patrickhener goshs до 2.0.0-beta.2 httpserver/updown.go обход каталога
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как критический, в patrickhener goshs до 2.0.0-beta.2. Неизвестная функция файла httpserver/updown.go используется. Осуществление манипуляции приводит к обход каталога. Данная уязвимость известна под идентификатором CVE-2026-35392. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как критический, в patrickhener goshs до 2.0.0-beta.2. Неизвестная функция файла httpserver/updown.go используется. Осуществление манипуляции приводит к обход каталога. Определение CWE для уязвимости следующее CWE-22. Информация о слабости была опубликована под номером GHSA-g8mv-vp7j-qp64. Консультация представлена на сайте github.com.
Данная уязвимость известна под идентификатором CVE-2026-35392. Присвоение CVE было выполнено 02.04.2026. Есть возможность удалённого запуска атаки. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.
Присвоено значение Не определено.
Обновление до версии 2.0.0-beta.3 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.
Продукт
Поставщик
Имя
Версия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.4
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 9.8
CNA Вектор (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: goshs 2.0.0-beta.3
Хронология
02.04.2026 CVE присвоен06.04.2026 Консультация опубликована
06.04.2026 Запись VulDB создана
06.04.2026 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: GHSA-g8mv-vp7j-qp64
Статус: Подтверждённый
CVE: CVE-2026-35392 (🔒)
GCVE (CVE): GCVE-0-2026-35392
GCVE (VulDB): GCVE-100-355696
Вход
Создано: 06.04.2026 23:59Изменения: 06.04.2026 23:59 (65)
Завершенный: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.