प्लेटफ़ॉर्म
python
घटक
lollms
में ठीक किया गया
2.2.0
2.2.0
lollms में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है, जो parisneo/lollms के सोशल फीचर को प्रभावित करती है। भेद्यता create_post फ़ंक्शन में मौजूद है, जहाँ उपयोगकर्ता द्वारा प्रदान की गई सामग्री को बिना सैनिटाइजेशन के DBPost मॉडल को सीधे असाइन किया जाता है। इससे हमलावरों को दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्ट करने और संग्रहीत करने की अनुमति मिलती है, जिसे होम फीड देखने वाले उपयोगकर्ताओं के ब्राउज़र में निष्पादित किया जाता है। संस्करण 2.2.0 में अपडेट करके इस समस्या का समाधान किया गया है।
यह XSS भेद्यता हमलावरों को उपयोगकर्ताओं के ब्राउज़र में दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने और निष्पादित करने की अनुमति देती है। यह हमलावर को उपयोगकर्ता के सत्र को अपहरण करने, संवेदनशील जानकारी चुराने या उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट करने में सक्षम कर सकता है। चूंकि भेद्यता सोशल फीचर में संग्रहीत पोस्ट से संबंधित है, इसलिए यह विशेष रूप से खतरनाक है क्योंकि हमलावर दुर्भावनापूर्ण पोस्ट बना सकते हैं जो कई उपयोगकर्ताओं को प्रभावित कर सकते हैं, जिसमें व्यवस्थापक भी शामिल हैं। इस भेद्यता का उपयोग खाता अधिग्रहण, सत्र अपहरण और वर्मीबल हमलों के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसे अन्य XSS भेद्यताओं के समान है, जहाँ उपयोगकर्ता इनपुट को ठीक से सैनिटाइज नहीं किया जाता है, जिससे हमलावरों को मनमाना कोड निष्पादित करने की अनुमति मिलती है।
CVE-2026-1115 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन XSS भेद्यताओं की व्यापकता को देखते हुए, यह संभावना है कि जल्द ही POC जारी किए जाएंगे। यह भेद्यता 2026-04-10 को प्रकाशित हुई थी।
Administrators of lollms instances are particularly at risk due to their elevated privileges. Users who actively participate in the social feature of lollms are also vulnerable, as they may be exposed to malicious JavaScript injected by other users. Shared hosting environments running lollms could be affected if multiple tenants share the same database and one is compromised.
• python / lollms: Examine the backend/routers/social/init.py file for the create_post function and ensure proper sanitization of user input before assigning it to the DBPost model.
• generic web: Monitor access logs for suspicious POST requests to the create_post endpoint containing unusual JavaScript code.
• generic web: Inspect the Home Feed page source code for any unexpected JavaScript code that might have been injected by an attacker.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-1115 को कम करने का प्राथमिक तरीका lollms को संस्करण 2.2.0 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर किया जा सकता है ताकि सोशल फीचर में उपयोगकर्ता इनपुट में दुर्भावनापूर्ण जावास्क्रिप्ट कोड को फ़िल्टर किया जा सके। इसके अतिरिक्त, इनपुट को सैनिटाइज करने के लिए सर्वर-साइड सत्यापन को लागू किया जा सकता है, लेकिन यह ध्यान रखना महत्वपूर्ण है कि यह अपडेट का प्रतिस्थापन नहीं है। भेद्यता की पहचान करने के लिए, लॉग फ़ाइलों की निगरानी करें जिसमें असामान्य जावास्क्रिप्ट कोड या अनुरोध शामिल हैं। अपग्रेड के बाद, यह सत्यापित करें कि सोशल फीचर में उपयोगकर्ता इनपुट ठीक से सैनिटाइज किया गया है और कोई दुर्भावनापूर्ण कोड निष्पादित नहीं किया जा रहा है।
XSS भेद्यता को कम करने के लिए संस्करण 2.2.0 या बाद के संस्करण में अपडेट करें। यह संस्करण `create_post` फ़ंक्शन में उपयोगकर्ता इनपुट के सैनिटाइजेशन की कमी को ठीक करता है, जिससे होम फीड में दुर्भावनापूर्ण कोड का इंजेक्शन रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-1115 lollms में एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप lollms के संस्करण 2.1.9 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-1115 को ठीक करने के लिए, lollms को संस्करण 2.2.0 या बाद के संस्करण में अपडेट करें।
CVE-2026-1115 के सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन XSS भेद्यताओं की व्यापकता को देखते हुए, यह संभव है।
कृपया parisneo/lollms के आधिकारिक चैनलों पर सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।