| CVE ID | CVE-2026-33865 |
| Data publikacji | 07 kwietnia 2026 |
| Producent podatnego oprogramowania | Mlflow |
| Nazwa podatnego oprogramowania | Mlflow |
| Podatne wersje | Wszystkie do 3.10.1 włącznie |
| Typ podatności (CWE) | Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') (CWE-79) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2026-33866 |
| Data publikacji | 07 kwietnia 2026 |
| Producent podatnego oprogramowania | Mlflow |
| Nazwa podatnego oprogramowania | Mlflow |
| Podatne wersje | Wszystkie do 3.10.1 włącznie |
| Typ podatności (CWE) | Missing Authorization (CWE-862) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu Mlflow i koordynował proces ujawniania informacji.
Podatność CVE-2026-33865: W oprogramowaniu MLflow występuje podatność typu Stored Cross-Site Scripting (XSS) spowodowana niezabezpieczonym parsowaniem artefaktów MLmodel (w postaci plików YAML) w swoim interfejsie internetowym. Uwierzytelniony użytkownik może przesłać złośliwy plik MLmodel zawierający osadzony kod, który uruchomi się w momencie, gdy inny użytkownik wyświetli ten artefakt w swoim interfejsie. W efekcie atakujący może m. in. przejąć sesję użytkownika lub wykonać operacje w jego imieniu.
Podatność CVE-2026-33866: W oprogramowaniu MLflow występuje podatność pozwalająca na ominęcie autoryzacji w endpointcie AJAX, który używany jest do pobierania zapisanych artefaktów modelu. Ze względu na brak walidacji kontroli dostępu, użytkownik bez uprawnień do danego eksperymentu może bezpośrednio odpytać ten endpoint i pobrać artefakty modelu, do których nie powinien mieć dostępu.
Te problemy dotyczą MLflow w wersji do 3.10.1.
Podziękowania
Za zgłoszenie podatności dziękujemy Sławomirowi Zakrzewskiemu (AFINE).
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.