प्लेटफ़ॉर्म
c
घटक
mapserver
में ठीक किया गया
4.2.1
CVE-2026-33721 MapServer में एक बफर ओवरफ्लो भेद्यता है। इस भेद्यता के कारण, एक दूरस्थ हमलावर एक विशेष रूप से तैयार किए गए SLD के माध्यम से MapServer प्रक्रिया को क्रैश कर सकता है। यह भेद्यता MapServer के संस्करण 4.2 से 8.6.1 से पहले के संस्करणों को प्रभावित करती है। संस्करण 8.6.1 में इस समस्या को ठीक कर दिया गया है।
MapServer में CVE-2026-33721 भेद्यता, वेब-आधारित GIS अनुप्रयोगों को विकसित करने के लिए एक प्रणाली है, जो सेवा से इनकार (DoS) जोखिम का प्रतिनिधित्व करती है। यह 4.2 से 8.6.0 तक के संस्करणों को प्रभावित करता है। प्रमाणीकरण के बिना एक दूरस्थ हमलावर, दुर्भावनापूर्ण SLD (स्टाइलड लेयर डिस्क्रिप्टर) भेजकर MapServer प्रक्रिया को क्रैश कर सकता है। इस SLD में 'ColorMap/Categorize' संरचना के भीतर 'Threshold' तत्वों की अत्यधिक संख्या (100 से अधिक) शामिल है। यह स्थिति आमतौर पर SLD_BODY पैरामीटर के साथ WMS GetMap अनुरोध के माध्यम से शोषण योग्य है। यह भेद्यता MapServer के SLD पार्सर में एक ढेर-बफर-ओवरफ्लो लेखन के कारण है, जो आवंटित मेमोरी सीमाओं के बाहर डेटा लिखने की अनुमति देता है, जिससे प्रक्रिया विफल हो जाती है।
यह भेद्यता WMS GetMap अनुरोध के माध्यम से शोषण योग्य है, जो सर्वर से मानचित्र छवियों को प्राप्त करने के लिए एक मानक प्रोटोकॉल है। एक हमलावर 'Threshold' तत्वों की बड़ी संख्या के साथ एक दुर्भावनापूर्ण SLD बना सकता है और इसे MapServer सर्वर पर भेज सकता है। इस भेद्यता की दूरस्थ और गैर-प्रमाणीकरण प्रकृति इसे विशेष रूप से चिंताजनक बनाती है, क्योंकि एक हमलावर इसे क्रेडेंशियल्स की आवश्यकता के बिना शोषण कर सकता है। दुर्भावनापूर्ण SLD बनाने में आसानी और WMS GetMap प्रोटोकॉल की व्यापक उपलब्धता शोषण के जोखिम को बढ़ाती है। इस भेद्यता का उपयोग मानचित्र सेवाओं को बाधित करने और उन उपयोगकर्ताओं को प्रभावित करने के लिए किया जा सकता है जो उन पर निर्भर हैं।
Organizations and individuals relying on MapServer for web-based GIS applications are at risk. This includes government agencies, environmental organizations, and commercial businesses using MapServer to serve geospatial data. Specifically, deployments using older versions of MapServer (4.2.0 – 8.6.0) and those exposed to untrusted SLD input are most vulnerable.
• linux / server:
journalctl -u mapserver -g 'heap-buffer-overflow'• generic web:
curl -I 'http://your-mapserver/wms?request=GetMap&service=WMS&version=1.3.0&layers=your_layer&styles=&sld_body=...' | grep -i 'Content-Type: application/sld'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (43% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33721 को कम करने के लिए अनुशंसित उपाय MapServer को संस्करण 8.6.1 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो SLD पार्सर में बफर ओवरफ्लो को संबोधित करता है, जिससे भेद्यता का शोषण रोका जा सकता है। अपग्रेड करने तक, WMS GetMap अनुरोधों में अनुमत SLD के अधिकतम आकार को सीमित करने और सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करने जैसे अतिरिक्त सुरक्षा उपाय करने पर विचार करें। संभावित हमलों से MapServer सिस्टम की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है।
Actualice MapServer a la versión 8.6.1 o posterior para mitigar el desbordamiento del búfer del montón en el analizador SLD. Esta actualización corrige la vulnerabilidad al validar correctamente la entrada SLD y evitar la escritura fuera de los límites del búfer.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SLD (स्टाइलड लेयर डिस्क्रिप्टर) एक XML फ़ाइल है जो मानचित्र में डेटा लेयर की दृश्य शैली को परिभाषित करती है। यह आमतौर पर WMS (वेब मैप सर्विस) प्रोटोकॉल के साथ उपयोग किया जाता है।
संस्करण 8.6.1 में CVE-2026-33721 के शोषण को सक्षम करने वाले बफर ओवरफ्लो को ठीक करने वाला फिक्स शामिल है।
अनुमत SLD के आकार को सीमित करने और सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करने जैसे शमन उपाय लागू करें।
यदि आप MapServer के संस्करण 8.6.1 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता के प्रति संवेदनशील हैं।
वर्तमान में दुर्भावनापूर्ण SLD का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, इसलिए अपग्रेड द्वारा निवारण करना सबसे अच्छा विकल्प है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।