प्लेटफ़ॉर्म
php
घटक
loris
में ठीक किया गया
15.10.1
28.0.1
CVE-2026-35403 describes a cross-site scripting (XSS) vulnerability discovered in LORIS, a self-hosted web application for neuroimaging research. This flaw allows attackers to inject malicious scripts if a user is tricked into following a specially crafted link containing an invalid visit label. The vulnerability impacts LORIS versions 15.10 through 28.0.0 (excluding 28.0.1) and has been resolved in version 27.0.3.
Loris में CVE-2026-35403 भेद्यता 15.10 से 27.0.3 से पहले और 28.0.1 से पहले के संस्करणों को प्रभावित करती है। यह 'survey_accounts' मॉड्यूल में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) हमले को सक्षम करती है यदि कोई उपयोगकर्ता अमान्य विज़िट लेबल प्रदान करता है। यद्यपि डेटा को सही ढंग से JSON एन्कोड किया गया है, लेकिन सही 'Content-Type' हेडर की कमी के कारण वेब ब्राउज़र पेलोड को HTML के रूप में व्याख्या करता है। यह एक हमलावर को प्रमाणित उपयोगकर्ता के संदर्भ में वेब पेज में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति दे सकता है। संभावित प्रभावों में सत्र कुकीज़ की चोरी, दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट और उपयोगकर्ता इंटरफ़ेस का हेरफेर शामिल है, जिससे न्यूरोइमेजिंग अनुसंधान डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है।
इस भेद्यता को 'survey_accounts' मॉड्यूल में अमान्य विज़िट लेबल प्रदान करके ट्रिगर किया जाता है। एक हमलावर इस इनपुट को हेरफेर करके दुर्भावनापूर्ण JavaScript कोड इंजेक्ट कर सकता है। चूँकि Loris एक स्व-होस्टेड एप्लिकेशन है, इसलिए इस भेद्यता के लिए एक्सपोजर नेटवर्क कॉन्फ़िगरेशन और लागू सुरक्षा उपायों पर निर्भर करता है। यदि एप्लिकेशन पर्याप्त सुरक्षा के बिना इंटरनेट से एक्सेस किया जा सकता है, तो शोषण का जोखिम अधिक होता है। उचित 'Content-Type' हेडर की कमी इस भेद्यता के शोषण को सक्षम करने वाला प्रमुख कारक है, क्योंकि ब्राउज़र JSON डेटा को HTML के रूप में गलत व्याख्या करता है।
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, organizations running LORIS versions 15.10 through 28.0.0 (excluding 28.0.1) are vulnerable. Shared hosting environments where multiple users have access to the LORIS application are also at increased risk.
• php: Examine LORIS application logs for unusual activity or suspicious URL parameters containing potentially malicious JavaScript code. Use grep to search for patterns like <script> or javascript: in request parameters.
grep -i '<script' /var/log/apache2/access.log• generic web: Monitor access logs for requests to the survey_accounts module with unusual or malformed visit label parameters. Use curl to test the endpoint with a crafted payload and observe the response.
curl -X GET 'http://loris.example.com/survey_accounts?visit_label=<script>alert("XSS")</script>' -sdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-35403 को कम करने का समाधान Loris को संस्करण 27.0.3 या बाद के संस्करण में या संस्करण 28.0.1 में अपडेट करना है। इन संस्करणों में एक फिक्स शामिल है जो 'Content-Type' हेडर को सही ढंग से सेट करता है, जिससे वेब ब्राउज़र JSON पेलोड को HTML के रूप में गलत व्याख्या करने से रोका जा सकता है। अनुसंधान डेटा की सुरक्षा महत्वपूर्ण होने वाले वातावरण में इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, उपयोगकर्ता इनपुट सत्यापन सहित एप्लिकेशन सुरक्षा नीतियों की समीक्षा और मजबूत करें, और XSS हमलों को रोकने के लिए अतिरिक्त सुरक्षा उपायों को लागू करें।
Actualice el módulo survey_accounts a la versión 27.0.3 o superior, o a la versión 28.0.1. Esta actualización corrige la vulnerabilidad de XSS al asegurar que el encabezado Content-Type se establezca correctamente, evitando que el navegador interprete la carga útil como HTML.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक XSS (क्रॉस-साइट स्क्रिप्टिंग) हमला एक हमलावर को अन्य उपयोगकर्ताओं द्वारा देखे जाने वाले वेब पेजों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देता है। इन स्क्रिप्ट का उपयोग गोपनीय जानकारी चुराने, दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट करने या पेज के स्वरूप को बदलने के लिए किया जा सकता है।
संस्करण 27.0.3 या बाद के संस्करण में अपडेट करने से XSS भेद्यता ठीक हो जाती है और आपके अनुसंधान डेटा को संभावित हमलों से बचाया जा सकता है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो जोखिम को कम करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) जैसे अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें।
आप जिस Loris संस्करण का उपयोग कर रहे हैं, उसे जांचें। यदि यह 27.0.3 या 28.0.1 से पहले का है, तो यह इस भेद्यता के प्रति संवेदनशील है।
आप भेद्यता डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं, जैसे कि NIST का राष्ट्रीय भेद्यता डेटाबेस (NVD)।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।