donchelo processing-claude-mcp-bridge до e017b20a4b592a45531a6392f494007f04e661bd create_sketch Tool processing_server.py sketch_name обход каталога
Сводка
Обнаружена уязвимость, классифицированная как критический, в donchelo processing-claude-mcp-bridge до e017b20a4b592a45531a6392f494007f04e661bd. Неизвестная функция файла processing_server.py компонента create_sketch Tool поражена. Манипуляция аргументом sketch_name приводит к обход каталога. Данная уязвимость известна под идентификатором CVE-2026-7216. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.
Подробности
Обнаружена уязвимость, классифицированная как критический, в donchelo processing-claude-mcp-bridge до e017b20a4b592a45531a6392f494007f04e661bd. Неизвестная функция файла processing_server.py компонента create_sketch Tool поражена. Манипуляция аргументом sketch_name приводит к обход каталога. Использование классификатора CWE для обозначения проблемы ведет к CWE-22. Слабость была опубликована. Консультация представлена на сайте github.com.
Данная уязвимость известна под идентификатором CVE-2026-7216. Атаку можно осуществить удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.
Присвоено значение Доказательство концепции. Эксплойт можно загрузить по адресу github.com.
Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.
Продукт
Тип
Поставщик
Имя
Версия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Хронология
27.04.2026 Консультация опубликована27.04.2026 Запись VulDB создана
28.04.2026 Последнее обновление VulDB
Источники
Продукт: github.comКонсультация: github.com
Статус: Не определено
CVE: CVE-2026-7216 (🔒)
GCVE (CVE): GCVE-0-2026-7216
GCVE (VulDB): GCVE-100-359816
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 27.04.2026 17:26Обновлено: 28.04.2026 07:08
Изменения: 27.04.2026 17:26 (59), 28.04.2026 07:08 (1)
Завершенный: 🔍
Отправитель: CPT_Penner
Cache ID: 216::103
Отправить
принято
- Отправить #802090: donchelo processing-claude-mcp-bridge e017b20a4b592a45531a6392f494007f04e661bd Path Traversal (по CPT_Penner)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.