Plateforme
other
Composant
birkir-prime
Corrigé dans
0.4.1
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été identifiée dans birkir prime, affectant les versions 0.4.0.beta à 0.4.0.beta. Cette faille permet à un attaquant de forcer un utilisateur authentifié à exécuter des actions involontaires, compromettant potentiellement la sécurité des données et des configurations. Le projet a été informé de cette vulnérabilité, mais n'a pas encore répondu.
La vulnérabilité CSRF dans birkir prime permet à un attaquant de créer une requête malveillante qui, lorsqu'elle est exécutée par un utilisateur authentifié, peut modifier des données, changer des configurations ou effectuer d'autres actions sensibles. L'attaquant peut exploiter cette faille en intégrant une requête malveillante dans un site web ou un email compromis. Le risque est accru si l'application est largement utilisée et que les utilisateurs sont susceptibles de cliquer sur des liens non fiables. Bien que l'impact direct soit limité à l'environnement où birkir prime est déployé, une compromission réussie pourrait entraîner des conséquences significatives pour les utilisateurs et les administrateurs.
Cette vulnérabilité a été divulguée publiquement le 19 janvier 2026. Un Proof of Concept (PoC) est disponible, ce qui augmente le risque d'exploitation. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de la CISA, mais sa divulguation publique et la disponibilité d'un PoC indiquent une probabilité d'exploitation potentiellement élevée.
Users of birkir prime versions 0.4.0.beta–0.4.0.beta are at risk, particularly those who rely on the application for sensitive data or operations. Shared hosting environments where multiple users share the same instance of birkir prime are also at increased risk, as an attacker could potentially exploit the vulnerability to affect other users.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
En l'absence de correctif officiel de la part du développeur, la mitigation de cette vulnérabilité CSRF repose sur des mesures défensives générales. Il est recommandé d'implémenter des mécanismes de validation des requêtes, tels que l'utilisation de tokens CSRF. L'ajout de vérifications côté serveur pour s'assurer que les requêtes proviennent de sources attendues peut également aider à atténuer le risque. Surveiller les logs d'accès pour détecter des requêtes suspectes est également une bonne pratique. En attendant un correctif, il est conseillé de limiter l'accès à birkir prime aux utilisateurs autorisés et de sensibiliser les utilisateurs aux risques liés aux attaques CSRF.
Mettez à jour vers une version corrigée, si elle existe. Sinon, examinez le code affecté et appliquez les mesures d'atténuation nécessaires pour prévenir les attaques CSRF. Consultez les références fournies pour plus de détails sur la vulnérabilité et les solutions possibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-1169 décrit une vulnérabilité CSRF dans birkir prime, permettant à un attaquant de forcer un utilisateur authentifié à exécuter des actions non désirées.
Si vous utilisez birkir prime dans les versions 0.4.0.beta à 0.4.0.beta, vous êtes potentiellement affecté par cette vulnérabilité.
En attendant un correctif officiel, implémentez des mesures défensives comme la validation des requêtes et l'utilisation de tokens CSRF.
Bien qu'il n'y ait pas de confirmation d'exploitation active, la divulguation publique et la disponibilité d'un PoC augmentent le risque.
Veuillez consulter le site web officiel de birkir prime ou leurs canaux de communication pour obtenir l'avis officiel concernant CVE-2026-1169.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.