priyankark a11y-mcp até 1.0.5 src/index.js A11yServer Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.1$0-$5k0.74

Sumárioinformação

Uma vulnerabilidade foi encontrada em priyankark a11y-mcp até 1.0.5 e classificada como crítico. Afetado é a função A11yServer do arquivo src/index.js. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2026-5323. O ataque deve ser apenas local. Além disso, existe um exploit disponível. Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em priyankark a11y-mcp até 1.0.5 e classificada como crítico. Afetado é a função A11yServer do arquivo src/index.js. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-918. A fraqueza foi publicada. O comunicado está disponível para download em github.com.

Esta vulnerabilidade é conhecida como CVE-2026-5323. O ataque deve ser apenas local. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

É declarado como prova de conceito. A exploração está disponível em github.com.

Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. A atualização para a versão 1.0.6 pode solucionar este problema. O nome da correção é e3e11c9e8482bd06b82fd9fced67be4856f0dffc. A correção está pronta para download em github.com. É recomendado atualizar o componente afetado.

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.3
VulDB Meta Pontuação Temporária: 4.1

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

Fabricante Pontuação Base (priyankark): 3.3
Fabricante Vector (priyankark): 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-918
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: a11y-mcp 1.0.6
Patch: e3e11c9e8482bd06b82fd9fced67be4856f0dffc

Linha do tempoinformação

01/04/2026 Aviso publicado
01/04/2026 +0 dias Entrada VulDB criada
02/04/2026 +1 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: github.com
Estado: Confirmado

CVE: CVE-2026-5323 (🔒)
GCVE (CVE): GCVE-0-2026-5323
GCVE (VulDB): GCVE-100-354655
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 01/04/2026 15h17
Atualizado: 02/04/2026 10h52
Ajustamentos: 01/04/2026 15h17 (59), 01/04/2026 15h18 (11), 02/04/2026 10h52 (1)
Completo: 🔍
Submissor: BigW
Cache ID: 216:A04:103

Submeterinformação

Aceite

  • Submeter #780752: priyankark a11y-mcp 1.0.4 Server-Side Request Forgery (de BigW)

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!