| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.5 | $0-$5k | 0.15 |
Сводка
Уязвимость была найдена в GNOME libsoup и классифицирована как проблематичный. Вовлечена неизвестная функция компонента HTTP Proxy Handler. Манипуляция приводит к слабое шифрование. Эта уязвимость однозначно идентифицируется как CVE-2026-5119. Атаку можно инициировать удаленно. Эксплойт недоступен.
Подробности
Уязвимость была найдена в GNOME libsoup и классифицирована как проблематичный. Вовлечена неизвестная функция компонента HTTP Proxy Handler. Манипуляция приводит к слабое шифрование. Использование классификатора CWE для обозначения проблемы ведет к CWE-319. Слабость была опубликована. Консультация представлена на сайте access.redhat.com.
Эта уязвимость однозначно идентифицируется как CVE-2026-5119. Присвоение CVE было выполнено 30.03.2026. Атаку можно инициировать удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1040 для этой проблемы.
Указано значение Не определено.
Продукт
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.gnome.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.5VulDB Meta Temp Score: 4.5
VulDB Базовый балл: 3.1
VulDB Временная оценка: 3.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 5.9
CNA Вектор (redhat): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-319 / CWE-310
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Хронология
30.03.2026 Консультация опубликована30.03.2026 CVE присвоен
30.03.2026 Запись VulDB создана
30.03.2026 Последнее обновление VulDB
Источники
Поставщик: gnome.orgКонсультация: access.redhat.com
Статус: Не определено
CVE: CVE-2026-5119 (🔒)
GCVE (CVE): GCVE-0-2026-5119
GCVE (VulDB): GCVE-100-354152
EUVD: 🔒
Вход
Создано: 30.03.2026 09:43Обновлено: 30.03.2026 10:16
Изменения: 30.03.2026 09:43 (61), 30.03.2026 10:16 (1)
Завершенный: 🔍
Cache ID: 216:880:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.