प्लेटफ़ॉर्म
laravel
घटक
laravel
में ठीक किया गया
1.8.210
1.8.210
FreeScout, PHP के Laravel फ्रेमवर्क पर आधारित एक मुफ्त हेल्पडेस्क और साझा इनबॉक्स है। FreeScout के ईमेल नोटिफिकेशन टेम्प्लेट में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता पाई गई है। 1.8.208 और उससे पहले के संस्करणों में, आने वाले ईमेल बॉडी को डेटाबेस में बिना सैनिटाइजेशन के संग्रहीत किया जाता है और Blade के raw आउटपुट सिंटैक्स {!! $thread->body !!} का उपयोग करके आउटगोइंग ईमेल नोटिफिकेशन में बिना एस्केप किए रेंडर किया जाता है। 1.8.209 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को अनधिकृत HTML कोड इंजेक्ट करने की अनुमति देती है, जो तब किसी भी एजेंट या व्यवस्थापक द्वारा ईमेल खोलने पर निष्पादित हो सकता है। हमलावर ईमेल के माध्यम से दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं, जो उपयोगकर्ताओं को फ़िशिंग वेबसाइटों पर रीडायरेक्ट कर सकता है, कुकीज़ चुरा सकता है, या अन्य दुर्भावनापूर्ण क्रियाएं कर सकता है। चूंकि भेद्यता बिना प्रमाणीकरण के शोषण योग्य है, इसलिए हमलावर को केवल एक ईमेल भेजने की आवश्यकता है। यह भेद्यता व्यापक प्रभाव डाल सकती है, क्योंकि सभी सब्सक्राइब किए गए एजेंट और व्यवस्थापक जोखिम में हैं। यह भेद्यता Log4Shell जैसे अन्य XSS भेद्यताओं के समान है, जहां एक हमलावर अनपेक्षित कोड निष्पादित करने के लिए एक इनपुट फ़ील्ड का दुरुपयोग कर सकता है।
यह भेद्यता सार्वजनिक रूप से 2026-03-19 को घोषित की गई थी। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। CISA KEV सूची में अभी तक शामिल नहीं है। EPSS स्कोर का मूल्यांकन अभी भी किया जा रहा है।
Organizations using FreeScout as a help desk or shared inbox solution are at risk, particularly those running versions 1.8.208 or earlier. Shared hosting environments where FreeScout is installed are especially vulnerable, as a compromise of one tenant could potentially impact others. Any organization handling sensitive customer data through FreeScout should prioritize patching.
• linux / server:
journalctl -u freescout | grep -i "html injection"• generic web:
curl -I https://your-freescout-instance.com/emails/ | grep -i "content-type: text/html"• wordpress / composer / npm: (Not applicable as FreeScout is not a WordPress plugin) • database (mysql, redis, mongodb, postgresql): (Not applicable, vulnerability is in the application layer) • windows / supply-chain: (Not applicable, FreeScout is typically deployed on Linux servers)
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, FreeScout को तुरंत संस्करण 1.8.209 में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, ईमेल नोटिफिकेशन टेम्प्लेट में raw आउटपुट सिंटैक्स {!! $thread->body !!} को हटाकर या उचित एस्केपिंग लागू करके ईमेल बॉडी को सैनिटाइज करने पर विचार करें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को ब्लॉक करना भी संभव है। WAF नियमों को ईमेल नोटिफिकेशन में संभावित दुर्भावनापूर्ण HTML कोड को पहचानने और ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। अपग्रेड के बाद, यह सत्यापित करें कि ईमेल नोटिफिकेशन में HTML कोड ठीक से एस्केप किया गया है और कोई दुर्भावनापूर्ण स्क्रिप्ट निष्पादित नहीं हो रही है।
FreeScout को संस्करण 1.8.209 या उससे ऊपर के संस्करण में अपडेट करें। यह संस्करण नोटिफिकेशन टेम्प्लेट में ईमेल सामग्री को ठीक से एस्केप करके Stored Cross-Site Scripting (XSS) भेद्यता को ठीक करता है। अपडेट एजेंटों और व्यवस्थापकों के ईमेल क्लाइंट में दुर्भावनापूर्ण JavaScript कोड के निष्पादन को रोकेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-32754 FreeScout Laravel हेल्पडेस्क में एक गंभीर क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है, जहां ईमेल बॉडी को बिना सैनिटाइजेशन के संग्रहीत किया जाता है और रेंडर किया जाता है।
यदि आप FreeScout Laravel हेल्पडेस्क के संस्करण 1.8.208 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
FreeScout को तुरंत संस्करण 1.8.209 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो ईमेल नोटिफिकेशन टेम्प्लेट में raw आउटपुट सिंटैक्स को हटाकर ईमेल बॉडी को सैनिटाइज करें।
हालांकि वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
FreeScout एडवाइजरी के लिए FreeScout की वेबसाइट या उनके सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।