Tautulli до 2.16.x Admin API Key v2?cmd=get_home_stats section_id/user_id SQL-инъекция
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Tautulli до 2.16.x. Затронута неизвестная функция файла /api/v2?cmd=get_home_stats компонента Admin API Key Handler. Выполнение манипуляции с аргументом section_id/user_id приводит к SQL-инъекция. Эта уязвимость проходит под номером CVE-2026-31799. Атаку можно осуществить удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Tautulli до 2.16.x. Затронута неизвестная функция файла /api/v2?cmd=get_home_stats компонента Admin API Key Handler. Выполнение манипуляции с аргументом section_id/user_id приводит к SQL-инъекция. Указание проблемы через CWE ведет к CWE-89. Данная уязвимость была опубликована с идентификатором GHSA-g47q-8j8w-m63q. Консультацию можно прочитать на сайте github.com.
Эта уязвимость проходит под номером CVE-2026-31799. Дата назначения CVE — 09.03.2026. Атаку можно осуществить удаленно. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1505.
Это объявлено как Не определено.
Установка версии 2.17.0 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке github.com. Рекомендуется провести обновление затронутого компонента.
Продукт
Имя
Версия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.7
VulDB Базовый балл: 4.7
VulDB Временная оценка: 4.5
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 4.9
CNA Вектор (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: SQL-инъекцияCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Tautulli 2.17.0
Хронология
09.03.2026 CVE присвоен30.03.2026 Запись VulDB создана
31.03.2026 Консультация опубликована
31.03.2026 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: GHSA-g47q-8j8w-m63q
Статус: Подтверждённый
CVE: CVE-2026-31799 (🔒)
GCVE (CVE): GCVE-0-2026-31799
GCVE (VulDB): GCVE-100-354258
Вход
Создано: 31.03.2026 00:13Изменения: 31.03.2026 00:13 (67)
Завершенный: 🔍
Cache ID: 216:670:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.