प्लेटफ़ॉर्म
adobe
घटक
adobe-connect
में ठीक किया गया
12.10.1
CVE-2026-27245 Adobe Connect में एक रिफ्लेक्टेड क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। इस भेद्यता का शोषण करने पर हमलावर दुर्भावनापूर्ण स्क्रिप्ट को वेब पेज में इंजेक्ट कर सकता है, जिससे पीड़ित के खाते या सत्र पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता Adobe Connect के संस्करण 2025.3 और 12.10 से पहले को प्रभावित करती है। 2026-04-14 को प्रकाशित, इस भेद्यता को 2025.3 संस्करण में ठीक कर दिया गया है।
यह XSS भेद्यता हमलावर को पीड़ित के वेब ब्राउज़र में दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है। एक बार जब पीड़ित एक विशेष रूप से तैयार किए गए URL पर जाता है या एक समझौता किए गए वेब पेज के साथ इंटरैक्ट करता है, तो यह स्क्रिप्ट निष्पादित हो जाएगी। हमलावर कुकीज़ चुरा सकता है, संवेदनशील जानकारी प्राप्त कर सकता है, या पीड़ित को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट कर सकता है। इस भेद्यता का उपयोग सत्र अपहरण, फ़िशिंग हमलों और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। चूंकि यह एक रिफ्लेक्टेड XSS भेद्यता है, इसलिए हमलावर को पीड़ित को एक दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए प्रेरित करने की आवश्यकता होती है, लेकिन एक बार शोषण होने के बाद, हमलावर पीड़ित के खाते पर नियंत्रण प्राप्त कर सकता है।
CVE-2026-27245 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन XSS भेद्यताओं के लिए सार्वजनिक रूप से उपलब्ध शोषण मौजूद हैं। यह भेद्यता CISA KEV में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) मौजूद हैं, जो इस भेद्यता के शोषण की संभावना को बढ़ाते हैं। NVD और CISA ने 2026-04-14 को इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations heavily reliant on Adobe Connect for webinars, training sessions, or online meetings are particularly at risk. Users with administrative privileges within Adobe Connect are at higher risk, as a successful XSS attack could grant an attacker full control over the system. Shared hosting environments where multiple Adobe Connect instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• generic web: Use curl to test potentially vulnerable endpoints with XSS payloads (e.g., <script>alert(1)</script>). Examine the response for signs of script execution.
curl 'https://adobeconnect.example.com/some/vulnerable/page?param=<script>alert(1)</script>' -s• generic web: Check access and error logs for suspicious requests containing XSS payloads or unusual characters. • adobe: Examine Adobe Connect's configuration files for any custom scripts or plugins that might be vulnerable to XSS. • adobe: Review Adobe Connect's audit logs for any unusual activity or unauthorized access attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (29% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27245 को कम करने के लिए, Adobe Connect को तुरंत संस्करण 2025.3 या बाद के संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें जो XSS हमलों को फ़िल्टर कर सके। WAF नियमों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन को रोकने के लिए तैयार किया जाना चाहिए। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करने से XSS हमलों के जोखिम को कम करने में मदद मिल सकती है। सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य किया गया है और आउटपुट को प्रदर्शित करने से पहले एन्कोड किया गया है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक सुरक्षा स्कैन चलाएं।
क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता को कम करने के लिए Adobe Connect को संस्करण 2025.3 या बाद के संस्करण में अपडेट करें। यह अपडेट उपयोगकर्ता इनपुट को मान्य करने में विफलताओं को संबोधित करता है, जिससे दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन को रोका जा सकता है। अधिक विवरण और इंस्टॉलेशन निर्देशों के लिए Adobe सुरक्षा पृष्ठ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27245 Adobe Connect में एक रिफ्लेक्टेड क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप Adobe Connect के संस्करण 2025.3 या 12.10 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Adobe Connect को संस्करण 2025.3 या बाद के संस्करण में तुरंत अपडेट करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, सार्वजनिक रूप से उपलब्ध शोषण मौजूद हैं।
Adobe की सुरक्षा सलाहकारों वेबसाइट पर जाएँ: [https://www.adobe.com/security/advisories/](https://www.adobe.com/security/advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।