CVE-2026-44352: Broken Access Control in Flowsint Logs
Plateforme
javascript
Composant
flowsint
Corrigé dans
1.2.3
Flowsint est un outil open-source d'exploration de graphes OSINT conçu pour les investigations de cybersécurité. Avant la version 1.2.3, une vulnérabilité de contrôle d'accès défectueux permet à n'importe quel utilisateur de lire les logs de sketch. Cette faille affecte les versions 1.0.0 jusqu'à la version 1.2.3 (exclusivement) et a été corrigée dans la version 1.2.3.
Impact et Scénarios d'Attaque
Un attaquant exploitant cette vulnérabilité peut accéder aux logs de sketch de Flowsint, même s'il n'a pas les autorisations nécessaires. Ces logs peuvent contenir des informations sensibles, telles que les requêtes effectuées par les utilisateurs, les données extraites, et les configurations du système. La divulgation de ces informations peut permettre à l'attaquant de comprendre le fonctionnement interne de Flowsint, d'identifier des vulnérabilités potentielles, ou de compromettre la confidentialité des données traitées par l'outil. L'impact est donc la divulgation d'informations et une possible compromission de la sécurité de l'environnement.
Contexte d'Exploitation
La vulnérabilité CVE-2026-44352 a été publiée le 12 mai 2026. Il n'y a pas d'informations disponibles concernant son inclusion dans KEV ou son score EPSS. Aucun PoC public n'est actuellement connu. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information concernant l'exploitation de cette vulnérabilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
Mitigation et Contournements
La mitigation principale consiste à mettre à jour Flowsint vers la version 1.2.3 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre l'accès aux logs de sketch aux seuls utilisateurs autorisés. Implémentez des contrôles d'accès stricts pour garantir que seuls les utilisateurs ayant les privilèges appropriés peuvent accéder aux logs. Une surveillance des accès aux logs peut également aider à détecter une exploitation potentielle. Après la mise à jour, vérifiez que les contrôles d'accès aux logs fonctionnent correctement et que seuls les utilisateurs autorisés peuvent y accéder.
Comment corrigertraduction en cours…
Actualice Flowsint a la versión 1.2.3 o superior para mitigar la vulnerabilidad de control de acceso roto. Esta actualización corrige el problema que permitía a cualquier usuario leer los registros de bocetos.
Questions fréquentes
Qu'est-ce que CVE-2026-44352 dans Flowsint ?
C'est une vulnérabilité de Broken Access Control dans Flowsint permettant la lecture des logs de sketch par n'importe quel utilisateur.
Suis-je affecté(e) par CVE-2026-44352 dans Flowsint ?
Oui, si vous utilisez Flowsint versions 1.0.0 < 1.2.3.
Comment corriger CVE-2026-44352 dans Flowsint ?
Mettez à jour Flowsint vers la version 1.2.3 ou supérieure.
CVE-2026-44352 est-il activement exploité ?
Aucune exploitation publique n'est connue à ce jour.
Où trouver l'avis officiel de Flowsint pour CVE-2026-44352 ?
Consultez la documentation de Flowsint et les bases de données de vulnérabilités comme NVD.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...