प्लेटफ़ॉर्म
php
घटक
freescout-help-desk
में ठीक किया गया
1.8.214
FreeScout एक मुफ्त, स्व-होस्टेड हेल्प डेस्क और साझा मेलबॉक्स समाधान है। संस्करण 1.8.213 से पहले, Helper::stripDangerousTags() फ़ंक्शन कुछ HTML टैग्स को हटा देता है, लेकिन <style> टैग्स को नहीं। यह भेद्यता मेलबॉक्स सेटिंग्स में संग्रहीत हस्ताक्षर फ़ील्ड के असुरक्षित रेंडरिंग के कारण CSRF हमले को सक्षम करती है। प्रभावित संस्करण 1.0.0 से 1.8.213 तक हैं; संस्करण 1.8.213 में सुधार किया गया है।
यह CSRF भेद्यता हमलावरों को मेलबॉक्स सेटिंग्स में CSS के माध्यम से दुर्भावनापूर्ण कोड इंजेक्ट करने की अनुमति देती है, जिसके पास व्यवस्थापक या मेलबॉक्स अनुमति वाला एजेंट होता है। इंजेक्ट किया गया CSS, style-src CSP नीति के कारण स्वतंत्र रूप से निष्पादित हो सकता है, जो * 'self' 'unsafe-inline' की अनुमति देता है। हमलावर उपयोगकर्ता के ब्राउज़र में मनमाना जावास्क्रिप्ट निष्पादित करने के लिए इस कोड का उपयोग कर सकते हैं, जिससे संवेदनशील जानकारी चोरी हो सकती है, सत्र हाईजैक हो सकता है, या अन्य दुर्भावनापूर्ण क्रियाएं की जा सकती हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह साझा होस्टिंग वातावरण में कई उपयोगकर्ताओं को प्रभावित कर सकती है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन CVSS स्कोर 8.1 (HIGH) इंगित करता है कि इसका शोषण होने की मध्यम संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका जल्द ही शोषण किया जा सकता है। यह भेद्यता 2026-04-21 को प्रकाशित हुई थी।
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running versions 1.0.0 through 1.8.212. Shared hosting environments where multiple users share a FreeScout instance are especially vulnerable, as an attacker could potentially compromise the settings of one mailbox and impact other users.
• php: Examine FreeScout logs for POST requests to /mailbox/settings/{id} containing <style> tags with unusual or obfuscated content. Use grep to search for patterns like style=javascript: or style=expression.
grep 'style=javascript:' /var/log/freescout/access.log• generic web: Monitor HTTP POST requests to /mailbox/settings/{id} for suspicious CSS content in the request body. Use a WAF or intrusion detection system to flag such requests.
• generic web: Check mailbox signatures for unusual CSS patterns. Inspect the HTML source code of conversation views for injected <style> tags.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, FreeScout को तुरंत संस्करण 1.8.213 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करने में समस्या आ रही है, तो अस्थायी रूप से मेलबॉक्स सेटिंग्स में हस्ताक्षर फ़ील्ड के लिए इनपुट सत्यापन लागू करने पर विचार करें। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को CSRF टोकन की कमी के साथ POST अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, हस्ताक्षर फ़ील्ड में दुर्भावनापूर्ण CSS इंजेक्ट करने का प्रयास करके सत्यापित करें।
FreeScout को संस्करण 1.8.213 या उच्चतर में अपडेट करें। इस संस्करण में एक सुधार शामिल है जो मेलबॉक्स हस्ताक्षर से `<style>` टैग को सही ढंग से हटा देता है, इस प्रकार CSS इंजेक्शन और संभावित CSRF टोकन एक्सफ़िल्ट्रेशन को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40497 FreeScout में एक क्रॉस-साइट स्क्रिप्टिंग (CSRF) भेद्यता है जो हमलावरों को CSS के माध्यम से दुर्भावनापूर्ण कोड इंजेक्ट करने की अनुमति देती है।
यदि आप FreeScout के संस्करण 1.0.0 से 1.8.213 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
FreeScout को तुरंत संस्करण 1.8.213 में अपग्रेड करें। यदि अपग्रेड करने में समस्या आ रही है, तो अस्थायी रूप से मेलबॉक्स सेटिंग्स में हस्ताक्षर फ़ील्ड के लिए इनपुट सत्यापन लागू करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका जल्द ही शोषण किया जा सकता है।
FreeScout की आधिकारिक सलाहकार वेबसाइट पर जाएँ: [https://freescout.com/security/](https://freescout.com/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।