whyour qinglong до 2.20.1 API Interface back/loaders/express.ts command эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.47 |
Сводка
Уязвимость была найдена в whyour qinglong до 2.20.1. Она была объявлена как критический. Неизвестная функция файла back/loaders/express.ts компонента API Interface вовлечена. Выполнение манипуляции с аргументом command приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2026-3965. Атаку можно осуществить удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в whyour qinglong до 2.20.1. Она была объявлена как критический. Неизвестная функция файла back/loaders/express.ts компонента API Interface вовлечена. Выполнение манипуляции с аргументом command приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-693. Данная уязвимость была опубликована. Консультацию можно прочитать на сайте github.com.
Выявление этой уязвимости является CVE-2026-3965. Атаку можно осуществить удаленно. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Доказательство концепции. Эксплойт доступен для загрузки по адресу github.com. .
Обновление до версии 2.20.2 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Патч называется 6bec52dca158481258315ba0fc2f11206df7b719. Исправление готово для загрузки по адресу github.com. Рекомендуется провести обновление затронутого компонента.
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://github.com/whyour/qinglong/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 6.3
CNA Вектор: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-693
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: qinglong 2.20.2
Патч: 6bec52dca158481258315ba0fc2f11206df7b719
Хронология
11.03.2026 Консультация опубликована11.03.2026 Запись VulDB создана
17.03.2026 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: github.com
Статус: Подтверждённый
Подтверждение: 🔒
CVE: CVE-2026-3965 (🔒)
GCVE (CVE): GCVE-0-2026-3965
GCVE (VulDB): GCVE-100-350394
EUVD: 🔒
CNNVD: CNNVD-202603-2472 - qinglong 安全漏洞
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 11.03.2026 14:19Обновлено: 17.03.2026 05:56
Изменения: 11.03.2026 14:19 (63), 12.03.2026 02:32 (1), 13.03.2026 18:59 (6), 14.03.2026 18:58 (1), 16.03.2026 07:08 (1), 17.03.2026 05:56 (31)
Завершенный: 🔍
Отправитель: a7cc
Cache ID: 216:8A0:103
Отправить
принято
- Отправить #768861: qinglong v2.20.1 Remote Command Execution (по a7cc)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.