CVE-2026-33865

MEDIUM CVSS 4.0: 5,1 EPSS 0.05%
Обновлено 7 апреля 2026
Payload
Параметр Значение
CVSS 5,1 (MEDIUM)
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Payload
Публичный эксплойт Нет

MLflow уязвим для хранимых межсайтовых сценариев (XSS), вызванных небезопасным анализом артефактов модели ML на основе YAML в его веб-интерфейсе. Злоумышленник, прошедший проверку подлинности, может загрузить вредоносный файл модели ML, содержащий полезные данные, которые выполняются, когда другой пользователь просматривает артефакт в пользовательском интерфейсе. Это позволяет совершать такие действия, как перехват сеанса или выполнение операций от имени жертвы.

Эта проблема затрагивает версии MLflow до 3.10.1.

Показать оригинальное описание (EN)

MLflow is vulnerable to Stored Cross-Site Scripting (XSS) caused by unsafe parsing of YAML-based MLmodel artifacts in its web interface. An authenticated attacker can upload a malicious MLmodel file containing a payload that executes when another user views the artifact in the UI. This allows actions such as session hijacking or performing operations on behalf of the victim. This issue affects MLflow version through 3.10.1

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0