Analyse en attenteCVE-2026-44352

CVE-2026-44352: Broken Access Control in Flowsint Logs

Plateforme

javascript

Composant

flowsint

Corrigé dans

1.2.3

Flowsint est un outil open-source d'exploration de graphes OSINT conçu pour les investigations de cybersécurité. Avant la version 1.2.3, une vulnérabilité de contrôle d'accès défectueux permet à n'importe quel utilisateur de lire les logs de sketch. Cette faille affecte les versions 1.0.0 jusqu'à la version 1.2.3 (exclusivement) et a été corrigée dans la version 1.2.3.

Impact et Scénarios d'Attaque

Un attaquant exploitant cette vulnérabilité peut accéder aux logs de sketch de Flowsint, même s'il n'a pas les autorisations nécessaires. Ces logs peuvent contenir des informations sensibles, telles que les requêtes effectuées par les utilisateurs, les données extraites, et les configurations du système. La divulgation de ces informations peut permettre à l'attaquant de comprendre le fonctionnement interne de Flowsint, d'identifier des vulnérabilités potentielles, ou de compromettre la confidentialité des données traitées par l'outil. L'impact est donc la divulgation d'informations et une possible compromission de la sécurité de l'environnement.

Contexte d'Exploitation

La vulnérabilité CVE-2026-44352 a été publiée le 12 mai 2026. Il n'y a pas d'informations disponibles concernant son inclusion dans KEV ou son score EPSS. Aucun PoC public n'est actuellement connu. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information concernant l'exploitation de cette vulnérabilité.

Logiciel Affecté

Composantflowsint
Fournisseurreconurge
Version minimale1.0.0
Version maximale< 1.2.3
Corrigé dans1.2.3

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée

Mitigation et Contournements

La mitigation principale consiste à mettre à jour Flowsint vers la version 1.2.3 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre l'accès aux logs de sketch aux seuls utilisateurs autorisés. Implémentez des contrôles d'accès stricts pour garantir que seuls les utilisateurs ayant les privilèges appropriés peuvent accéder aux logs. Une surveillance des accès aux logs peut également aider à détecter une exploitation potentielle. Après la mise à jour, vérifiez que les contrôles d'accès aux logs fonctionnent correctement et que seuls les utilisateurs autorisés peuvent y accéder.

Comment corrigertraduction en cours…

Actualice Flowsint a la versión 1.2.3 o superior para mitigar la vulnerabilidad de control de acceso roto. Esta actualización corrige el problema que permitía a cualquier usuario leer los registros de bocetos.

Questions fréquentes

Qu'est-ce que CVE-2026-44352 dans Flowsint ?

C'est une vulnérabilité de Broken Access Control dans Flowsint permettant la lecture des logs de sketch par n'importe quel utilisateur.

Suis-je affecté(e) par CVE-2026-44352 dans Flowsint ?

Oui, si vous utilisez Flowsint versions 1.0.0 < 1.2.3.

Comment corriger CVE-2026-44352 dans Flowsint ?

Mettez à jour Flowsint vers la version 1.2.3 ou supérieure.

CVE-2026-44352 est-il activement exploité ?

Aucune exploitation publique n'est connue à ce jour.

Où trouver l'avis officiel de Flowsint pour CVE-2026-44352 ?

Consultez la documentation de Flowsint et les bases de données de vulnérabilités comme NVD.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...