प्लेटफ़ॉर्म
wordpress
घटक
transmail
में ठीक किया गया
3.3.2
CVE-2025-49028 एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो Zoho ZeptoMail को प्रभावित करती है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी चोरी हो सकती है या उपयोगकर्ता को धोखा दिया जा सकता है। यह भेद्यता Zoho ZeptoMail के संस्करण 0.0.0 से 3.3.1 तक के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Zoho ZeptoMail को संस्करण 3.3.2 में अपडेट करने की सिफारिश की जाती है।
यह XSS भेद्यता हमलावरों को Zoho ZeptoMail उपयोगकर्ताओं के ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है। हमलावर फ़िशिंग हमले शुरू कर सकते हैं, उपयोगकर्ता सत्रों को हाईजैक कर सकते हैं, या संवेदनशील जानकारी, जैसे कि ईमेल सामग्री और संपर्क विवरण चुरा सकते हैं। चूंकि यह एक संग्रहीत XSS भेद्यता है, इसलिए स्क्रिप्ट तब तक सक्रिय रहती है जब तक कि वह हटा नहीं दी जाती, जिससे यह लंबे समय तक चलने वाले हमलों के लिए विशेष रूप से खतरनाक हो जाती है। हमलावर इस भेद्यता का उपयोग अन्य सिस्टम तक पहुंचने के लिए भी कर सकते हैं यदि उपयोगकर्ता के पास उन सिस्टम तक पहुंच है।
CVE-2025-49028 को 2025-12-31 को सार्वजनिक रूप से प्रकट किया गया था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन XSS भेद्यताओं का व्यापक रूप से शोषण किया जाता है, इसलिए सक्रिय शोषण की संभावना है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है।
Organizations utilizing Zoho ZeptoMail, particularly those with sensitive email data or critical business processes reliant on the platform, are at risk. Shared hosting environments where multiple users share the same ZeptoMail instance are especially vulnerable, as an attacker compromising one user's account could potentially gain access to others.
• wordpress / composer / npm:
grep -r 'transmail' /var/www/html/zeptomail/plugins/• generic web:
curl -I https://your-zeptomail-domain.com/transmail?script=<script>alert(1)</script>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-49028 के प्रभाव को कम करने के लिए, Zoho ZeptoMail को तुरंत संस्करण 3.3.2 में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को ब्लॉक करने का प्रयास करें। WAF को उन अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें दुर्भावनापूर्ण स्क्रिप्ट शामिल हैं। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करके Zoho ZeptoMail के कॉन्फ़िगरेशन को मजबूत करना महत्वपूर्ण है।
संस्करण 3.3.2 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-49028 Zoho ZeptoMail में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप Zoho ZeptoMail के संस्करण 0.0.0 से 3.3.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Zoho ZeptoMail को संस्करण 3.3.2 में अपडेट करें।
वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन XSS भेद्यताओं का व्यापक रूप से शोषण किया जाता है, इसलिए सक्रिय शोषण की संभावना है।
Zoho ZeptoMail के आधिकारिक सलाहकार के लिए Zoho की सुरक्षा वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।