Divyanshu-hash GitPilot-MCP até 9ed9f153ba4158a2ad230ee4871b25130da29ffd main.py repo_path command Elevação de Privilégios
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Divyanshu-hash GitPilot-MCP até 9ed9f153ba4158a2ad230ee4871b25130da29ffd. O elemento afetado é a função repo_path no arquivo main.py. A manipulação do argumento command com uma entrada desconhecida leva a Elevação de Privilégios.
Esta vulnerabilidade é identificada como CVE-2026-6980. O ataque pode ser levado a cabo através da rede. Além disso, um exploit está disponível.
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Divyanshu-hash GitPilot-MCP até 9ed9f153ba4158a2ad230ee4871b25130da29ffd. O elemento afetado é a função repo_path no arquivo main.py. A manipulação do argumento command com uma entrada desconhecida leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-77. A fraqueza foi publicada. O comunicado foi disponibilizado para download em github.com.
Esta vulnerabilidade é identificada como CVE-2026-6980. O ataque pode ser levado a cabo através da rede. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1202.
É declarado como prova de conceito. O exploit está disponível para download em github.com.
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.
Produto
Tipo
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.6
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
24/04/2026 Aviso publicado24/04/2026 Entrada VulDB criada
24/04/2026 Última atualização da VulDB
Fontes
Aconselhamento: github.comEstado: Não definido
CVE: CVE-2026-6980 (🔒)
GCVE (CVE): GCVE-0-2026-6980
GCVE (VulDB): GCVE-100-359523
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 24/04/2026 21h01Ajustamentos: 24/04/2026 21h01 (59)
Completo: 🔍
Submissor: BigW
Cache ID: 216::103
Submeter
Aceite
- Submeter #795502: Divyanshu-hash GitPilot-MCP 9ed9f153ba4158a2ad230ee4871b25130da29ffd Command Injection (de BigW)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.