Vulnerabilities detected Vulnerabilidades detectadas
https://github.com/mem0ai/mem0 / root

Security Scan Report Informe del análisis de seguridad

May 7, 2026 · MCP scan · python · 162 findings 162 hallazgos
5 Score
17
Critical
Immediate action
81
High
Fix before deploy
Checks passed
of 14 total
Capabilities
unlock to see

Severity breakdown

Critical
17
High
81
Medium
64
Low
0

Security checks

failed fallidas passed superadas

Unlock full report Desbloquear informe completo

Capabilities, OWASP mapping, and all finding details are hidden. Unlock for 5 credits. Las capacidades, el mapeo OWASP y los detalles de los hallazgos están ocultos. Desbloquea por 5 créditos.

One-time · Instant access · PDF included Pago único · Acceso inmediato · PDF incluido
Unlock scan — 5 credits Desbloquear análisis — 5 créditos

Detected capabilities Capacidades detectadas

Network Detected Detectada
Filesystem Detected Detectada
Shell exec Not detected No detectada
Env vars Detected Detectada
Database Not detected No detectada
LLM calls Not detected No detectada

OWASP MCP Top 10 coverage Cobertura OWASP MCP Top 10

MCP01
Token & Credential Mismanagement
MCP02
Privilege Escalation via Tool Misuse
MCP03
Tool Poisoning
MCP04
Supply Chain & Dependency Vulnerabilities
MCP05
Command & Code Injection
MCP06
Intent Disruption & Manipulation
MCP07
Insufficient Authentication & Authorization
MCP08
Insecure Data Storage & Handling
MCP09
Shadow MCP Servers & Rogue Instances
MCP10
Context Injection & Data Exfiltration

Red = affected · Green = no findings Rojo = afectado · Verde = sin hallazgos

Findings Hallazgos

CRITICAL

Hardcoded API key in tool handler Clave de API codificada en el controlador de la herramienta

MCP-E001 · src/tools/api_handler.py:42

A secret API key is hardcoded directly in the tool implementation, exposing credentials to anyone with access to the source code. Una clave de API secreta está codificada directamente en la implementación de la herramienta, exponiendo credenciales a cualquiera con acceso al código fuente.

HIGH

Unsanitised shell command execution Ejecución de comando de shell sin sanear

MCP-A001 · src/tools/executor.py:78

User-controlled input is passed directly to a shell command without sanitisation, enabling remote code execution. La entrada controlada por el usuario se pasa directamente a un comando de shell sin sanear, permitiendo la ejecución remota de código.

HIGH

Path traversal in file read tool Path traversal en la herramienta de lectura de ficheros

MCP-B001 · src/tools/files.py:15

The file path parameter is not validated against a base directory, allowing traversal outside the intended scope. El parámetro de ruta no se valida contra un directorio base, permitiendo acceder fuera del ámbito previsto.

MEDIUM

Prompt injection via tool description Inyección de prompt a través de la descripción de la herramienta

MCP-H001 · src/server.py:203

The tool description includes user-generated content that may influence LLM behaviour. La descripción de la herramienta incluye contenido generado por el usuario que puede influir en el comportamiento del LLM.

Review hotspots Puntos de revisión

Dynamic SQL construction Construcción dinámica de SQL

SQL query built with string concatenation — verify parameterisation before production use. Consulta SQL construida por concatenación de cadenas — verifica la parametrización antes de usar en producción.

Outbound HTTP without TLS verification HTTP saliente sin verificación TLS

HTTP client used with SSL verification disabled — review if intentional. Cliente HTTP usado con la verificación SSL desactivada — revisa si es intencionado.

Unlock to see full details Desbloquea para ver todos los detalles

Capabilities, OWASP mapping, code snippets, and remediations — 1 credit Capacidades, mapeo OWASP, fragmentos de código y remediaciones — 1 crédito

New scan Nuevo análisis