CVE-2026-42157: Stored XSS in Flowsint Map Nodes
प्लेटफ़ॉर्म
javascript
घटक
flowsint
में ठीक किया गया
1.2.3
Flowsint एक ओपन-सोर्स OSINT ग्राफ एक्सप्लोरेशन टूल है जिसका उपयोग साइबर सुरक्षा जांच के लिए किया जाता है। संस्करण 1.2.3 से पहले, एक दूरस्थ हमलावर एक मानचित्र नोड बना सकता है जिसमें मनमाना HTML शामिल है। जब मानचित्र टैब का चयन किया जाता है और एक मानचित्र नोड मार्कर का चयन किया जाता है, तो यह मनमाना HTML प्रस्तुत करेगा, संभावित रूप से संग्रहीत XSS को ट्रिगर करेगा। यह भेद्यता Flowsint संस्करण 1.2.3 में ठीक की गई है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को Flowsint उपयोगकर्ताओं के ब्राउज़र में मनमाना JavaScript कोड निष्पादित करने की अनुमति देती है। एक हमलावर कुकीज़ चुरा सकता है, संवेदनशील जानकारी एकत्र कर सकता है, या उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित कर सकता है। चूंकि Flowsint का उपयोग OSINT जांच के लिए किया जाता है, इसलिए इस भेद्यता का शोषण डेटा गोपनीयता और सुरक्षा के लिए गंभीर परिणाम हो सकते हैं। एक हमलावर मानचित्र नोड मार्कर में दुर्भावनापूर्ण HTML इंजेक्ट कर सकता है, जो उपयोगकर्ता के ब्राउज़र में JavaScript कोड निष्पादित करेगा जब मार्कर का चयन किया जाएगा।
शोषण संदर्भ
CVE-2026-42157 को अभी तक सक्रिय रूप से शोषण के लिए जाना नहीं जाता है। NVD और CISA ने इस CVE के लिए कोई जानकारी जारी नहीं की है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध POC (प्रूफ-ऑफ-कॉन्सेप्ट) मौजूद नहीं हैं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, Flowsint को तुरंत संस्करण 1.2.3 में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो इनपुट सत्यापन और सैनिटाइजेशन को लागू करने पर विचार करें ताकि दुर्भावनापूर्ण HTML को इंजेक्ट करने से रोका जा सके। एक सामग्री सुरक्षा नीति (CSP) को लागू करने से XSS हमलों के प्रभाव को कम करने में मदद मिल सकती है। Flowsint के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, Flowsint के नवीनतम संस्करण के साथ एक बुनियादी XSS परीक्षण करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice Flowsint a la versión 1.2.3 o posterior para mitigar el riesgo de XSS. Esta versión corrige la vulnerabilidad al sanitizar correctamente las entradas de los usuarios en los marcadores del mapa, evitando la ejecución de código malicioso.
अक्सर पूछे जाने वाले सवाल
CVE-2026-42157 क्या है — Flowsint में XSS?
यह Flowsint में एक संग्रहीत XSS भेद्यता है जो हमलावरों को मनमाना HTML इंजेक्ट करने की अनुमति देती है।
क्या मैं Flowsint में CVE-2026-42157 से प्रभावित हूं?
यदि आप Flowsint संस्करण 1.0.0 से 1.2.3 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Flowsint में CVE-2026-42157 को कैसे ठीक करें?
Flowsint को संस्करण 1.2.3 में अपडेट करें।
क्या CVE-2026-42157 का सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-42157 को अभी तक सक्रिय रूप से शोषण के लिए जाना नहीं जाता है।
CVE-2026-42157 के लिए Flowsint का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
अधिक जानकारी के लिए, NVD (National Vulnerability Database) और Flowsint के सुरक्षा सलाहकार देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...