dgtlmoon changedetection.io до 0.54.6 Environment Variable SALTED_PASS/PLAYWRIGHT_DRIVER_URL/HTTP_PROXY раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.29 |
Сводка
Уязвимость была найдена в dgtlmoon changedetection.io до 0.54.6. Она была объявлена как проблематичный. Неизвестная функция компонента Environment Variable Handler затронута. Осуществление манипуляции над аргументом SALTED_PASS/PLAYWRIGHT_DRIVER_URL/HTTP_PROXY приводит к раскрытие информации. Выявление этой уязвимости является CVE-2026-33981. Возможно осуществить атаку удалённо. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в dgtlmoon changedetection.io до 0.54.6. Она была объявлена как проблематичный. Неизвестная функция компонента Environment Variable Handler затронута. Осуществление манипуляции над аргументом SALTED_PASS/PLAYWRIGHT_DRIVER_URL/HTTP_PROXY приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-200. Информация о слабости была опубликована под номером GHSA-58r7-4wr5-hfx8. Консультация представлена на сайте github.com.
Выявление этой уязвимости является CVE-2026-33981. Присвоение CVE было выполнено 24.03.2026. Возможно осуществить атаку удалённо. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.
Задано как Не определено. .
Обновление до версии 0.54.7 способно решить эту проблему. Обновленную версию можно скачать по адресу github.com. Название патча следующее 65517a9c74a0cbe1a4661314470b28131ef5557f. Исправление готово для загрузки по адресу github.com. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: changedetection.io 0.54.7
Патч: 65517a9c74a0cbe1a4661314470b28131ef5557f
Хронология
24.03.2026 CVE присвоен27.03.2026 Консультация опубликована
27.03.2026 Запись VulDB создана
27.03.2026 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: GHSA-58r7-4wr5-hfx8
Статус: Подтверждённый
CVE: CVE-2026-33981 (🔒)
GCVE (CVE): GCVE-0-2026-33981
GCVE (VulDB): GCVE-100-354064
Вход
Создано: 27.03.2026 23:54Изменения: 27.03.2026 23:54 (72)
Завершенный: 🔍
Cache ID: 216:7A1:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.