CVE-2026-35038

MEDIUM CVSS 4.0: 5,3 EPSS 0.06%
Обновлено 6 апреля 2026
Signalk
Параметр Значение
CVSS 5,3 (MEDIUM)
Уязвимые версии до 2.24.0
Устранено в версии 2.24.0
Тип уязвимости CWE-200 (Раскрытие информации), CWE-20 (Неправильная проверка ввода), CWE-125 (Чтение за пределами буфера)
Поставщик Signalk
Публичный эксплойт Нет

Signal K Server — это серверное приложение, которое работает в центральном хабе на судне. До версии 2.24.0 существовала уязвимость чтения произвольного прототипа через обход поля from. Эта уязвимость позволяет аутентифицированному пользователю с низким уровнем привилегий обойти фильтрацию границ прототипа для извлечения внутренних функций и свойств из глобального объекта прототипа.

Это нарушает изоляцию данных и позволяет пользователю читать больше, чем ему следует. Эта проблема исправлена ​​в версии 2.24.0.

Показать оригинальное описание (EN)

Signal K Server is a server application that runs on a central hub in a boat. Prior to version 2.24.0, there is an arbitrary prototype read vulnerability via `from` field bypass. This vulnerability allows a low-privileged authenticated user to bypass prototype boundary filtering to extract internal functions and properties from the global prototype object this violates data isolation and lets a user read more than they should. This issue has been patched in version 2.24.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Signalk Signal_K_Server
cpe:2.3:a:signalk:signal_k_server:*:*:*:*:*:*:*:*
2.24.0