Plateforme
javascript
Composant
rallyl
Corrigé dans
4.7.1
4.7.2
4.7.3
4.7.4
4.8.0
La vulnérabilité CVE-2026-6493 est une faille de type Cross-Site Scripting (XSS) découverte dans le composant Reset Password Handler de rallyl. Cette vulnérabilité permet à un attaquant d'injecter du code malveillant, potentiellement compromettant la sécurité des utilisateurs. Elle affecte les versions de rallyl comprises entre 4.7.0 et 4.8.0. La mise à jour vers la version 4.8.0 corrige cette faille.
Une vulnérabilité de Cross-Site Scripting (XSS) a été identifiée dans rallly, versions antérieures à la 4.8.0. Cette faille se trouve dans le composant 'Reset Password Handler' dans le fichier apps/web/src/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx. Un attaquant peut manipuler l'argument 'redirectTo' pour injecter du code malveillant dans l'application web. Le risque réside dans le fait que ce code pourrait être exécuté dans les navigateurs d'autres utilisateurs, permettant à l'attaquant de voler des informations sensibles, d'effectuer des actions au nom de l'utilisateur ou de modifier l'apparence de la page web. La vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au système pour le compromettre. La publication de l'exploit aggrave la situation, augmentant la probabilité d'attaques.
La vulnérabilité se trouve dans la gestion du paramètre 'redirectTo' dans le formulaire de réinitialisation du mot de passe. Un attaquant peut créer une URL malveillante qui, lorsqu'elle est utilisée dans le processus de réinitialisation du mot de passe, injecte du code JavaScript dans la page web. Ce code sera exécuté dans le contexte de l'utilisateur, permettant à l'attaquant d'effectuer des actions non autorisées. La disponibilité publique de l'exploit facilite l'exploitation de cette vulnérabilité, ce qui augmente le risque d'attaques ciblant les applications utilisant des versions vulnérables de rallly. La nature à distance de l'exploitation signifie que les attaquants peuvent lancer des attaques depuis n'importe quel endroit disposant d'un accès à Internet.
Organizations and individuals using rallyl versions 4.7.0 through 4.8.0, particularly those relying on the Reset Password functionality, are at risk. Shared hosting environments where rallyl is deployed alongside other applications could also be affected, as a successful exploit could potentially compromise the entire hosting instance.
• javascript / web:
// Check for unusual redirects or script execution in the Reset Password Handler
// Monitor network requests for suspicious URLs• generic web:
curl -I <rallyl_url>/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx | grep -i 'redirectto'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour atténuer cette vulnérabilité est de mettre à niveau vers la version 4.8.0 de rallly. Cette version inclut une correction qui traite de la manipulation de l'argument 'redirectTo' et empêche l'injection de code malveillant. Il est crucial d'appliquer cette mise à jour dès que possible pour protéger votre application et les données de vos utilisateurs. En plus de la mise à niveau, examinez les pratiques de codage pour vous assurer que les meilleures pratiques de sécurité sont suivies, en particulier en ce qui concerne la validation et la désinfection des entrées utilisateur. Surveiller les journaux de l'application pour détecter les activités suspectes peut également aider à identifier et à répondre aux attaques potentielles.
Actualice la biblioteca rallly a la versión 4.8.0 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS) en el componente Reset Password Handler. Esta actualización corrige la manipulación del argumento 'redirectTo' que permite la ejecución de código malicioso. Consulte la documentación del proyecto para obtener instrucciones detalladas sobre cómo actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
XSS (Cross-Site Scripting) est un type de vulnérabilité de sécurité qui permet aux attaquants d'injecter du code malveillant dans des sites Web légitimes. Ce code s'exécute dans le navigateur de l'utilisateur, ce qui peut permettre à l'attaquant de voler des informations, d'effectuer des actions au nom de l'utilisateur ou de modifier l'apparence de la page Web.
Si vous utilisez une version de rallly antérieure à la 4.8.0, votre application est vulnérable. Effectuez une mise à niveau vers la dernière version pour atténuer le risque.
Si vous suspectez que votre application a été compromise, vous devez modifier les mots de passe de tous les utilisateurs concernés, enquêter sur l'incident pour déterminer l'étendue des dommages et appliquer les mises à jour de sécurité nécessaires.
Oui, en plus de mettre à niveau rallly, vous devez mettre en œuvre d'autres mesures de sécurité, telles que la validation et la désinfection des entrées utilisateur, l'utilisation d'un pare-feu d'applications Web (WAF) et la mise en œuvre de politiques de sécurité robustes.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans la base de données des vulnérabilités CVE (Common Vulnerabilities and Exposures) sous l'identifiant CVE-2026-6493.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.