प्लेटफ़ॉर्म
php
घटक
bulwarkmail
में ठीक किया गया
1.4.12
Bulwark Webmail, Stalwart Mail Server के लिए एक स्व-होस्टेड वेबमेल क्लाइंट में एक भेद्यता पाई गई है। संस्करण 1.4.0 से 1.4.11 तक, S/MIME हस्ताक्षर सत्यापन प्रमाण पत्र ट्रस्ट श्रृंखला की जाँच नहीं करता है, जिससे स्व-हस्ताक्षरित या अविश्वसनीय प्रमाण पत्र वाले ईमेल को वैध के रूप में प्रदर्शित किया जा सकता है। यह भेद्यता संस्करण 1.4.11 में ठीक की गई है।
यह भेद्यता हमलावर को दुर्भावनापूर्ण ईमेल को वैध के रूप में प्रस्तुत करने की अनुमति देती है, जिससे उपयोगकर्ताओं को धोखा दिया जा सकता है और संवेदनशील जानकारी से समझौता किया जा सकता है। हमलावर ऐसे ईमेल बना सकते हैं जो वैध स्रोतों से प्रतीत होते हैं, लेकिन वास्तव में दुर्भावनापूर्ण लिंक या अटैचमेंट शामिल हो सकते हैं। यह फिशिंग हमलों और अन्य प्रकार के ईमेल-आधारित शोषण के लिए एक मार्ग प्रदान करता है। इस भेद्यता का उपयोग करके, हमलावर उपयोगकर्ताओं को संवेदनशील जानकारी प्रकट करने या दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित करने के लिए प्रेरित कर सकते हैं।
यह भेद्यता सार्वजनिक रूप से 2026-04-06 को प्रकाशित हुई थी। अभी तक सक्रिय शोषण के कोई संकेत नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। इस भेद्यता को CISA KEV में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं है।
Organizations using self-hosted Bulwark Webmail instances, particularly those with limited security expertise or those who have not implemented robust email security practices, are at significant risk. Shared hosting environments where multiple users share a single Bulwark Webmail instance are also particularly vulnerable, as a compromise of one user's account could potentially expose all users.
• php: Examine Bulwark Webmail configuration files for settings related to S/MIME verification. Look for checkChain: false or similar configurations that disable certificate chain validation.
<?php
// Example: Check for the presence of this setting in the configuration file
$config_file = '/path/to/bulwark/config.php';
$content = file_get_contents($config_file);
if (strpos($content, 'checkChain: false') !== false) {
echo 'Potential vulnerability detected!';
}
?>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, Bulwark Webmail को तुरंत संस्करण 1.4.11 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, ईमेल सुरक्षा नीतियों को मजबूत करने पर विचार करें, जैसे कि केवल विश्वसनीय स्रोतों से आने वाले ईमेल पर ही भरोसा करना और अज्ञात प्रेषकों से आने वाले ईमेल को सावधानी से संभालना। WAF (वेब एप्लीकेशन फ़ायरवॉल) का उपयोग करके S/MIME हस्ताक्षर सत्यापन को लागू करने पर भी विचार किया जा सकता है।
Bulwark Webmail को संस्करण 1.4.11 या बाद के संस्करण में अपडेट करें ताकि भेद्यता ठीक हो सके। यह संस्करण S/MIME प्रमाणपत्र के विश्वास श्रृंखला को सही ढंग से मान्य करता है, जिससे स्व-हस्ताक्षरित या अविश्वसनीय प्रमाणपत्रों के साथ ईमेल हस्ताक्षर को मान्य नहीं माना जाता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35389 Bulwark Webmail में एक भेद्यता है जहां S/MIME हस्ताक्षर सत्यापन प्रमाण पत्र ट्रस्ट श्रृंखला की जाँच नहीं करता है, जिससे हमलावर दुर्भावनापूर्ण ईमेल को वैध के रूप में प्रस्तुत कर सकते हैं।
यदि आप Bulwark Webmail के संस्करण 1.4.0 से 1.4.10 तक चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Bulwark Webmail को तुरंत संस्करण 1.4.11 में अपग्रेड करें।
अभी तक सक्रिय शोषण के कोई संकेत नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए Bulwark Webmail वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।