HIGHCVE-2026-5577CVSS 7.3

Song-Li cross_browser détails de l'endpoint uniquemachine_app.py injection SQL

Plateforme

python

Composant

song-li-cross_browser

Corrigé dans

690.0.1

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-5577 est une injection SQL détectée dans le composant Song-Li cross_browser, affectant les versions jusqu'à ca690f0fe6954fd9bcda36d071b68ed8682a786a. Cette faille permet à un attaquant d'injecter des requêtes SQL malveillantes via la manipulation de l'argument ID, potentiellement compromettant l'intégrité des données. Étant donné que ce produit utilise un modèle de publication continue, les informations de version spécifiques sont indisponibles. Il n'y a pas de correctif officiel disponible.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock

Impact et Scénarios d'Attaque

Une vulnérabilité d'injection SQL a été identifiée dans crossbrowser de Song-Li, spécifiquement dans le fichier flask/uniquemachineapp.py du composant 'Endpoint'. Cataloguée comme CVE-2026-5577, cette vulnérabilité permet à un attaquant distant de manipuler l'argument 'ID' pour exécuter du code SQL malveillant. Cette manipulation peut compromettre l'intégrité et la confidentialité de la base de données, permettant un accès non autorisé à des informations sensibles, la modification de données ou même l'exécution de commandes sur le serveur. La sévérité de la vulnérabilité est classée à 7.3 sur l'échelle CVSS, indiquant un risque important. La divulgation publique de la vulnérabilité et l'absence de correctif immédiat en font un risque critique pour les utilisateurs de cross_browser.

Contexte d'Exploitation

La CVE-2026-5577 est exploitée par la manipulation de l'argument 'ID' au sein du composant 'Endpoint' de cross_browser. Un attaquant distant peut envoyer une requête malveillante avec un 'ID' manipulé contenant du code SQL conçu pour être exécuté par la base de données. L'absence de validation appropriée de cet argument permet à l'injection de code SQL dans la requête, compromettant la sécurité de l'application. La divulgation publique de cette vulnérabilité signifie que les attaquants connaissent déjà la méthode d'exploitation, ce qui augmente le risque d'attaques. La nature distante de l'exploitation signifie qu'un attaquant n'a pas besoin d'un accès physique au serveur pour compromettre le système.

Qui Est à Risquetraduction en cours…

Organizations utilizing Song-Li cross_browser, particularly those relying on its Endpoint component for data access, are at risk. Environments with weak input validation practices or those lacking robust WAF protection are especially vulnerable. Shared hosting environments where multiple users share the same database instance are also at increased risk, as a successful exploit could potentially impact other users.

Étapes de Détectiontraduction en cours…

• python / server: Examine the flask/uniquemachine_app.py file for unescaped user input used in SQL queries. Use grep to search for instances of string concatenation with user-provided data.

grep -r "+ str(" flask/uniquemachine_app.py

• linux / server: Monitor application logs for SQL errors or unusual database activity. Use journalctl to filter for errors related to the database connection.

journalctl -u your_app_service -g "SQL error"

• generic web: Test the endpoint with various SQL injection payloads to identify potential vulnerabilities. Use curl to send crafted requests.

curl 'http://your-server/endpoint?ID=1' UNION SELECT 1,2,3 -- -

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports2 rapports de menace

EPSS

0.04% (percentile 11%)

CISA SSVC

Exploitationpoc
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityLowRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Faible — déni de service partiel ou intermittent.

Logiciel Affecté

Composantsong-li-cross_browser
FournisseurSong-Li
Plage affectéeCorrigé dans
ca690f0fe6954fd9bcda36d071b68ed8682a786a – ca690f0fe6954fd9bcda36d071b68ed8682a786a690.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 49 jours depuis la divulgation

Mitigation et Contournements

Étant donné qu'aucun correctif officiel n'est actuellement disponible pour CVE-2026-5577, nous recommandons vivement de mettre en œuvre des mesures d'atténuation temporaires. Celles-ci incluent la validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier l'argument 'ID'. La mise en œuvre de listes blanches de caractères autorisés et l'utilisation de requêtes paramétrées ou de procédures stockées peuvent aider à prévenir l'injection SQL. De plus, restreignez l'accès à la base de données aux seuls comptes nécessaires et appliquez le principe du moindre privilège. Surveillez activement les journaux d'application à la recherche d'activités suspectes et envisagez d'utiliser un pare-feu d'applications web (WAF) pour bloquer les attaques connues. En raison du modèle de publication continue de cross_browser, il est essentiel de rester vigilant quant aux futures mises à jour susceptibles de résoudre cette vulnérabilité.

Comment corrigertraduction en cours…

Actualice la aplicación Song-Li cross_browser a una versión corregida. Debido a que se trata de un rolling release y el proveedor no ha respondido, se recomienda revisar el código fuente y aplicar parches de seguridad para prevenir la inyección SQL en el endpoint 'details'.  Implemente validación y sanitización de entradas para evitar la manipulación maliciosa de los argumentos.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-5577 — SQL Injection dans Song-Li cross_browser ?

L'injection SQL est une attaque de sécurité qui permet aux attaquants d'interférer avec les requêtes qu'une application envoie à sa base de données. Ils peuvent être en mesure de voir des données auxquelles ils ne sont pas autorisés à accéder, de modifier des données ou même d'exécuter des commandes sur le serveur.

Suis-je affecté(e) par CVE-2026-5577 dans Song-Li cross_browser ?

Si vous utilisez cross_browser dans une version antérieure à celle qui est censée corriger la vulnérabilité, vous êtes probablement vulnérable. La surveillance des journaux d'application à la recherche de schémas d'attaque peut également aider à identifier l'exploitation.

Comment corriger CVE-2026-5577 dans Song-Li cross_browser ?

Un modèle 'rolling release' signifie que les mises à jour sont distribuées en continu, plutôt que dans de grandes versions. Cela peut rendre difficile le suivi des versions affectées et des correctifs.

CVE-2026-5577 est-il activement exploité ?

Il existe plusieurs outils, tels que les pare-feu d'applications web (WAF) et les scanners de vulnérabilités, qui peuvent vous aider à protéger votre système contre l'injection SQL.

Où trouver l'avis officiel de Song-Li cross_browser pour CVE-2026-5577 ?

Si vous pensez avoir été attaqué, vous devez contacter immédiatement votre équipe de sécurité informatique et les autorités compétentes.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.