Plateforme
php
Corrigé dans
1.0.1
La vulnérabilité MAL-2026-3411 affecte la bibliothèque web3-py-checksum, spécifiquement les versions inférieures ou égales à 1.1. Cette faille permet une exfiltration silencieuse de la clé privée d'un compte de cryptomonnaie, compromettant potentiellement les fonds associés. Cette vulnérabilité a été identifiée dans le cadre de la campagne 2026-05-old-web3-py-checksum, caractérisée par des intentions malveillantes et une focalisation sur le vol de cryptomonnaies. Une version corrigée n'est pas encore disponible.
L'impact de MAL-2026-3411 est extrêmement grave. Un attaquant exploitant cette vulnérabilité peut extraire la clé privée d'un compte crypto sans que l'utilisateur ne s'en aperçoive. Cette clé permet à l'attaquant de contrôler entièrement le compte, de transférer les fonds vers une adresse malveillante et d'effectuer d'autres actions au nom de la victime. Le risque de perte financière est donc très élevé. La nature silencieuse de l'exfiltration rend la détection difficile, augmentant le potentiel de dommages. Il est possible que cette vulnérabilité soit exploitée dans des attaques ciblées contre des développeurs ou des utilisateurs de portefeuilles crypto utilisant web3-py-checksum.
Cette vulnérabilité a été identifiée dans le cadre de la campagne 2026-05-old-web3-py-checksum, qui cible des bibliothèques Python liées aux cryptomonnaies. Le score EPSS (Exploit Prediction Scoring System) est probablement élevé en raison de la nature malveillante de la campagne et de la facilité d'exploitation potentielle de la vulnérabilité. Des preuves publiques de concept (POC) sont susceptibles d'être disponibles, ce qui augmente le risque d'exploitation. La publication de cette vulnérabilité par kam193 et son identification par l'OpenSSF Package Analysis indiquent une prise de conscience rapide et un risque d'exploitation accru.
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
En l'absence d'une version corrigée, plusieurs mesures d'atténuation peuvent être envisagées. La première étape consiste à identifier toutes les applications et systèmes utilisant web3-py-checksum version 1.1 ou inférieure. Ensuite, il est fortement recommandé de désinstaller ou de supprimer la bibliothèque jusqu'à la disponibilité d'une version corrigée. Si la désinstallation n'est pas possible, envisagez d'isoler les systèmes affectés du réseau pour limiter le risque d'exfiltration. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes suspectes ou les communications vers des domaines malveillants. Surveillez attentivement les journaux d'audit pour détecter toute activité inhabituelle liée aux clés privées. La mise en place d'une authentification multi-facteurs (MFA) peut également aider à réduire l'impact d'une compromission.
Actualizar a una versión parcheada del University Management System. Contacte al proveedor para obtener una versión corregida o aplique las medidas de seguridad necesarias para mitigar la vulnerabilidad de inyección SQL en el archivo admin_single_student_update.php.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité dans la bibliothèque web3-py-checksum qui permet l'exfiltration silencieuse de clés privées de comptes crypto.
Si vous utilisez web3-py-checksum version 1.1 ou inférieure, vous êtes potentiellement affecté.
Mettez à jour vers une version corrigée dès qu'elle sera disponible. En attendant, désinstallez ou isolez la bibliothèque.
Il est probable que cette vulnérabilité soit exploitée, compte tenu de la nature malveillante de la campagne associée.
Consultez les sources kam193 et l'OpenSSF Package Analysis pour plus d'informations.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.