FixVibe

// vulnerability research

Vulnerability research for AI-built websites and apps.

Source-grounded notes on vulnerabilities that matter to AI-generated web apps, BaaS stacks, frontend bundles, auth, and dependency security.

Research articles summarize public vulnerability trends. Scan coverage is described only when a FixVibe check is already available.
34
published
34
live checks
34
matches
Latest researchCovered by FixVibecritical

Укараненне SQL у прывіднае змесціва API (CVE-2026-26980)

Прывідныя версіі з 3.24.0 па 6.19.0 утрымліваюць крытычную ўразлівасць SQL-ін'екцыі ў змесціве API. Гэта дазваляе неаўтэнтыфікаваным зламыснікам выконваць адвольныя каманды SQL, што патэнцыйна можа прывесці да крадзяжу даных або несанкцыянаваных мадыфікацый.

Read article

Усе даследаванні

34 articles

Covered by FixVibehighMay 15, 2026

Аддаленае выкананне кода ў SPIP праз тэгі шаблона (CVE-2016-7998)

Версіі SPIP 3.1.2 і больш раннія ўтрымліваюць уразлівасць у кампазітары шаблонаў. Аўтэнтыфікаваныя зламыснікі могуць загружаць файлы HTML са створанымі тэгамі INCLUDE або INCLURE для выканання адвольнага кода PHP на серверы.

CVE-2016-7998CWE-20
View research
Covered by FixVibehighMay 15, 2026

Раскрыццё інфармацыі аб канфігурацыі ZoneMinder Apache (CVE-2016-10140)

На ZoneMinder версій 1.29 і 1.30 ўплывае няправільная канфігурацыя ўключанага HTTP-сервера Apache. Гэты недахоп дазваляе аддаленым, неаўтэнтыфікаваным зламыснікам праглядаць каранёвы каталог вэб-сайтаў, што можа прывесці да раскрыцця канфідэнцыйнай інфармацыі і абыходу аўтэнтыфікацыі.

CVE-2016-10140CWE-200
View research
Covered by FixVibemediumMay 15, 2026

Next.js Няправільная канфігурацыя загалоўка бяспекі ў next.config.js

Праграмы Next.js, якія выкарыстоўваюць next.config.js для кіравання загалоўкамі, успрымальныя да прабелаў у бяспецы, калі шаблоны супастаўлення шляху недакладныя. Гэта даследаванне даследуе, як няправільныя канфігурацыі знакаў падстаноўкі і рэгулярных выразаў прыводзяць да адсутнасці загалоўкаў бяспекі на канфідэнцыйных маршрутах і як узмацніць канфігурацыю.

CWE-1021CWE-200
View research
Covered by FixVibemediumMay 15, 2026

Недастатковая канфігурацыя загалоўка бяспекі

Вэб-праграмы часта не могуць рэалізаваць асноўныя загалоўкі бяспекі, у выніку чаго карыстальнікі падвяргаюцца міжсайтавым сцэнарыям (XSS), джэкінгу клікаў і ўвядзенню даных. Прытрымліваючыся ўстаноўленых рэкамендацый па бяспецы ў сетцы і выкарыстоўваючы інструменты аўдыту, такія як MDN Observatory, распрацоўшчыкі могуць значна ўмацаваць свае прыкладанні супраць распаўсюджаных нападаў на аснове браўзера.

CWE-693
View research
Covered by FixVibehighMay 15, 2026

Змякчэнне OWASP 10 галоўных рызык пры хуткай вэб-распрацоўцы

Інды-хакеры і невялікія каманды часта сутыкаюцца з унікальнымі праблемамі бяспекі пры хуткай дастаўцы, асабліва з кодам, згенераваным AI. Гэта даследаванне падкрэслівае перыядычныя рызыкі з катэгорый CWE Top 25 і OWASP, у тым ліку парушаны кантроль доступу і небяспечныя канфігурацыі, што забяспечвае аснову для аўтаматызаваных праверак бяспекі.

CWE-285CWE-79CWE-89
View research
Covered by FixVibemediumMay 15, 2026

Небяспечныя канфігурацыі загалоўкаў HTTP ў праграмах, створаных AI

У праграмах, створаных асістэнтамі AI, часта адсутнічаюць важныя загалоўкі бяспекі HTTP, што не адпавядае сучасным стандартам бяспекі. Гэта ўпушчэнне робіць вэб-праграмы ўразлівымі для звычайных нападаў з боку кліента. Выкарыстоўваючы эталонныя тэсты, такія як Mozilla HTTP Observatory, распрацоўшчыкі могуць ідэнтыфікаваць адсутныя сродкі абароны, такія як CSP і HSTS, каб палепшыць стан бяспекі сваіх прыкладанняў.

CWE-693
View research
Covered by FixVibehighMay 15, 2026

Выяўленне і прадухіленне ўразлівасцей міжсайтавага сцэнарыя (XSS)

Міжсайтавы сцэнарый (XSS) узнікае, калі праграма змяшчае ненадзейныя даныя на вэб-старонцы без належнай праверкі або кадавання. Гэта дазваляе зламыснікам выконваць шкоднасныя скрыпты ў браўзеры ахвяры, што прыводзіць да захопу сеансу, несанкцыянаваных дзеянняў і раскрыцця канфідэнцыйных даных.

CWE-79
View research
Covered by FixVibecriticalMay 15, 2026

LiteLLM Proxy SQL Injection (CVE-2026-42208)

Крытычная ўразлівасць SQL-ін'екцыі (CVE-2026-42208) у проксі-кампаненце LiteLLM дазваляе зламыснікам абыходзіць аўтэнтыфікацыю або атрымліваць доступ да канфідэнцыйнай інфармацыі базы дадзеных, выкарыстоўваючы працэс праверкі ключа API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89
View research
Covered by FixVibemediumMay 15, 2026

Рызыкі бяспекі кадавання Vibe: аўдыт кода, згенераванага AI

Рост «вібрацыйнага кадавання» — стварэння прыкладанняў у асноўным праз хуткія падказкі AI — стварае такія рызыкі, як жорстка закодаваныя ўліковыя дадзеныя і небяспечныя шаблоны кода. Паколькі мадэлі AI могуць прапанаваць код, заснаваны на навучальных дадзеных, якія змяшчаюць уразлівасці, іх выхад павінен разглядацца як ненадзейны і правярацца з дапамогай аўтаматызаваных інструментаў сканавання для прадухілення раскрыцця даных.

CWE-798CWE-200CWE-693
View research
Covered by FixVibehighMay 15, 2026

JWT Бяспека: рызыкі неабароненых токенаў і адсутнасці праверкі патрабаванняў

Вэб-токены JSON (JWT) забяспечваюць стандарт для перадачы патрабаванняў, але бяспека залежыць ад строгай праверкі. Адсутнасць праверкі подпісаў, часу заканчэння дзеяння або меркаванай аўдыторыі дазваляе зламыснікам абыйсці аўтэнтыфікацыю або прайграць токены.

CWE-347CWE-287CWE-613
View research
Covered by FixVibemediumMay 15, 2026

Бяспека разгортванняў Vercel: лепшыя практыкі абароны і загалоўкаў

Гэта даследаванне даследуе канфігурацыі бяспекі для прыкладанняў, размешчаных на Vercel, засяродзіўшы ўвагу на абароне разгортвання і карыстальніцкіх загалоўках HTTP. У ім тлумачыцца, як гэтыя функцыі абараняюць асяроддзя папярэдняга прагляду і забяспечваюць выкананне палітык бяспекі на баку браўзера, каб прадухіліць несанкцыянаваны доступ і звычайныя вэб-атакі.

CWE-16CWE-693
View research
Covered by FixVibecriticalMay 14, 2026

Ін'екцыя крытычнай каманды АС у LibreNMS (CVE-2024-51092)

Версіі LibreNMS да 24.9.1 утрымліваюць крытычную ўразлівасць укаранення каманд АС (CVE-2024-51092). Аўтэнтыфікаваныя зламыснікі могуць выконваць адвольныя каманды ў хост-сістэме, што патэнцыйна можа прывесці да поўнага ўзлому інфраструктуры маніторынгу.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78
View research
Covered by FixVibecriticalMay 14, 2026

Ін'екцыя SQL LiteLLM у проксі API Праверка ключа (CVE-2026-42208)

Версіі LiteLLM з 1.81.16 па 1.83.6 утрымліваюць крытычную ўразлівасць SQL-ін'екцыі ў логіцы праверкі ключа Proxy API. Гэты недахоп дазваляе неаўтэнтыфікаваным зламыснікам абыходзіць кантроль аўтэнтыфікацыі або атрымліваць доступ да базавай базы дадзеных. Праблема вырашана ў версіі 1.83.7.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89
View research
Covered by FixVibehighMay 14, 2026

Firebase Правілы бяспекі: прадухіленне несанкцыянаванага раскрыцця даных

Firebase Правілы бяспекі з'яўляюцца асноўнай абаронай бессерверных праграм, якія выкарыстоўваюць Firestore і Cloud Storage. Калі гэтыя правілы занадта дазвольныя, напрыклад, дазвол на глабальны доступ для чытання або запісу ў вытворчасці, зламыснікі могуць абыйсці прызначаную логіку прыкладання, каб скрасці або выдаліць канфідэнцыяльныя даныя. Гэта даследаванне даследуе распаўсюджаныя няправільныя канфігурацыі, рызыкі па змаўчанні ў «тэставым рэжыме» і тое, як рэалізаваць кантроль доступу на аснове ідэнтыфікацыйных дадзеных.

CWE-284CWE-863
View research
Covered by FixVibehighMay 13, 2026

Абарона CSRF: абарона ад несанкцыянаваных змен стану

Падробка міжсайтавых запытаў (CSRF) застаецца значнай пагрозай для вэб-прыкладанняў. Гэта даследаванне даследуе, як сучасныя структуры, такія як Django, рэалізуюць абарону і як атрыбуты на ўзроўні браўзера, такія як SameSite, забяспечваюць паглыбленую абарону ад несанкцыянаваных запытаў.

CWE-352
View research
Covered by FixVibemediumMay 13, 2026

API Кантрольны спіс бяспекі: 12 рэчаў, якія трэба праверыць перад выхадам у жывы эфір

API з'яўляюцца асновай сучасных вэб-прыкладанняў, але ім часта не хапае строгасці бяспекі традыцыйных інтэрфейсаў. У гэтым даследчым артыкуле апісваецца асноўны кантрольны спіс для забеспячэння бяспекі API з упорам на кантроль доступу, абмежаванне хуткасці і сумеснае выкарыстанне рэсурсаў паміж крыніцамі (CORS), каб прадухіліць уцечку даных і злоўжыванне паслугамі.

CWE-285CWE-799CWE-942
View research
Covered by FixVibehighMay 13, 2026

API Уцечка ключа: рызыкі і выпраўленне ў сучасных вэб-праграмах

Жорстка зашыфраваныя сакрэты ў кодзе інтэрфейсу або гісторыі сховішчаў дазваляюць зламыснікам выдаваць сябе за сэрвісы, атрымліваць доступ да прыватных даных і несці выдаткі. У гэтым артыкуле разглядаюцца рызыкі ўцечкі сакрэту і неабходныя крокі для ачысткі і прафілактыкі.

CWE-798
View research
Covered by FixVibehighMay 13, 2026

CORS Няправільная канфігурацыя: рызыкі празмерна дазвольнай палітыкі

Сумеснае выкарыстанне рэсурсаў (CORS) - гэта механізм браўзера, прызначаны для змякчэння Палітыкі аднолькавага паходжання (SOP). Нягледзячы на ​​тое, што гэта неабходна для сучасных вэб-праграм, няправільная рэалізацыя — напрыклад, паўтарэнне загалоўка Origin запытальніка або ўнясенне ў белы спіс «нулявога» паходжання — можа дазволіць шкоднасным сайтам выкрасці прыватныя даныя карыстальнікаў.

CWE-942
View research
Covered by FixVibehighMay 13, 2026

Забеспячэнне MVP: прадухіленне ўцечак даных у праграмах SaaS, створаных AI

Прыкладанні SaaS, якія хутка распрацоўваюцца, часта пакутуюць ад крытычных недахопаў бяспекі. Гэта даследаванне даследуе, як уцечка сакрэтаў і парушаныя элементы кантролю доступу, такія як адсутнасць бяспекі на ўзроўні радка (RLS), ствараюць моцныя ўразлівасці ў сучасных вэб-стэках.

CWE-284CWE-798CWE-668
View research