donchelo processing-claude-mcp-bridge до e017b20a4b592a45531a6392f494007f04e661bd create_sketch Tool processing_server.py sketch_name обход каталога

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в donchelo processing-claude-mcp-bridge до e017b20a4b592a45531a6392f494007f04e661bd. Неизвестная функция файла processing_server.py компонента create_sketch Tool поражена. Манипуляция аргументом sketch_name приводит к обход каталога. Данная уязвимость известна под идентификатором CVE-2026-7216. Атаку можно осуществить удаленно. Более того, эксплойт доступен. Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в donchelo processing-claude-mcp-bridge до e017b20a4b592a45531a6392f494007f04e661bd. Неизвестная функция файла processing_server.py компонента create_sketch Tool поражена. Манипуляция аргументом sketch_name приводит к обход каталога. Использование классификатора CWE для обозначения проблемы ведет к CWE-22. Слабость была опубликована. Консультация представлена на сайте github.com.

Данная уязвимость известна под идентификатором CVE-2026-7216. Атаку можно осуществить удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.

Присвоено значение Доказательство концепции. Эксплойт можно загрузить по адресу github.com.

Этот продукт использует модель непрерывных обновлений (rolling release) для обеспечения постоянной доставки. Поэтому информация о версиях затронутых и обновленных выпусков недоступна.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

27.04.2026 Консультация опубликована
27.04.2026 +0 дни Запись VulDB создана
28.04.2026 +1 дни Последнее обновление VulDB

ИсточникиИнформация

Продукт: github.com

Консультация: github.com
Статус: Не определено

CVE: CVE-2026-7216 (🔒)
GCVE (CVE): GCVE-0-2026-7216
GCVE (VulDB): GCVE-100-359816
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 27.04.2026 17:26
Обновлено: 28.04.2026 07:08
Изменения: 27.04.2026 17:26 (59), 28.04.2026 07:08 (1)
Завершенный: 🔍
Отправитель: CPT_Penner
Cache ID: 216::103

ОтправитьИнформация

принято

  • Отправить #802090: donchelo processing-claude-mcp-bridge e017b20a4b592a45531a6392f494007f04e661bd Path Traversal (по CPT_Penner)

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!