MEDIUMCVE-2026-41281CVSS 4.8

CVE-2026-41281: Cleartext Transmission in あんしんフィルター for au

प्लेटफ़ॉर्म

android

घटक

anshin-filter-for-au

में ठीक किया गया

4.9_b0003

あんしんフィルター for au में एक स्पष्ट पाठ संचार भेद्यता (Cleartext Transmission vulnerability) पाई गई है, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता KDDI CORPORATION द्वारा प्रदान किए गए Android ऐप में मौजूद है। प्रभावित संस्करण 4.9b0003 से पहले के हैं। इस समस्या को 4.9b0003 संस्करण में ठीक कर दिया गया है।

Android / Gradle

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक मैन-इन-द-मिडिल (Man-in-the-Middle) हमलावर को संचार को इंटरसेप्ट करने और संशोधित करने की अनुमति देती है जो सादे पाठ में प्रसारित होते हैं। हमलावर संवेदनशील जानकारी जैसे उपयोगकर्ता नाम, पासवर्ड या अन्य व्यक्तिगत डेटा तक पहुंच प्राप्त कर सकता है। इसके अतिरिक्त, हमलावर डेटा में छेड़छाड़ कर सकता है, जिससे ऐप का व्यवहार बदल सकता है या उपयोगकर्ता को गलत जानकारी दिखाई जा सकती है। इस भेद्यता का उपयोग वित्तीय धोखाधड़ी, पहचान की चोरी या अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है।

शोषण संदर्भ

इस भेद्यता के बारे में जानकारी अभी हाल ही में प्रकाशित हुई है। इसकी गंभीरता मध्यम है (CVSS स्कोर 4.8)। सार्वजनिक रूप से उपलब्ध शोषण (POC) अभी तक ज्ञात नहीं हैं, लेकिन इस प्रकार की भेद्यता का फायदा उठाने के लिए हमलावरों द्वारा इसका उपयोग किया जा सकता है। CISA और NVD द्वारा आगे की जांच की जा रही है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N4.8MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकanshin-filter-for-au
विक्रेताKDDI CORPORATION
न्यूनतम संस्करणprior to 4.9_b0003
अधिकतम संस्करणprior to 4.9_b0003
में ठीक किया गया4.9_b0003

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, उपयोगकर्ताओं को तुरंत あんしんフィルター for au को संस्करण 4.9_b0003 या बाद के संस्करण में अपडेट करना चाहिए। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी उपाय के रूप में, सार्वजनिक वाई-फाई नेटवर्क का उपयोग करने से बचें और केवल सुरक्षित, एन्क्रिप्टेड कनेक्शन पर ही संवेदनशील जानकारी प्रसारित करें। संगठन अपने नेटवर्क ट्रैफ़िक को एन्क्रिप्ट करने के लिए वर्चुअल प्राइवेट नेटवर्क (VPN) का उपयोग करने पर भी विचार कर सकते हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice la aplicación あんしんフィルター for au a la versión 4.9_b0003 o posterior para mitigar la vulnerabilidad de transmisión de información confidencial en texto plano. Esto evitará que atacantes intercepten y modifiquen las comunicaciones.

अक्सर पूछे जाने वाले सवाल

CVE-2026-41281 — स्पष्ट पाठ संचार भेद्यता あんしんフィルター for au में क्या है?

CVE-2026-41281 एक भेद्यता है जो हमलावरों को सादे पाठ में प्रसारित संचार को इंटरसेप्ट करने और संशोधित करने की अनुमति देती है, जिससे जानकारी का खुलासा या डेटा में छेड़छाड़ हो सकती है।

क्या मैं CVE-2026-41281 से あんしंन फिल्टर for au में प्रभावित हूं?

यदि आप 4.9_b0003 संस्करण से पहले का संस्करण उपयोग कर रहे हैं, तो आप प्रभावित हैं। तुरंत अपडेट करें।

मैं CVE-2026-41281 से あんしंन फिल्टर for au को कैसे ठीक करूं?

ऐप को संस्करण 4.9_b0003 या बाद के संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो सार्वजनिक वाई-फाई नेटवर्क का उपयोग करने से बचें।

क्या CVE-2026-41281 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन इस भेद्यता का फायदा उठाया जा सकता है।

मैं CVE-2026-41281 के लिए आधिकारिक あんしंन फिल्टर for au सलाहकार कहां पा सकता हूं?

KDDI CORPORATION की वेबसाइट पर आधिकारिक सलाहकार की जांच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

Android / Gradle

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

liveमुफ्त स्कैन

अपने Android / Gradle प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं

Upload your build.gradle and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...