प्लेटफ़ॉर्म
php
घटक
talishar
में ठीक किया गया
6.0.1
CVE-2026-28429 एक पथ पारगमन भेद्यता है जो Talishar में पाई गई है, जो एक फैन-मेड Flesh and Blood प्रोजेक्ट है। यह भेद्यता गेमName पैरामीटर में मौजूद है और हमलावरों को अनधिकृत फ़ाइल एक्सेस करने की अनुमति दे सकती है। प्रभावित संस्करण 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 से कम या बराबर हैं। इस समस्या को संस्करण 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को Talishar एप्लिकेशन के फ़ाइल सिस्टम तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। ParseGamestate.php घटक को सीधे एक्सेस करने की क्षमता, आंतरिक सैनिटाइजेशन की अनुपस्थिति के कारण, हमलावरों को पथ पारगमन अनुक्रमों (जैसे ../) का उपयोग करके संवेदनशील फ़ाइलों को पढ़ने या संशोधित करने की अनुमति देती है। यह डेटा उल्लंघनों, सिस्टम समझौता और संभावित रूप से एप्लिकेशन की अखंडता से समझौता करने का कारण बन सकता है। चूंकि Talishar एक फैन-मेड प्रोजेक्ट है, इसलिए इसका व्यापक उपयोग अज्ञात है, लेकिन यदि इसका उपयोग महत्वपूर्ण डेटा संग्रहीत करने या संवेदनशील कार्यों को करने के लिए किया जाता है, तो प्रभाव महत्वपूर्ण हो सकता है।
CVE-2026-28429 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण की जाती हैं। इस CVE को KEV में जोड़ा जाना चाहिए क्योंकि यह एक सार्वजनिक रूप से ज्ञात भेद्यता है जिसमें एक स्पष्ट शोषण पथ है। सार्वजनिक प्रूफ-ऑफ-कांसेप्ट (PoC) अभी तक उपलब्ध नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC विकसित हो जाएंगे। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो इसकी गंभीरता और संभावित जोखिम को दर्शाती हैं।
This vulnerability primarily affects users who are running vulnerable versions of Talishar, particularly those who have exposed the ParseGamestate.php script directly to the internet. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's account could potentially lead to access to other users' data.
• php: Examine web server access logs for requests containing directory traversal sequences (e.g., ../).
• php: Search for the ParseGamestate.php file in the webroot and verify that it is not directly accessible.
• generic web: Use curl to test for directory traversal:
curl 'http://your-talishar-server/ParseGamestate.php?gameName=../../../../etc/passwd'• generic web: Monitor file integrity for critical system files to detect unauthorized modifications.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.47% (64% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-28429 को कम करने के लिए, संस्करण 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 या बाद के संस्करण में Talishar को तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो ParseGamestate.php घटक तक बाहरी पहुंच को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। WAF नियमों को पथ पारगमन हमलों का पता लगाने और ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, सुनिश्चित करें कि सभी इनपुट को ठीक से मान्य और सैनिटाइज किया गया है, खासकर गेमName पैरामीटर। एप्लिकेशन के लिए एक मजबूत फ़ाइल एक्सेस नियंत्रण नीति लागू करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, ParseGamestate.php घटक को सीधे एक्सेस करने का प्रयास करके और पथ पारगमन अनुक्रमों का उपयोग करके फ़ाइलें एक्सेस करने का प्रयास करके।
Actualice Talishar a la versión con el commit 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 o posterior. Esto corrige la vulnerabilidad de Path Traversal en el parámetro gameName.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-28429 Talishar में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइल एक्सेस करने की अनुमति देती है। यह गेमName पैरामीटर में मौजूद है और संस्करण 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 से कम या बराबर संस्करणों को प्रभावित करता है।
यदि आप Talishar के संस्करण 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 से पहले का संस्करण चला रहे हैं, तो आप प्रभावित हैं।
CVE-2026-28429 को ठीक करने के लिए, Talishar को संस्करण 6be3871a14c192d1fb8146cdbc76f29f27c1cf48 या बाद के संस्करण में तुरंत अपडेट करें।
CVE-2026-28429 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण की जाती हैं।
Talishar की आधिकारिक सलाह के लिए, कृपया Talishar प्रोजेक्ट के आधिकारिक चैनलों या रिपॉजिटरी से परामर्श करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।