प्लेटफ़ॉर्म
other
घटक
pilos
में ठीक किया गया
4.10.1
CVE-2026-22800 PILOS (Platform for Interactive Live-Online Seminars) में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है। यह भेद्यता एक प्रशासनिक API एंडपॉइंट को प्रभावित करती है जो सर्वर पर सभी सक्रिय वीडियो कॉन्फ्रेंस को समाप्त करने के लिए जिम्मेदार है। प्रभावित संस्करण 4.10.0 से कम या उसके बराबर हैं। इस भेद्यता को ठीक करने के लिए, PILOS को संस्करण 4.10.0 में अपडेट करें।
यह CSRF भेद्यता हमलावर को एक दुर्भावनापूर्ण वेबसाइट के माध्यम से PILOS सर्वर पर सभी सक्रिय वीडियो कॉन्फ्रेंस को समाप्त करने की अनुमति दे सकती है, यदि उपयोगकर्ता PILOS के लिए प्रमाणित है और दुर्भावनापूर्ण वेबसाइट पर जाता है। यह विशेष रूप से चिंताजनक है क्योंकि प्रभावित एंडपॉइंट एक HTTP GET अनुरोध के माध्यम से उजागर है, जो इसे समान-साइट सामग्री के माध्यम से चुपचाप ट्रिगर करने की अनुमति देता है। हालांकि उचित प्राधिकरण जांच लागू हैं, GET अनुरोध का उपयोग कार्रवाई को स्पष्ट रूप से ट्रिगर किए बिना इसे ट्रिगर करने का एक तरीका प्रदान करता है। इस भेद्यता का उपयोग करके, एक हमलावर अनजाने उपयोगकर्ताओं के लिए महत्वपूर्ण व्यवधान पैदा कर सकता है और संभावित रूप से डेटा हानि का कारण बन सकता है।
CVE-2026-22800 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन CSRF भेद्यताओं का शोषण करने के लिए कई सामान्य तकनीकें हैं। यह भेद्यता 2026-01-12 को प्रकाशित हुई थी।
Organizations utilizing PILOS as a frontend for BigBlueButton, particularly those with legacy configurations or shared hosting environments, are at risk. Educational institutions, online training providers, and any entity relying on BigBlueButton for live online seminars should prioritize upgrading to the patched version.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-22800 को कम करने के लिए, PILOS को संस्करण 4.10.0 में तुरंत अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी को कॉन्फ़िगर किया जा सकता है ताकि दुर्भावनापूर्ण CSRF अनुरोधों को ब्लॉक किया जा सके। इसके अतिरिक्त, सुनिश्चित करें कि सभी प्रशासनिक कार्यों के लिए मजबूत प्रमाणीकरण तंत्र लागू हैं। यह सुनिश्चित करने के लिए कि अपडेट सफल रहा है, अपडेट के बाद, सभी सक्रिय वीडियो कॉन्फ्रेंस को समाप्त करने के लिए प्रशासनिक API एंडपॉइंट को एक्सेस करने का प्रयास करके सत्यापित करें और सुनिश्चित करें कि प्रमाणीकरण विफल रहता है।
PILOS को संस्करण 4.10.0 या उच्चतर में अपडेट करें। यह संस्करण CSRF भेद्यता को ठीक करता है जो वीडियो कॉन्फ्रेंस के अनजाने में समाप्त होने की अनुमति देता है। अपडेट से एक प्रमाणित व्यवस्थापक, दुर्भावनापूर्ण सामग्री को देखने पर, सभी सक्रिय वीडियो कॉन्फ्रेंस के अनजाने में समापन को सक्रिय होने से रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-22800 PILOS में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है जो हमलावरों को सभी सक्रिय वीडियो कॉन्फ्रेंस को समाप्त करने की अनुमति दे सकती है।
यदि आप PILOS संस्करण 4.10.0 से पहले के संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-22800 को ठीक करने के लिए, PILOS को संस्करण 4.10.0 में अपडेट करें।
CVE-2026-22800 के सक्रिय शोषण के बारे में कोई जानकारी उपलब्ध नहीं है, लेकिन सतर्क रहना और तुरंत अपडेट करना महत्वपूर्ण है।
कृपया PILOS की आधिकारिक वेबसाइट या सुरक्षा सलाहकार अनुभाग पर जानकारी प्राप्त करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।