प्लेटफ़ॉर्म
php
घटक
emlog
में ठीक किया गया
2.6.3
CVE-2026-34607 Emlog CMS में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता ZIP फ़ाइलों को एक्सट्रैक्ट करते समय पाथ ट्रैवर्सल की अनुमति देती है, जिससे एक प्रमाणित व्यवस्थापक सर्वर फ़ाइल सिस्टम पर मनमाने ढंग से फ़ाइलें लिख सकता है। यह भेद्यता Emlog CMS के संस्करण 1.0.0 से 2.6.2 तक के संस्करणों को प्रभावित करती है। 2.6.3 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। चूंकि भेद्यता को प्रमाणित उपयोगकर्ता द्वारा शोषण किया जा सकता है, इसलिए यह विशेष रूप से खतरनाक है। एक हमलावर एक दुर्भावनापूर्ण PHP वेबशेल अपलोड करके सिस्टम पर नियंत्रण प्राप्त कर सकता है, जिससे आगे के हमलों के लिए एक प्रवेश बिंदु बन सकता है। यह भेद्यता अन्य वेब सर्वर भेद्यताओं के समान है, जहां फ़ाइल अपलोड प्रक्रिया में इनपुट सत्यापन की कमी के कारण मनमाना कोड निष्पादित किया जा सकता है।
CVE-2026-34607 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। इस भेद्यता के लिए कोई सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (POC) ज्ञात नहीं है, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, सक्रिय शोषण की संभावना है। यह भेद्यता 2026-04-03 को प्रकाशित की गई थी।
Emlog CMS installations, particularly those running versions 1.0.0 through 2.6.2, are at risk. Shared hosting environments that utilize Emlog CMS are especially vulnerable, as they often have limited control over server configurations and security settings. Administrators who have not implemented robust file upload validation or access controls are also at increased risk.
• linux / server:
find /var/www/emlog -type f -name '*.php' -exec grep -i 'emUnZip\(' {} + | journalctl -f• generic web:
curl -I http://your-emlog-site.com/wp-admin/admin-ajax.php?action=upload_plugin&file=../../../../../../etc/passwd | grep 'Content-Type:'• php:
Get-ChildItem -Path "C:\xampp\htdocs\emlog\include\lib" -Recurse -Filter "common.php"disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.37% (59% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34607 के लिए तत्काल समाधान Emlog CMS को संस्करण 2.6.3 में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, ZIP फ़ाइल अपलोड को अक्षम करने या फ़ाइल एक्सट्रैक्शन प्रक्रिया में सख्त इनपुट सत्यापन लागू करने पर विचार करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पाथ ट्रैवर्सल हमलों को ब्लॉक किया जा सकता है। WAF नियमों को ../ अनुक्रमों को पहचानने और ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, फ़ाइल अपलोड निर्देशिकाओं के लिए अनुमतियों को सीमित करने से भेद्यता के प्रभाव को कम करने में मदद मिल सकती है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, फ़ाइल अपलोड कार्यक्षमता का परीक्षण करें।
Actualice Emlog a la versión 2.6.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de sanitización de los nombres de las entradas ZIP, evitando la escritura de archivos arbitrarios en el sistema de archivos del servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34607 Emlog CMS में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो ZIP फ़ाइल एक्सट्रैक्शन में पाथ ट्रैवर्सल की अनुमति देती है।
यदि आप Emlog CMS के संस्करण 1.0.0 से 2.6.2 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-34607 को ठीक करने के लिए, Emlog CMS को संस्करण 2.6.3 में अपडेट करें।
CVE-2026-34607 के सक्रिय शोषण का कोई सार्वजनिक प्रमाण नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, सक्रिय शोषण की संभावना है।
CVE-2026-34607 के लिए आधिकारिक Emlog CMS सलाहकार Emlog वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।