प्लेटफ़ॉर्म
other
घटक
crafty-controller
में ठीक किया गया
4.8.0
Crafty Controller के File Operations API Endpoint घटक में एक पथ ट्रैवर्सल भेद्यता की पहचान की गई है। यह भेद्यता एक प्रमाणित हमलावर को फ़ाइलों में छेड़छाड़ करने और रिमोट कोड निष्पादित करने की अनुमति दे सकती है। यह भेद्यता Crafty Controller के संस्करण 4.7.0 से 4.8.0 तक के संस्करणों को प्रभावित करती है। संस्करण 4.8.0 में इस समस्या का समाधान किया गया है।
यह पथ ट्रैवर्सल भेद्यता हमलावर को सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुंचने और उन्हें संशोधित करने की अनुमति देती है, भले ही उनके पास सामान्य रूप से ऐसा करने की अनुमति न हो। हमलावर संवेदनशील डेटा तक पहुंच सकते हैं, सिस्टम कॉन्फ़िगरेशन फ़ाइलों को बदल सकते हैं, या यहां तक कि सर्वर पर दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं। रिमोट कोड निष्पादन की क्षमता के कारण, इस भेद्यता का शोषण करने से सिस्टम पर पूर्ण नियंत्रण हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणित उपयोगकर्ताओं को प्रभावित करती है, जिसका अर्थ है कि हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होती है, लेकिन एक बार ऐसा होने के बाद, वे व्यापक क्षति पहुंचा सकते हैं।
CVE-2026-0963 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन इसकी क्रिटिकल गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस भेद्यता को KEV (Know Exploited Vulnerabilities) सूची में जोड़ा जाना चाहिए। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) के जल्द से जल्द विकास की संभावना है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाएगा। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो इसकी गंभीरता और संभावित जोखिम को उजागर करती हैं।
Organizations using Crafty Controller in environments where the File Operations API Endpoint is exposed to authenticated users are at risk. This includes deployments with custom integrations or applications that rely on this API. Legacy configurations with weak access controls are particularly vulnerable.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.13% (32% शतमक)
CISA SSVC
CVSS वेक्टर
Crafty Controller को संस्करण 4.8.0 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल एक्सेस को सख्त करने और अनधिकृत पहुंच को रोकने के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर किया जा सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ ट्रैवर्सल हमलों को ब्लॉक किया जा सकता है। सुनिश्चित करें कि सभी इनपुट को ठीक से मान्य और सैनिटाइज किया गया है ताकि हमलावर पथ ट्रैवर्सल तकनीकों का उपयोग करके सिस्टम फ़ाइलों तक पहुंचने से रोका जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल एक्सेस को प्रतिबंधित करके और संभावित हमले के प्रयासों की निगरानी करके।
Crafty Controller को संस्करण 4.8.0 या उच्चतर में अपडेट करें। इस संस्करण में पथ ट्रैवर्सल भेद्यता के लिए सुधार शामिल है। अपडेट फ़ाइल छेड़छाड़ और रिमोट कोड निष्पादन के जोखिम को कम कर देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-0963 Crafty Controller के File Operations API Endpoint घटक में एक पथ ट्रैवर्सल भेद्यता है जो हमलावरों को फ़ाइल छेड़छाड़ और रिमोट कोड निष्पादन करने की अनुमति देती है।
यदि आप Crafty Controller के संस्करण 4.7.0 से 4.8.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-0963 को ठीक करने के लिए, Crafty Controller को संस्करण 4.8.0 में अपग्रेड करें।
CVE-2026-0963 के सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं, लेकिन इसकी क्रिटिकल गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आधिकारिक Crafty Controller सलाहकार के लिए, कृपया Crafty Controller की वेबसाइट पर जाएं या उनके सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।