प्लेटफ़ॉर्म
other
घटक
joplin
में ठीक किया गया
3.0.16
Joplin एक मुफ्त, ओपन-सोर्स नोट लेने और टू-डू एप्लीकेशन है। CVE-2024-40643 एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो Joplin के संस्करणों 3.0.15 से पहले मौजूद है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। Joplin 3.0.15 में इस समस्या का समाधान किया गया है।
यह XSS भेद्यता हमलावरों को Joplin एप्लीकेशन के भीतर दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है। एक सफल शोषण से हमलावर उपयोगकर्ता के ब्राउज़र में स्क्रिप्ट चला सकता है, जिससे वे उपयोगकर्ता के नोट, पासवर्ड और अन्य संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं। हमलावर सत्र अपहरण भी कर सकते हैं, जिससे वे उपयोगकर्ता के रूप में एप्लीकेशन को नियंत्रित कर सकते हैं। इस भेद्यता का उपयोग फ़िशिंग हमलों को लॉन्च करने या उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट करने के लिए भी किया जा सकता है। चूंकि Joplin एक नोट लेने वाला एप्लीकेशन है, इसलिए प्रभावित सिस्टम पर संग्रहीत डेटा की मात्रा और संवेदनशीलता के कारण भेद्यता का प्रभाव काफी अधिक हो सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और एक प्रूफ-ऑफ-कॉन्सेप्ट (POC) उपलब्ध है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, इसे भविष्य में शामिल किया जा सकता है। इस भेद्यता का शोषण करने के लिए सक्रिय अभियान की कोई जानकारी नहीं है, लेकिन इसकी सार्वजनिक उपलब्धता के कारण, इसका शोषण होने का खतरा है। NVD ने 2024-09-09 को इस भेद्यता को प्रकाशित किया।
Users of Joplin who rely on the application to store sensitive information, particularly those using older versions (≤ 3.0.15). Individuals who share Joplin notes with others are also at increased risk, as malicious notes could be distributed and executed.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.56% (68% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का सबसे प्रभावी तरीका Joplin को संस्करण 3.0.15 में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लीकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो XSS हमलों को ब्लॉक करता है। आप अपने Joplin कॉन्फ़िगरेशन में सख्त सामग्री सुरक्षा नीति (CSP) भी लागू कर सकते हैं ताकि स्क्रिप्ट को केवल विश्वसनीय स्रोतों से लोड करने की अनुमति दी जा सके। इसके अतिरिक्त, उपयोगकर्ता को अविश्वसनीय स्रोतों से नोटों को कॉपी और पेस्ट करने से बचना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एप्लीकेशन के लॉग की जांच करें और किसी भी असामान्य गतिविधि की तलाश करें।
Joplin को संस्करण 3.0.15 या उच्चतर में अपडेट करें। इस संस्करण में XSS भेद्यता के लिए एक सुधार शामिल है। आप Joplin की आधिकारिक वेबसाइट या अपने ऑपरेटिंग सिस्टम के पैकेज मैनेजर के माध्यम से नवीनतम संस्करण डाउनलोड कर सकते हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-40643 Joplin नोट लेने वाले एप्लीकेशन में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है, जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप Joplin के संस्करण 3.0.15 से पहले का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Joplin को संस्करण 3.0.15 में अपग्रेड करें।
हालांकि सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन सार्वजनिक रूप से उपलब्ध POC के कारण इसका शोषण होने का खतरा है।
Joplin प्रोजेक्ट वेबसाइट पर जाएं और सुरक्षा एडवाइजरी अनुभाग देखें: [https://joplinapp.org/security/](https://joplinapp.org/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।