modelcontextprotocol 厂商相关 19 条 CVE 漏洞,含 AI 中文分析、POC、CVSS 评分与受影响产品。
Model Context Protocol 是一个开源项目,旨在为 AI 模型提供统一的上下文管理接口。历史上,该项目主要存在远程代码执行、跨站脚本请求伪造和权限绕过等漏洞类型。安全团队已记录 19 个 CVE 漏洞,其中多数涉及输入验证不足和权限控制缺陷。项目方持续更新安全补丁,但开发者仍需注意 API 调用时的参数验证和权限管理,以防范潜在攻击。
| CVE ID | タイトル | CVSS | 深刻度 | 公開日 |
|---|---|---|---|---|
| CVE-2026-34742 | Model Context Protocol Go SDK: DNS Rebinding Protection Disabled by Default for Servers Running on Localhost — go-sdkCWE-1188 | 7.1AI | HighAI | 2026-04-02 |
| CVE-2026-33252 | MCP Go SDK Allows Cross-Site Tool Execution for HTTP Servers without Authorizatrion — go-sdkCWE-352 | 7.1 | High | 2026-03-23 |
| CVE-2026-27896 | MCP Go SDK Vulnerable to Improper Handling of Case Sensitivity — go-sdkCWE-178 | 9.1AI | CriticalAI | 2026-02-26 |
本页汇总了 modelcontextprotocol 厂商截至目前公开的全部 19 条 CVE 漏洞。每条漏洞均包含 CVSS 评分、CWE 弱点分类、受影响产品与参考链接,并附带 AI 生成的中文分析以便快速判断风险。