Atopa os buratos de seguridade que as ferramentas de IA deixaron.
Scan instantâneo grátis. Encontra service keys do Supabase expostas, RLS ausente, regras abertas do Firebase, segredos vazados no seu bundle JS, e mais.
- Sem necessidade de cadastro
- 400+ checks executados
- Ciente de BaaS
- Auth-safe (passivo)
Scanner coverage
- 70+
- vulnerability classes covered
- 250+
- passive checks / scan
- 100+
- active checks / scan
- 50+
- GitHub checks / scan
Compatible con
Escanea sitios web e apps creadas con ferramentas de código con IA.
Cando publicas desde Cursor, Claude Code, Codex, Lovable, Bolt, v0, Replit e outras ferramentas, FixVibe revisa o URL en produción e o repo para atopar ocos de seguridade que as apps xeradas con IA adoitan pasar por alto.
- Cursor
- Claude Code
- OpenAI Codex
- GitHub Copilot
- Lovable
- Bolt.new
- v0
- Replit Agent
- Windsurf
- Devin
- Google Jules
- Gemini CLI
- Firebase Studio
- Amazon Q Developer
- JetBrains Junie
- Kiro
- Tabnine
- Qodo
- Sourcegraph Amp
- Continue
- Cline
- Roo Code
- Aider
- OpenCode
- Base44
- Anything
- Builder.io Fusion
- Tempo
- Softgen
- Trae
Investigação mais recente
Novas vulnerabilidades, cada día.
We track newly disclosed CVEs, GHSA advisories, and BaaS misconfiguration patterns that matter to AI-built apps. Public notes explain impact and safe remediation at a high level.
- criticalcovered by FixVibe
Inxección SQL no contido Ghost API (CVE-2026-26980) ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG1 As versións de Ghost 3.24.0 a 6.19.0 son vulnerables a unha inxección de SQL crítica no contido API (CVE-2026-26980), permitindo o acceso a datos sen autenticar. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG2 As versións de Ghost 3.24.0 a 6.19.0 conteñen unha vulnerabilidade de inxección SQL crítica no contido CVE-2026-26980. Isto permite aos atacantes non autenticados executar comandos SQL arbitrarios, o que pode levar á exfiltración de datos ou modificacións non autorizadas. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG3 ## Impacto ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG4 As versións de Ghost 3.24.0 a 6.19.0 son susceptibles a unha vulnerabilidade crítica de inxección de SQL no contido ZXCVFIXVIBETOKEN4ZXCV CVE-2026-26980. Un atacante non autenticado pode explotar esta falla para executar comandos SQL arbitrarios contra a base de datos subxacente API. A explotación exitosa pode provocar a exposición de datos sensibles do usuario ou a modificación non autorizada do contido do sitio ZXCVFIXVIBETOKEN2ZXCV. A esta vulnerabilidade asignouse unha puntuación CVSS de 9,4, que reflicte a súa gravidade crítica ZXCVFIXVIBETOKEN3ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG5 ## Causa raíz ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG6 O problema deriva dunha validación de entrada incorrecta dentro do contido Ghost ZXCVFIXVIBETOKEN3ZXCV CVE-2026-26980. En concreto, a aplicación non consegue desinfectar correctamente os datos proporcionados polo usuario antes de incorporalos ás consultas SQL API. Isto permite que un atacante manipule a estrutura de consulta inxectando fragmentos SQL maliciosos ZXCVFIXVIBETOKEN2ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG7 ## Versións afectadas ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG8 As versións pantasma a partir do **3.24.0** ata o **6.19.0** incluído son vulnerables a este problema CVE-2026-26980API. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG9 ## Remediación ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG10 Os administradores deben actualizar a súa instalación de Ghost á versión **6.19.1** ou posterior para resolver esta vulnerabilidade CVE-2026-26980. Esta versión inclúe parches que neutralizan correctamente a entrada utilizada nas consultas de contido ZXCVFIXVIBETOKEN2ZXCV API. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG11 ## Identificación de vulnerabilidades ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG12 A identificación desta vulnerabilidade implica verificar a versión instalada do paquete CVE-2026-26980 contra o intervalo afectado (3.24.0 a 6.19.0) API. Os sistemas que executan estas versións considéranse con alto risco de inxección de SQL mediante o contido ZXCVFIXVIBETOKEN3ZXCV ZXCVFIXVIBETOKEN2ZXCV.
Ghost versions 3.24.0 through 6.19.0 contain a critical SQL injection vulnerability in the Content API. This allows unauthenticated attackers to execute arbitrary SQL commands, potentially leading to data exfiltration or unauthorized modifications.
- highcovered by FixVibe
Execución remota de código en SPIP mediante etiquetas de modelo (CVE-2016-7998) ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG1 SPIP 3.1.2 e anteriores son vulnerables á execución remota de código mediante etiquetas de modelos maliciosos nos ficheiros HTML cargados. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG2 As versións 3.1.2 e anteriores de SPIP conteñen unha vulnerabilidade no redactor de modelos. Os atacantes autenticados poden cargar ficheiros HTML con etiquetas INCLUDE ou INCLURE elaboradas para executar código PHP arbitrario no servidor. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG3 ## Impacto ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG4 Un atacante autenticado pode executar código PHP arbitrario no servidor web subxacente CVE-2016-7998. Isto permite un compromiso completo do sistema, incluíndo a exfiltración de datos, a modificación do contido do sitio e o movemento lateral dentro do ambiente de hospedaxe ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG5 ## Causa raíz ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG6 A vulnerabilidade existe nos compoñentes do compilador e do compilador de modelos de SPIP ZXCVFIXVIBETOKEN3ZXCV. O sistema non pode validar nin desinfectar correctamente a entrada dentro de etiquetas de modelos específicos ao procesar os ficheiros cargados ZXCVFIXVIBETOKEN4ZXCV. En concreto, o compilador xestiona incorrectamente as etiquetas CVE-2016-7998 ou ZXCVFIXVIBETOKEN1ZXCV creadas dentro dos ficheiros HTML ZXCVFIXVIBETOKEN5ZXCV. Cando un atacante accede a estes ficheiros cargados mediante a acción ZXCVFIXVIBETOKEN2ZXCV, as etiquetas maliciosas son procesadas, o que leva á execución de código PHP ZXCVFIXVIBETOKEN6ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG7 ## Versións afectadas ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG8 * Versións 3.1.2 de SPIP e todas as versións anteriores CVE-2016-7998. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG9 ## Remediación ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG10 Actualice SPIP a unha versión máis recente que a 3.1.2 para solucionar esta vulnerabilidade CVE-2016-7998. Asegúrese de que os permisos de carga de ficheiros estean estrictamente restrinxidos a usuarios administrativos de confianza e de que os ficheiros cargados non se almacenen en directorios onde o servidor web poida executalos como scripts ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG11 ## Como proba CVE-2016-7998 para iso ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG12 CVE-2016-7998 podería detectar esta vulnerabilidade a través de dous métodos principais: ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG13 1. **Pegadas dixitais pasivas:** Ao analizar cabeceiras de resposta HTTP ou metaetiquetas específicas na fonte HTML, ZXCVFIXVIBETOKEN2ZXCV pode identificar a versión en execución de SPIP CVE-2016-7998. Se a versión é 3.1.2 ou inferior, activaría unha alerta de alta gravidade ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG14 2. **Escaneado de repositorio:** Para os usuarios que conectan os seus repositorios ZXCVFIXVIBETOKEN2ZXCV, o escáner de repositorio de ZXCVFIXVIBETOKEN1ZXCV pode inspeccionar ficheiros de dependencia ou constantes de definición de versión no código fonte de SPIP para identificar instalacións vulnerables CVE-2016-7998.
SPIP versions 3.1.2 and earlier contain a vulnerability in the template composer. Authenticated attackers can upload HTML files with crafted INCLUDE or INCLURE tags to execute arbitrary PHP code on the server.
- highcovered by FixVibe
Divulgación de información de configuración de ZoneMinder Apache (CVE-2016-10140) ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG1 ZoneMinder 1.29 e 1.30 conteñen unha configuración errónea de Apache que permite a navegación por directorios sen autenticar e o posible bypass da autenticación. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG2 As versións 1.29 e 1.30 de ZoneMinder están afectadas por unha configuración incorrecta do servidor HTTP Apache. Este fallo permite que os atacantes remotos e non autenticados naveguen polo directorio raíz web, o que pode levar á divulgación de información confidencial e ao desvío da autenticación. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG3 ## Impacto ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG4 Un atacante remoto non autenticado pode explorar directorios dentro da raíz web dunha instalación de ZoneMinder CVE-2016-10140. Esta exposición permite a divulgación de información confidencial do sistema e pode levar a un bypass completo da autenticación, o que permite o acceso non autorizado á interface de xestión da aplicación ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG5 ## Causa raíz ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG6 A vulnerabilidade é causada por unha configuración defectuosa do servidor HTTP Apache que se inclúe coas versións 1.29 e 1.30 de ZoneMinder CVE-2016-10140. A configuración non pode restrinxir a indexación de directorios, o que fai que o servidor web proporcione listas de directorios a usuarios non autenticados ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG7 ## Remediación ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG8 Para solucionar este problema, os administradores deben actualizar ZoneMinder a unha versión que inclúa unha configuración de servidor web corrixida CVE-2016-10140. Se non é posible unha actualización inmediata, os ficheiros de configuración de Apache asociados á instalación de ZoneMinder deberían endurecerse manualmente para desactivar a indexación de directorios e aplicar estritos controis de acceso na raíz web ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG9 ## Investigación de detección ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG10 A investigación sobre esta vulnerabilidade indica que a detección implica identificar instancias de ZoneMinder e tentar acceder á raíz web ou aos subdirectorios coñecidos sen autenticación CVE-2016-10140. Un estado vulnerable adoita indicarse pola presenza de patróns de lista de directorios estándar, como a cadea "Índice de /", no corpo da resposta HTTP cando non hai sesión válida ZXCVFIXVIBETOKEN1ZXCV.
ZoneMinder versions 1.29 and 1.30 are affected by a bundled Apache HTTP Server misconfiguration. This flaw allows remote, unauthenticated attackers to browse the web root directory, potentially leading to sensitive information disclosure and authentication bypass.
Current research, practical context, and coverage updates when checks ship.
Toda a investigación →