प्लेटफ़ॉर्म
docker
घटक
podman-desktop
में ठीक किया गया
1.26.3
CVE-2026-34045 affects Podman Desktop versions prior to 1.26.2. This vulnerability stems from an unauthenticated HTTP server within Podman Desktop, enabling remote attackers to trigger denial-of-service (DoS) conditions and extract sensitive information. Successful exploitation can lead to application crashes or even a complete host freeze, impacting container development workflows.
CVE-2026-34045 Podman Desktop के 1.26.2 से पहले के संस्करणों को प्रभावित करता है। यह भेद्यता एप्लिकेशन द्वारा उजागर किए गए प्रमाणीकरण रहित HTTP सर्वर में मौजूद है। एक नेटवर्क हमलावर कनेक्शन सीमाओं और टाइमआउट की कमी का फायदा उठाकर फ़ाइल डिस्क्रिप्टर और कर्नेल मेमोरी को समाप्त कर सकता है, जिससे एप्लिकेशन क्रैश हो सकता है या होस्ट सिस्टम पूरी तरह से जम सकता है। इसके अतिरिक्त, विस्तृत त्रुटि प्रतिक्रियाएं आंतरिक पथ और सिस्टम जानकारी उजागर कर सकती हैं, जिससे विकास पर्यावरण की सुरक्षा से समझौता हो सकता है। CVSS पैमाने पर इस भेद्यता को 8.2 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
Podman Desktop चलाने वाले सिस्टम तक नेटवर्क एक्सेस रखने वाला एक हमलावर इस भेद्यता का फायदा उठा सकता है। प्रमाणीकरण की आवश्यकता नहीं है, जिससे शोषण अपेक्षाकृत आसान हो जाता है। हमलावर HTTP सर्वर को बड़ी संख्या में अनुरोध भेज सकता है, सिस्टम संसाधनों को समाप्त कर सकता है और सेवा से इनकार का कारण बन सकता है। विस्तृत त्रुटि प्रतिक्रियाओं के माध्यम से संवेदनशील जानकारी का खुलासा हमलावर को आगे के हमलों के लिए मूल्यवान अंतर्दृष्टि प्रदान कर सकता है। कंटेनरों और Kubernetes को प्रबंधित करने के लिए Podman Desktop का उपयोग किए जाने वाले विकास वातावरण में यह भेद्यता विशेष रूप से चिंताजनक है।
Developers using Podman Desktop for container and Kubernetes development are at risk, particularly those with Podman Desktop exposed to untrusted networks or those running Podman Desktop on shared hosting environments. Users with legacy Podman Desktop installations are also vulnerable.
• linux / server:
ps aux | grep podman-desktop
journalctl -u podman-desktop -f• generic web:
curl -I http://localhost:8080/healthdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान Podman Desktop को संस्करण 1.26.2 या बाद के संस्करण में अपडेट करना है। यह अपडेट HTTP सर्वर के लिए उचित कनेक्शन सीमा और टाइमआउट को लागू करता है, जिससे संसाधनों के समाप्त होने का जोखिम कम हो जाता है। उपयोगकर्ताओं को संभावित हमलों से खुद को बचाने के लिए जल्द से जल्द अपने Podman Desktop इंस्टॉलेशन को अपडेट करने की दृढ़ता से सलाह दी जाती है। इसके अतिरिक्त, Podman Desktop द्वारा उजागर की गई सेवाओं तक अनधिकृत पहुंच को सीमित करने के लिए नेटवर्क सुरक्षा नीतियों की समीक्षा और मजबूत करना उचित है। संदिग्ध पैटर्न के लिए नेटवर्क गतिविधि की निगरानी भी संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने में मदद कर सकती है।
Actualice Podman Desktop a la versión 1.26.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige las deficiencias de manejo de conexiones y timeouts que permiten ataques de denegación de servicio y la exposición de información sensible.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Podman Desktop कंटेनरों और Kubernetes पर विकास के लिए एक ग्राफिकल टूल है।
आप एप्लिकेशन इंटरफ़ेस के माध्यम से या आधिकारिक वेबसाइट से नवीनतम संस्करण डाउनलोड करके Podman Desktop को संस्करण 1.26.2 या बाद के संस्करण में अपडेट कर सकते हैं।
अगर आप तुरंत अपडेट नहीं कर सकते हैं, तो जोखिम को कम करने के लिए Podman Desktop तक नेटवर्क एक्सेस को प्रतिबंधित करने पर विचार करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट टूल नहीं है, लेकिन नवीनतम संस्करण में अपडेट करना सबसे अच्छा बचाव है।
CVSS 8.2 एक उच्च-गंभीरता भेद्यता का संकेत देता है, जिसका अर्थ है कि इसका फायदा होने की संभावना है और इसके महत्वपूर्ण प्रभाव पड़ सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।