Song-Li cross_browser até ca690f0fe6954fd9bcda36d071b68ed8682a786a details Endpoint uniquemachine_app.py ID Injeção SQL
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Song-Li cross_browser até ca690f0fe6954fd9bcda36d071b68ed8682a786a. A função afetada é desconhecida do arquivo flask/uniquemachine_app.py do componente details Endpoint. A manipulação do argumento ID com uma entrada desconhecida leva a Injeção SQL. Esta vulnerabilidade está registrada como CVE-2026-5577. O ataque pode ser levado a cabo através da rede. Além do mais, um exploit está disponível. Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Song-Li cross_browser até ca690f0fe6954fd9bcda36d071b68ed8682a786a. A função afetada é desconhecida do arquivo flask/uniquemachine_app.py do componente details Endpoint. A manipulação do argumento ID com uma entrada desconhecida leva a Injeção SQL. Usar a CWE para declarar o problema leva à CWE-89. A fraqueza foi publicada. O boletim está compartilhado para download em github.com.
Esta vulnerabilidade está registrada como CVE-2026-5577. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1505.
É declarado como prova de conceito. A exploração é partilhada para download em github.com.
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.
Produto
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.6
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Injeção SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
04/04/2026 Aviso publicado04/04/2026 Entrada VulDB criada
06/04/2026 Última atualização da VulDB
Fontes
Aconselhamento: github.comEstado: Não definido
CVE: CVE-2026-5577 (🔒)
GCVE (CVE): GCVE-0-2026-5577
GCVE (VulDB): GCVE-100-355347
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 04/04/2026 16h55Atualizado: 06/04/2026 00h08
Ajustamentos: 04/04/2026 16h55 (58), 06/04/2026 00h08 (1)
Completo: 🔍
Submissor: BigW
Cache ID: 216::103
Submeter
Aceite
- Submeter #783502: Song-Li cross_browser ca690f0fe6954fd9bcda36d071b68ed8682a786a SQL Injection (de BigW)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.