尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
| 厂商 | 产品 | 影响版本 | CPE | 订阅 |
|---|---|---|---|---|
| MervinPraison | PraisonAI | praisonaiagents < 1.6.37 | - |
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
未找到公开 POC。
登录以生成 AI POC| CVE-2026-41497 | 9.8 CRITICAL | PraisonAI 命令注入漏洞 |
| CVE-2026-44334 | 8.4 HIGH | PraisonAI tool_override.py 未授权远程代码执行漏洞 |
| CVE-2026-41496 | 8.1 HIGH | PraisonAI 9种对话存储后端SQL注入漏洞 |
| CVE-2026-44338 | 7.3 HIGH | PraisonAI 默认禁用认证的遗留API导致未授权工作流执行漏洞 |
| CVE-2026-44337 | 6.3 MEDIUM | PraisonAI knowledge-store SQL/CQL注入漏洞 |
| CVE-2026-44340 | PraisonAI `_safe_extractall` 符号链接绕过任意文件写入 | |
| CVE-2026-44335 | PraisonAI SSRF绕过漏洞 | |
| CVE-2026-44336 | PraisonAI MCP 工具路径遍历及 RCE 漏洞 |
暂无评论