priyankark a11y-mcp até 1.0.5 src/index.js A11yServer Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.74 |
Sumário
Uma vulnerabilidade foi encontrada em priyankark a11y-mcp até 1.0.5 e classificada como crítico. Afetado é a função A11yServer do arquivo src/index.js. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios.
Esta vulnerabilidade é conhecida como CVE-2026-5323. O ataque deve ser apenas local. Além disso, existe um exploit disponível.
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em priyankark a11y-mcp até 1.0.5 e classificada como crítico. Afetado é a função A11yServer do arquivo src/index.js. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-918. A fraqueza foi publicada. O comunicado está disponível para download em github.com.
Esta vulnerabilidade é conhecida como CVE-2026-5323. O ataque deve ser apenas local. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.
É declarado como prova de conceito. A exploração está disponível em github.com.
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis. A atualização para a versão 1.0.6 pode solucionar este problema. O nome da correção é e3e11c9e8482bd06b82fd9fced67be4856f0dffc. A correção está pronta para download em github.com. É recomendado atualizar o componente afetado.
Produto
Fabricante
Nome
Versão
Licença
Site
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.3VulDB Meta Pontuação Temporária: 4.1
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
Fabricante Pontuação Base (priyankark): 3.3
Fabricante Vector (priyankark): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-918
CAPEC: 🔒
ATT&CK: 🔒
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔒
Atualização: a11y-mcp 1.0.6
Patch: e3e11c9e8482bd06b82fd9fced67be4856f0dffc
Linha do tempo
01/04/2026 Aviso publicado01/04/2026 Entrada VulDB criada
02/04/2026 Última atualização da VulDB
Fontes
Produto: github.comAconselhamento: github.com
Estado: Confirmado
CVE: CVE-2026-5323 (🔒)
GCVE (CVE): GCVE-0-2026-5323
GCVE (VulDB): GCVE-100-354655
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 01/04/2026 15h17Atualizado: 02/04/2026 10h52
Ajustamentos: 01/04/2026 15h17 (59), 01/04/2026 15h18 (11), 02/04/2026 10h52 (1)
Completo: 🔍
Submissor: BigW
Cache ID: 216:A04:103
Submeter
Aceite
- Submeter #780752: priyankark a11y-mcp 1.0.4 Server-Side Request Forgery (de BigW)
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.