प्लेटफ़ॉर्म
python
घटक
wlc
में ठीक किया गया
1.17.3
1.17.2
CVE-2026-23535 Weblate CLI (wlc) में एक पथ पारगमन भेद्यता है। यह भेद्यता एक हमलावर को मनमाने स्थान पर डेटा लिखने की अनुमति दे सकती है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता Weblate CLI के संस्करण 1.9 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Weblate CLI को संस्करण 1.17.2 में अपग्रेड करने की सिफारिश की जाती है।
यह भेद्यता Weblate CLI का उपयोग करने वाले सिस्टम के लिए एक महत्वपूर्ण जोखिम पैदा करती है। एक हमलावर wlc download कमांड का उपयोग करके एक दुर्भावनापूर्ण सर्वर से निर्देश प्राप्त कर सकता है, जो उन्हें मनमाने स्थान पर फ़ाइलें लिखने की अनुमति देगा। इससे सिस्टम पर डेटा का नुकसान, सिस्टम का समझौता या अन्य हानिकारक परिणाम हो सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावर को Weblate CLI के साथ इंटरैक्ट करने में सक्षम होना चाहिए और एक दुर्भावनापूर्ण सर्वर को नियंत्रित करना चाहिए। चूंकि यह एक पथ पारगमन भेद्यता है, इसलिए इसका उपयोग संवेदनशील फ़ाइलों तक पहुंचने या संशोधित करने के लिए किया जा सकता है, जिससे सिस्टम की अखंडता से समझौता हो सकता है।
CVE-2026-23535 को HackerOne के माध्यम से [wh1zee] द्वारा रिपोर्ट किया गया था। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। CISA KEV सूची में इस CVE को शामिल करने की संभावना है। इस भेद्यता का शोषण करने की संभावना मध्यम है, क्योंकि इसके लिए Weblate CLI के साथ इंटरैक्ट करने और एक दुर्भावनापूर्ण सर्वर को नियंत्रित करने की आवश्यकता होती है।
Organizations and individuals using the Weblate CLI client, particularly those who rely on automated workflows involving file downloads from external or untrusted sources, are at risk. Shared hosting environments where multiple users share the same system and Weblate CLI client installation are also particularly vulnerable.
• python / generic web:
# Check for wlc version
wlc --version• python / generic web:
# Monitor for unusual file creation patterns in the user's home directory or other writable locations.
find /home/$USER -type f -mmin -60 -print• python / generic web:
# Inspect network traffic for suspicious file download requests.
# (Requires network monitoring tools like tcpdump or Wireshark)disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-23535 के प्रभाव को कम करने के लिए, Weblate CLI को संस्करण 1.17.2 में अपग्रेड करने की सिफारिश की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, अविश्वसनीय सर्वरों के साथ wlc download कमांड का उपयोग करने से बचें। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करके या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके Weblate CLI तक पहुंच को सीमित करने पर विचार करें। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, wlc --version कमांड चलाकर Weblate CLI के संस्करण की पुष्टि करें।
Actualice wlc a la versión 1.17.2 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escritura en ubicaciones arbitrarias. Puede actualizar usando el gestor de paquetes pip: `pip install -U wlc`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-23535 Weblate CLI (wlc) में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमाने स्थान पर लिखने की अनुमति दे सकती है।
यदि आप Weblate CLI के संस्करण 1.9 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Weblate CLI को संस्करण 1.17.2 में अपग्रेड करें या अविश्वसनीय सर्वरों के साथ wlc download का उपयोग करने से बचें।
हालांकि सार्वजनिक शोषण प्रमाण (PoC) ज्ञात नहीं हैं, भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
GitHub रिपॉजिटरी पर जानकारी प्राप्त करें: https://github.com/WeblateOrg/wlc/pull/1128
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।