विश्लेषण प्रतीक्षितCVE-2026-26015

CVE-2026-26015: RCE in DocsGPT

प्लेटफ़ॉर्म

nodejs

घटक

docsgpt

में ठीक किया गया

0.16.0

CVE-2026-26015 DocsGPT में एक दूरस्थ कोड निष्पादन (RCE) भेद्यता है। यह भेद्यता DocsGPT के संस्करण 0.15.0 से 0.16.0 से पहले के संस्करणों को प्रभावित करती है। हमलावर MCP परीक्षण को दरकिनार करके मनमाना कोड निष्पादित कर सकता है। इस समस्या को संस्करण 0.16.0 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को DocsGPT वेबसाइट या किसी भी स्थानीय और सार्वजनिक तैनाती पर मनमाना कोड निष्पादित करने की अनुमति देती है। इसका मतलब है कि वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं, या दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकते हैं। MCP परीक्षण को दरकिनार करने की क्षमता हमलावरों के लिए शोषण को आसान बनाती है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। इस भेद्यता का शोषण सिस्टम के समझौता होने और डेटा उल्लंघनों का कारण बन सकता है।

शोषण संदर्भ

CVE-2026-26015 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन MCP परीक्षण को दरकिनार करने की क्षमता के कारण इसका शोषण किया जा सकता है। इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बनाते हैं। CISA और NVD ने इस भेद्यता के बारे में जानकारी जारी की है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.28% (52% शतमक)

प्रभावित सॉफ्टवेयर

घटकdocsgpt
विक्रेताarc53
न्यूनतम संस्करण0.15.0
अधिकतम संस्करण>= 0.15.0, < 0.16.0
में ठीक किया गया0.16.0

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-26015 के लिए प्राथमिक शमन उपाय DocsGPT को संस्करण 0.16.0 में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, DocsGPT के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू करने पर विचार करें जो MCP परीक्षण को दरकिनार करने के प्रयासों का पता लगाते हैं और उन्हें अवरुद्ध करते हैं। इसके अतिरिक्त, DocsGPT के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि सभी अनावश्यक सुविधाएँ अक्षम हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, DocsGPT को नवीनतम संस्करण में अपडेट करने के बाद, सिस्टम की सुरक्षा जांच करें और सुनिश्चित करें कि कोई असामान्य गतिविधि नहीं है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice DocsGPT a la versión 0.16.0 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Esta actualización corrige el problema al abordar la validación de entrada en la configuración de MCP STDIO, evitando la ejecución de código malicioso.

अक्सर पूछे जाने वाले सवाल

CVE-2026-26015 — RCE DocsGPT में क्या है?

CVE-2026-26015 DocsGPT में एक दूरस्थ कोड निष्पादन (RCE) भेद्यता है जो हमलावरों को MCP परीक्षण को दरकिनार करके मनमाना कोड निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2026-26015 में DocsGPT से प्रभावित हूं?

यदि आप DocsGPT के संस्करण 0.15.0 से 0.16.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-26015 में DocsGPT को कैसे ठीक करूं?

CVE-2026-26015 को ठीक करने के लिए, DocsGPT को संस्करण 0.16.0 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों को लागू करें।

क्या CVE-2026-26015 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-26015 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।

मैं CVE-2026-26015 के लिए आधिकारिक DocsGPT सलाहकार कहां पा सकता हूं?

CVE-2026-26015 के लिए आधिकारिक DocsGPT सलाहकार के लिए, कृपया NVD वेबसाइट या CISA वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...