प्लेटफ़ॉर्म
go
घटक
github.com/dunglas/frankenphp
में ठीक किया गया
1.11.3
1.11.2
CVE-2026-24894 FrankenPHP में एक भेद्यता है, जिसके कारण वर्कर मोड में अनुरोधों के बीच सत्र डेटा लीक हो जाता है। इससे अनाधिकृत व्यक्तियों को संवेदनशील जानकारी प्राप्त करने का अवसर मिल सकता है। यह भेद्यता github.com/dunglas/frankenphp के संस्करणों को प्रभावित करती है 1.11.2 से पहले। 2026-02-17 को प्रकाशित, इस समस्या को 1.11.2 संस्करण में ठीक कर दिया गया है।
FrankenPHP में यह भेद्यता वर्कर मोड में चल रहे अनुप्रयोगों के लिए एक महत्वपूर्ण जोखिम पैदा करती है। हमलावर सत्र डेटा को इंटरसेप्ट करके, उपयोगकर्ता की पहचान, प्रमाणीकरण टोकन और अन्य संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। यह जानकारी का दुरुपयोग विभिन्न उद्देश्यों के लिए किया जा सकता है, जैसे कि खाते पर नियंत्रण हासिल करना, संवेदनशील डेटा चुराना या दुर्भावनापूर्ण गतिविधियाँ करना। चूंकि FrankenPHP अक्सर वेब अनुप्रयोगों में उपयोग किया जाता है, इसलिए इस भेद्यता का व्यापक प्रभाव हो सकता है, जिससे कई उपयोगकर्ताओं और संगठनों को खतरा हो सकता है।
CVE-2026-24894 को अभी तक सक्रिय रूप से शोषण करने के कोई प्रमाण नहीं मिले हैं। यह भेद्यता 2026-02-17 को सार्वजनिक रूप से प्रकटीकरण की गई थी। KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की स्थिति अभी तक निर्धारित नहीं है। सार्वजनिक रूप से उपलब्ध कोई प्रूफ-ऑफ-कॉन्सेप्ट (PoC) नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
Developers and security professionals using FrankenPHP for automated testing, particularly those relying on worker mode for parallel execution, are at risk. Teams using FrankenPHP to test applications handling sensitive data, such as authentication systems or financial transactions, should prioritize patching.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVE-2026-24894 के प्रभाव को कम करने के लिए, FrankenPHP को तुरंत संस्करण 1.11.2 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो वर्कर मोड का उपयोग करने से बचें या सत्र डेटा को सुरक्षित रखने के लिए अतिरिक्त सुरक्षा उपाय लागू करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग सत्र डेटा को इंटरसेप्ट करने के प्रयासों को रोकने में मदद कर सकता है। इसके अतिरिक्त, एप्लिकेशन लॉग की नियमित रूप से निगरानी करना असामान्य गतिविधि का पता लगाने में मदद कर सकता है।
FrankenPHP को संस्करण 1.11.2 या उच्चतर में अपडेट करें. यह संस्करण वर्कर मोड में अनुरोधों के बीच सत्र डेटा लीक करने की अनुमति देने वाले भेद्यता को ठीक करता है. अपडेट यह सुनिश्चित करता है कि सत्र डेटा को अनुरोधों के बीच सही ढंग से रीसेट किया जाए, जिससे अन्य उपयोगकर्ताओं की जानकारी तक अनधिकृत पहुंच से बचा जा सके।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-24894 FrankenPHP में एक भेद्यता है जिसके कारण वर्कर मोड में अनुरोधों के बीच सत्र डेटा लीक हो जाता है, जिससे संवेदनशील जानकारी का अनाधिकृत प्रकटीकरण हो सकता है।
यदि आप FrankenPHP के संस्करण 1.11.2 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-24894 को ठीक करने के लिए, FrankenPHP को संस्करण 1.11.2 या बाद के संस्करण में अपडेट करें।
CVE-2026-24894 के सक्रिय शोषण के कोई ज्ञात प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
आधिकारिक FrankenPHP सलाहकार github.com/dunglas/frankenphp पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।