Plateforme
php
Composant
cve_submit
Corrigé dans
1.0.1
CVE-2026-4223 concerne une vulnérabilité malveillante découverte dans le package Python tensor-compute version 1.0.0 et antérieures. Cette vulnérabilité permet à un attaquant d'exécuter du code à distance pendant la construction de l'extension native et l'importation, et potentiellement d'exfiltrer des données. La publication de cette vulnérabilité a eu lieu le 2026-05-21.
L'impact de cette vulnérabilité est significatif en raison de sa nature malveillante. Un attaquant peut exploiter cette faille pour exécuter du code arbitraire sur le système cible, compromettant potentiellement la confidentialité, l'intégrité et la disponibilité des données. L'exfiltration de données, mentionnée dans la description, suggère que l'attaquant pourrait voler des informations sensibles. La capacité d'exécuter du code à distance permet un contrôle total sur le système, ouvrant la porte à des attaques plus complexes, telles que l'installation de portes dérobées ou l'utilisation du système compromis comme point de pivot pour attaquer d'autres systèmes sur le réseau.
Cette vulnérabilité a été identifiée comme faisant partie d'une campagne malveillante (2026-05-tensor-compute). La description indique une intention malveillante claire, similaire à celle des infostealers. Il n'y a pas d'informations disponibles sur l'EPSS score ou sur l'existence de PoCs publics au moment de la publication. La date de publication est le 2026-05-21.
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
La mitigation immédiate consiste à mettre à jour tensor-compute vers une version corrigée, si disponible. En attendant, isolez les environnements où tensor-compute est utilisé, en particulier ceux qui traitent des données sensibles. Si la mise à jour n'est pas possible, envisagez de désactiver l'importation du package ou de restreindre les autorisations du processus qui l'exécute. Surveillez les journaux système pour détecter toute activité suspecte liée à l'exécution de code distant ou à l'exfiltration de données.
Actualizar el sistema Payroll Management System a una versión parcheada que solucione la vulnerabilidad de inyección SQL. Si no hay una versión disponible, se recomienda deshabilitar o eliminar el sistema hasta que se publique una actualización segura. Además, se deben revisar y limpiar las entradas del usuario para prevenir futuros ataques de inyección SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Vecteur CVSS
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.