Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2026-0596 |
| Źródło alertu | GitHub Advisory - Krytyczna podatność |
| Rok publikacji CVE | 2026 |
| Data publikacji | 2026-03-31 |
| Producent | Unknown |
| Produkt | Unknown |
| CVSS Score | 9.6 (Krytyczny) |
| EPSS Score | Brak danych |
| CISA KEV | Nie |
| Ransomware | Nie potwierdzono |
Opis podatności
Źródło: NVD
A command injection vulnerability exists in mlflow/mlflow when serving a model with
enable_mlserver=True. Themodel_uriis embedded directly into a shell command executed viabash -cwithout proper sanitization. If themodel_uricontains shell metacharacters, such as$()or backticks, it allows for command substitution and execution of attacker-controlled commands. This vulnerability affects the latest version of mlflow/mlflow and can lead to privilege escalation if a higher-privileged…
Wymagane działania
Apply vendor patches or mitigations as soon as available.
Kogo dotyczy?
Podatność dotyczy produktu Unknown firmy Unknown. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.
