GitHub Enterprise Server até 3.20.0 Notebook Rendering Service Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.56 |
Sumário
Foi identificada uma vulnerabilidade classificada como crítico em GitHub Enterprise Server até 3.20.0. Afectado é uma função desconhecida do componente Notebook Rendering Service. A utilização pode causar Elevação de Privilégios. A vulnerabilidade é identificada como CVE-2026-5921. O ataque pode ser iniciado a partir da rede. Não há nenhuma exploração disponível. É aconselhável atualizar o componente afetado.
Detalhes
Foi identificada uma vulnerabilidade classificada como crítico em GitHub Enterprise Server até 3.20.0. Afectado é uma função desconhecida do componente Notebook Rendering Service. A utilização pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-918. A falha foi publicada por R31n. O aconselhamento é partilhado para download em docs.github.com.
A vulnerabilidade é identificada como CVE-2026-5921. A atribuição do CVE aconteceu em 08/04/2026. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.
Foi declarado como não definido. .
Atualizar para a versão 3.14.26, 3.15.21, 3.16.17, 3.17.14, 3.18.8, 3.19.5 e 3.20.1 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado.
Produto
Tipo
Fabricante
Nome
Versão
- 3.0
- 3.1
- 3.2
- 3.3
- 3.4
- 3.5
- 3.6
- 3.7
- 3.8
- 3.9
- 3.10
- 3.11
- 3.12
- 3.13
- 3.14
- 3.14.0
- 3.14.1
- 3.14.2
- 3.14.3
- 3.14.4
- 3.14.5
- 3.14.6
- 3.14.7
- 3.14.8
- 3.14.9
- 3.14.10
- 3.14.11
- 3.14.12
- 3.14.13
- 3.14.14
- 3.14.15
- 3.14.16
- 3.14.17
- 3.14.18
- 3.14.19
- 3.14.20
- 3.14.21
- 3.14.22
- 3.14.23
- 3.14.24
- 3.14.25
- 3.15
- 3.15.0
- 3.15.1
- 3.15.2
- 3.15.3
- 3.15.4
- 3.15.5
- 3.15.6
- 3.15.7
- 3.15.8
- 3.15.9
- 3.15.10
- 3.15.11
- 3.15.12
- 3.15.13
- 3.15.14
- 3.15.15
- 3.15.16
- 3.15.17
- 3.15.18
- 3.15.19
- 3.15.20
- 3.16
- 3.16.0
- 3.16.1
- 3.16.2
- 3.16.3
- 3.16.4
- 3.16.5
- 3.16.6
- 3.16.7
- 3.16.8
- 3.16.9
- 3.16.10
- 3.16.11
- 3.16.12
- 3.16.13
- 3.16.14
- 3.16.15
- 3.16.16
- 3.17
- 3.17.0
- 3.17.1
- 3.17.2
- 3.17.3
- 3.17.4
- 3.17.5
- 3.17.6
- 3.17.7
- 3.17.8
- 3.17.9
- 3.17.10
- 3.17.11
- 3.17.12
- 3.17.13
- 3.18
- 3.18.0
- 3.18.1
- 3.18.2
- 3.18.3
- 3.18.4
- 3.18.5
- 3.18.6
- 3.18.7
- 3.19
- 3.19.0
- 3.19.1
- 3.19.2
- 3.19.3
- 3.19.4
- 3.20.0
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 7.0
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-918
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔒
Atualização: Enterprise Server 3.14.26/3.15.21/3.16.17/3.17.14/3.18.8/3.19.5/3.20.1
Linha do tempo
08/04/2026 CVE atribuído22/04/2026 Aviso publicado
22/04/2026 Entrada VulDB criada
22/04/2026 Última atualização da VulDB
Fontes
Aconselhamento: docs.github.comPessoa: R31n
Estado: Confirmado
CVE: CVE-2026-5921 (🔒)
GCVE (CVE): GCVE-0-2026-5921
GCVE (VulDB): GCVE-100-358754
Entrada
Criado: 22/04/2026 07h29Ajustamentos: 22/04/2026 07h29 (69)
Completo: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.