प्लेटफ़ॉर्म
android
घटक
aleapp
में ठीक किया गया
3.4.1
ALEAPP (Android Logs Events And Protobuf Parser) एक उपकरण है जो एंड्रॉइड लॉग डेटा को पार्स करता है। CVE-2026-40027 एक पथ पारगमन भेद्यता है जो संस्करण 0.0.0 से 3.4.0 तक के ALEAPP NQ Vault Artifact Parser में मौजूद है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है, जिससे संभावित रूप से सिस्टम पर कोड निष्पादन हो सकता है। 2026-04-08 को यह भेद्यता प्रकाशित की गई थी और इसे ठीक करने के लिए अपडेट उपलब्ध हैं।
यह भेद्यता हमलावरों को ALEAPP NQ Vault Artifact Parser द्वारा संसाधित डेटाबेस से प्राप्त फ़ाइल नामों में पथ पारगमन पेलोड (जैसे ../../../outside_written.bin) का उपयोग करके मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है। इसका मतलब है कि हमलावर रिपोर्ट आउटपुट निर्देशिका के बाहर फ़ाइलों को लिख सकते हैं। यह भेद्यता कोड निष्पादन की ओर ले जा सकती है यदि हमलावर निष्पादन योग्य फ़ाइलों या कॉन्फ़िगरेशन फ़ाइलों को अधिलेखित करने में सक्षम हैं। इस भेद्यता का उपयोग सिस्टम पर नियंत्रण प्राप्त करने और संवेदनशील डेटा को चुराने के लिए किया जा सकता है। इस भेद्यता का प्रभाव उच्च है क्योंकि यह हमलावरों को सिस्टम पर महत्वपूर्ण प्रभाव डालने की अनुमति देता है।
CVE-2026-40027 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और पथ पारगमन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations using ALEAPP NQ Vault Artifact Parser for Android log analysis are at risk, particularly those relying on automated parsing pipelines or integrating the parser into their security incident response workflows. Environments where the parser is deployed with elevated privileges or has access to sensitive system resources are at higher risk.
• android / supply-chain:
Get-ScheduledTask | Where-Object {$_.Action.Path -like '*NQ_Vault.py*'}• linux / server:
find / -name "NQ_Vault.py" 2>/dev/null• generic web:
curl -I http://your-server/nq_vault_report.bin # Check for unusual response headersdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40027 को कम करने के लिए, ALEAPP NQ Vault Artifact Parser को संस्करण 3.4.0 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल नामों को मान्य करने और पथ पारगमन पेलोड को हटाने के लिए इनपुट सत्यापन लागू किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है ताकि पथ पारगमन हमलों को ब्लॉक किया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक परीक्षण करें।
Actualice ALEAPP a una versión posterior a 3.4.0 para mitigar la vulnerabilidad de recorrido de ruta. La actualización corrige la forma en que se manejan los nombres de archivo, evitando que los atacantes escriban archivos arbitrariamente en el sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40027 ALEAPP NQ Vault Artifact Parser में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है।
यदि आप ALEAPP NQ Vault Artifact Parser के संस्करण 0.0.0 से 3.4.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
ALEAPP NQ Vault Artifact Parser को संस्करण 3.4.0 या बाद के संस्करण में अपडेट करें।
CVE-2026-40027 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
कृपया ALEAPP की वेबसाइट पर जाएं या NVD डेटाबेस में CVE-2026-40027 खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।