प्लेटफ़ॉर्म
javascript
घटक
pi-mono
में ठीक किया गया
0.58.5
CVE-2026-5533 badlogic pi-mono के 0.58.4 संस्करण में पाई गई एक सुरक्षा भेद्यता है। इस भेद्यता का शोषण करके हमलावर क्रॉस-साइट स्क्रिप्टिंग (XSS) हमले कर सकते हैं, जिससे संवेदनशील जानकारी चोरी हो सकती है या उपयोगकर्ता के ब्राउज़र पर अनधिकृत क्रियाएं की जा सकती हैं। यह भेद्यता pi-mono के packages/web-ui/src/tools/artifacts/SvgArtifact.ts फ़ाइल में मौजूद है। अभी तक कोई आधिकारिक पैच उपलब्ध नहीं है।
pi-mono के संस्करण 0.58.4 में, SVG आर्टिफैक्ट हैंडलर घटक में फ़ाइल packages/web-ui/src/tools/artifacts/SvgArtifact.ts में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है। यह भेद्यता एक हमलावर को वेब एप्लिकेशन में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जो तब उन उपयोगकर्ताओं के ब्राउज़रों में निष्पादित होगी जो समझौता किए गए पृष्ठ पर जाते हैं। जोखिम महत्वपूर्ण है क्योंकि शोषण दूरस्थ रूप से संभव है और भेद्यता को पहले से ही सार्वजनिक रूप से प्रकट किया जा चुका है, जिससे हमलों की संभावना बढ़ जाती है। विक्रेता की प्रतिक्रिया की कमी से स्थिति और खराब हो गई है, जिससे उपयोगकर्ताओं के पास निकट भविष्य में कोई आधिकारिक समाधान नहीं है। इस भेद्यता का उपयोग करके हमलावर संवेदनशील जानकारी चुरा सकते हैं, उपयोगकर्ता की ओर से कार्रवाई कर सकते हैं या यहां तक कि एप्लिकेशन पर नियंत्रण भी ले सकते हैं।
भेद्यता SVG आर्टिफैक्ट हैंडलर घटक द्वारा SVG डेटा को संसाधित करने के तरीके में निहित है। एक हमलावर एक दुर्भावनापूर्ण SVG फ़ाइल बना सकता है जिसमें इंजेक्टेड JavaScript कोड शामिल है। जब कोई उपयोगकर्ता उस SVG को प्रदर्शित करने वाले पृष्ठ पर जाता है, तो JavaScript कोड उसके ब्राउज़र में निष्पादित होता है। भेद्यता का सार्वजनिक प्रकटीकरण का मतलब है कि हमलावरों को पहले से ही पता है कि इसका फायदा कैसे उठाया जाए, जिससे लक्षित हमलों का जोखिम बढ़ जाता है। दूरस्थ शोषण संभव है, जिसका अर्थ है कि हमलावर को भेद्यता का फायदा उठाने के लिए सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। विक्रेता की प्रतिक्रिया की कमी से पता चलता है कि तत्काल कोई समाधान उपलब्ध नहीं है, जिससे स्थिति और भी चिंताजनक हो गई है।
Organizations and individuals using pi-mono version 0.58.4, particularly those with publicly accessible web UIs, are at risk. Shared hosting environments where multiple users share the same pi-mono instance are especially vulnerable, as an attacker could potentially compromise the entire environment through a single XSS exploit.
• javascript / web: Inspect network traffic for unusual JavaScript execution patterns within the pi-mono web UI. Look for POST requests containing SVG data with suspicious attributes.
• javascript / web: Use browser developer tools to monitor for XSS alerts and unexpected script behavior when loading SVG artifacts.
• javascript / web: Examine the packages/web-ui/src/tools/artifacts/SvgArtifact.ts file for any unauthorized modifications or injected code.
• generic web: Monitor access logs for requests containing SVG files with unusual or potentially malicious parameters.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि विक्रेता ने कोई समाधान प्रदान नहीं किया है, इसलिए शमन उपाय जोखिम को कम करने पर केंद्रित हैं। pi-mono के संस्करण 0.58.4 का उपयोग करने से बचना दृढ़ता से अनुशंसित है जब तक कि एक अपडेट जारी न हो जाए। सख्त सामग्री सुरक्षा नीतियों (CSP) को लागू करने से निष्पादित किए जा सकने वाले स्क्रिप्ट के स्रोतों को प्रतिबंधित करके XSS हमलों के प्रभाव को कम करने में मदद मिल सकती है। इसके अतिरिक्त, एप्लिकेशन की निगरानी संदिग्ध गतिविधि के लिए की जानी चाहिए और दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करने पर विचार करना चाहिए। एक बार उपलब्ध होने पर, अधिक सुरक्षित संस्करण में अपग्रेड करना अंतिम समाधान है। इस बीच, सावधानी बरतना और अतिरिक्त सुरक्षा उपायों को लागू करना महत्वपूर्ण है।
pi-mono लाइब्रेरी के एक ठीक किए गए संस्करण में अपडेट करें। उपलब्ध संस्करणों और अपडेट निर्देशों के लिए परियोजना रिपॉजिटरी या पैकेज स्रोतों से परामर्श लें। विक्रेता की प्रतिक्रिया की कमी सावधानी बरतने और उत्पादन में कार्यान्वयन से पहले एक परीक्षण वातावरण में समाधान को सत्यापित करने का सुझाव देती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
XSS (क्रॉस-साइट स्क्रिप्टिंग) एक प्रकार की सुरक्षा भेद्यता है जो हमलावरों को वैध वेबसाइटों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
सामग्री सुरक्षा नीतियों (CSP) को लागू करें, उपयोगकर्ता इनपुट को मान्य और एस्केप करें और अपने सॉफ़्टवेयर को अपडेट रखें।
प्रभावित सिस्टम को अलग करें, उल्लंघन की जांच करें और भेद्यता को ठीक करने के लिए कदम उठाएं।
वर्तमान में, विक्रेता से कोई आधिकारिक समाधान प्रदान नहीं किया गया है। विक्रेता के अपडेट की निगरानी करें।
WAF (वेब एप्लिकेशन फ़ायरवॉल) एक सुरक्षा उपकरण है जो वेब एप्लिकेशन में दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।