प्लेटफ़ॉर्म
nodejs
घटक
lodash
में ठीक किया गया
4.18.0
4.18.0
4.18.0
4.18.0
4.18.0
CVE-2026-2950 Lodash लाइब्रेरी में एक प्रोटोटाइप प्रदूषण भेद्यता है। यह भेद्यता हमलावरों को .unset और .omit फ़ंक्शंस का उपयोग करके ऑब्जेक्ट प्रोटोटाइप से गुणों को हटाने की अनुमति देती है, जिससे अप्रत्याशित एप्लिकेशन व्यवहार हो सकता है। यह भेद्यता Lodash के संस्करण 4.17.23 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को Lodash संस्करण 4.18.0 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को Object.prototype, Number.prototype, और String.prototype जैसे अंतर्निहित प्रोटोटाइप से गुणों को हटाने की अनुमति देती है। हालांकि यह गुणों को ओवरराइट करने की अनुमति नहीं देता है, लेकिन प्रोटोटाइप गुणों को हटाने से एप्लिकेशन के व्यवहार में अप्रत्याशित परिवर्तन हो सकते हैं, जिससे संभावित रूप से सुरक्षा कमजोरियां या एप्लिकेशन क्रैश हो सकते हैं। CVE-2025-13465 के लिए पहले के फिक्स में केवल स्ट्रिंग कुंजी सदस्यों की सुरक्षा की गई थी, जिससे हमलावरों को सरणी-रैप्ड पथ खंडों का उपयोग करके इस सुरक्षा को दरकिनार करने की अनुमति मिलती है। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए गंभीर है जो Lodash पर बहुत अधिक निर्भर करते हैं और प्रोटोटाइप गुणों पर भरोसा करते हैं।
CVE-2026-2950 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह एक महत्वपूर्ण भेद्यता बनी हुई है क्योंकि यह प्रोटोटाइप प्रदूषण का शोषण करने का एक अपेक्षाकृत आसान तरीका प्रदान करती है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन व्यापक शोषण के कोई संकेत नहीं हैं। CVE को 2026-04-01 को प्रकाशित किया गया था।
Applications built with Node.js that utilize Lodash, particularly those that accept user-supplied data and pass it directly to .unset or .omit functions, are at significant risk. Projects relying on older versions of Lodash within complex JavaScript ecosystems are also vulnerable, as are developers who have not kept their dependencies up-to-date.
• nodejs:
npm list lodashThis command will list installed Lodash versions. Check if the version is below 4.18.0. • nodejs:
find node_modules -name "lodash.js" -print0 | xargs -0 grep -i "_.unset" -lThis searches for files containing .unset within the nodemodules directory, indicating potential usage of the vulnerable function.
• generic web:
Inspect application logs for unusual errors or exceptions related to prototype properties. Look for patterns suggesting property deletion or modification.
• generic web:
Review application code for instances of .unset and .omit where user-supplied input is used to construct the path segments.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-2950 को कम करने के लिए, Lodash को संस्करण 4.18.0 या बाद के संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू कर सकते हैं जो दुर्भावनापूर्ण इनपुट को फ़िल्टर करते हैं जो प्रोटोटाइप प्रदूषण का प्रयास करते हैं। इसके अतिरिक्त, आप अपने कोड में इनपुट सत्यापन जोड़ सकते हैं ताकि यह सुनिश्चित किया जा सके कि .unset और .omit फ़ंक्शंस को केवल विश्वसनीय डेटा के साथ ही कॉल किया जाए। अपग्रेड के बाद, यह सत्यापित करें कि प्रोटोटाइप गुण अपेक्षित रूप से काम कर रहे हैं और कोई अप्रत्याशित व्यवहार नहीं है।
lodash लाइब्रेरी को संस्करण 4.18.0 या उससे ऊपर के संस्करण में अपडेट करें। इस संस्करण में प्रोटोटाइप प्रदूषण भेद्यता के लिए सुधार शामिल है। `npm install lodash@latest` या `yarn add lodash@latest` चलाकर अपडेट करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-2950 Lodash लाइब्रेरी में एक भेद्यता है जो हमलावरों को ऑब्जेक्ट प्रोटोटाइप से गुणों को हटाने की अनुमति देती है, जिससे संभावित रूप से एप्लिकेशन व्यवहार प्रभावित हो सकता है।
यदि आप Lodash के संस्करण 4.17.23 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Lodash को संस्करण 4.18.0 या बाद के संस्करण में अपग्रेड करके इस भेद्यता को ठीक करें।
CVE-2026-2950 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह एक महत्वपूर्ण भेद्यता बनी हुई है।
आप Lodash सुरक्षा सलाहकार यहां पा सकते हैं: https://github.com/lodash/lodash/security/advisories/GHSA-xxjr-mmjv-4gpg
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।