LOWCVE-2026-27632CVSS 2.6

Talishar क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) के प्रति संवेदनशील

प्लेटफ़ॉर्म

php

घटक

talishar

में ठीक किया गया

6.0.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-27632 describes a Cross-Site Request Forgery (CSRF) vulnerability discovered in Talishar, a fan-made project based on the Flesh and Blood tabletop game. This flaw allows attackers to trick authenticated users into performing unintended actions within their active game sessions. The vulnerability specifically impacts versions of Talishar prior to commit 6be3871a14c192d1fb8146cdbc76f29f27c1cf48, and a fix is available in that commit.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The impact of this CSRF vulnerability is significant, as it allows an attacker to potentially manipulate game state without the user's knowledge or consent. An attacker could, for example, force a player to concede a game, change their deck composition, or perform other actions that would alter the game's outcome. Successful exploitation requires the attacker to know the target's gameName and playerID, but once obtained, the attack can be executed without further authentication. This vulnerability highlights the importance of proper CSRF protection, even in smaller, fan-made projects, as it can lead to significant disruption and unfair advantages within the game.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-27632 has a LOW CVSS score. There are no publicly known Proof-of-Concept (POC) exploits for this vulnerability at the time of publication. It is not currently listed on KEV or EPSS. Given the relatively niche nature of the Talishar project, the probability of active exploitation is considered low, but the potential impact within the game environment remains a concern.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.02% (4% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:L/A:N2.6LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकtalishar
विक्रेताTalishar
प्रभावित श्रेणीमें ठीक किया गया
< 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 – < 6be3871a14c192d1fb8146cdbc76f29f27c1cf486.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-27632 is to upgrade to version 6be3871a14c192d1fb8146cdbc76f29f27c1cf48, which includes the necessary CSRF protections. If upgrading is not immediately feasible, consider implementing a temporary workaround by adding input validation and sanitization to the SubmitChat.php and other game interaction handlers. While not a complete solution, this can reduce the attack surface. Additionally, enforce strict Content Security Policy (CSP) headers to restrict the sources from which scripts can be executed, further limiting the potential for CSRF attacks. After upgrading, confirm the fix by attempting to forge a request to a critical endpoint and verifying that it is rejected.

कैसे ठीक करें

Talishar एप्लिकेशन को कमिट 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 के बाद के संस्करण में अपडेट करें। यह अपडेट महत्वपूर्ण एंडपॉइंट्स पर CSRF भेद्यता को ठीक करता है। वैकल्पिक रूप से, `SubmitChat.php` और अन्य गेम इंटरैक्शन हैंडलर्स में CSRF सुरक्षा लागू करें, अद्वितीय और अप्रत्याशित सत्र टोकन की आवश्यकता होती है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-27632 — CSRF in Talishar Flesh and Blood Project?

CVE-2026-27632 is a Cross-Site Request Forgery (CSRF) vulnerability in Talishar, a fan-made project for the Flesh and Blood tabletop game. It allows attackers to perform unauthorized actions within game sessions.

Am I affected by CVE-2026-27632 in Talishar Flesh and Blood Project?

You are affected if you are using a version of Talishar prior to commit 6be3871a14c192d1fb8146cdbc76f29f27c1cf48. Players actively using the application are potentially at risk.

How do I fix CVE-2026-27632 in Talishar Flesh and Blood Project?

Upgrade to version 6be3871a14c192d1fb8146cdbc76f29f27c1cf48. As a temporary workaround, implement input validation and sanitization in game interaction handlers.

Is CVE-2026-27632 being actively exploited?

There are currently no publicly known active exploitation campaigns for CVE-2026-27632, but the potential for exploitation remains.

Where can I find the official Talishar advisory for CVE-2026-27632?

Refer to the project's repository or communication channels for the official advisory regarding CVE-2026-27632.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।