प्लेटफ़ॉर्म
php
घटक
cyber-iii-student-management-system
में ठीक किया गया
1.0.1
CVE-2026-5642 Cyber-III Student-Management-System में एक सुरक्षा भेद्यता है जो अनधिकृत एक्सेस की अनुमति दे सकती है। यह भेद्यता HTTP POST Request Handler में Name तर्क के गलत हैंडलिंग के कारण होती है, जिससे हमलावर सिस्टम तक पहुंच प्राप्त कर सकते हैं। यह भेद्यता Cyber-III Student-Management-System के संस्करणों में मौजूद है जो 1a938fa61e9f735078e9b291d2e6215b4942af3f से कम या बराबर हैं। इस समस्या के बारे में परियोजना को सूचित किया गया है और यह रोलिंग रिलीज़ मॉडल का उपयोग करती है, इसलिए प्रभावित या अपडेटेड रिलीज़ के लिए कोई संस्करण विवरण उपलब्ध नहीं हैं।
Cyber-III Student-Management-System के संस्करण 1a938fa61e9f735078e9b291d2e6215b4942af3f और उससे पहले के संस्करणों में एक अनुचित प्राधिकरण भेद्यता की पहचान की गई है। यह भेद्यता /viva/update.php फ़ाइल में स्थित है, विशेष रूप से HTTP POST अनुरोध हैंडलर में, और 'Name' तर्क के हेरफेर से ट्रिगर होती है। एक दूरस्थ हमलावर इस कमजोरी का फायदा उठाकर सिस्टम तक अनधिकृत पहुंच प्राप्त कर सकता है, जिससे संभावित रूप से छात्रों के डेटा की अखंडता और गोपनीयता से समझौता हो सकता है। शोषण के सार्वजनिक प्रकटीकरण से दुर्भावनापूर्ण हमलों द्वारा सक्रिय शोषण का जोखिम बढ़ जाता है। चूँकि सिस्टम एक रोलिंग रिलीज़ मॉडल का उपयोग करता है, इसलिए सुधार के लिए कोई विशिष्ट संस्करण प्रदान नहीं किया गया है। उपयोगकर्ताओं को दृढ़ता से सलाह दी जाती है कि वे विक्रेता अपडेट की निगरानी करें और अनुशंसित सुरक्षा उपायों को लागू करें।
CVE-2026-5642 एक दूरस्थ हमलावर को HTTP POST अनुरोध में 'Name' तर्क के हेरफेर के माध्यम से /viva/update.php फ़ाइल का फायदा उठाने की अनुमति देता है। यह हेरफेर अनुचित प्राधिकरण की ओर ले जाता है, जिससे हमलावर संभावित रूप से प्रतिबंधित कार्यों या डेटा तक पहुंच प्राप्त कर सकता है। शोषण का सार्वजनिक प्रकटीकरण इंगित करता है कि भेद्यता ज्ञात है और दुर्भावनापूर्ण अभिनेताओं द्वारा अपेक्षाकृत आसानी से शोषण किया जा सकता है। रोलिंग रिलीज़ मॉडल के कारण कोई पैच किया गया संस्करण उपलब्ध नहीं होने के कारण वैकल्पिक शमन उपायों को लागू करने की तात्कालिकता बढ़ जाती है। छात्रों के डेटा की गोपनीयता और सिस्टम की समग्र सुरक्षा पर संभावित प्रभाव पर विचार किया जाना चाहिए।
Organizations utilizing Cyber-III Student-Management-System, particularly those with limited resources for proactive security monitoring and patching, are at heightened risk. Environments where the application is exposed directly to the internet without adequate network segmentation or WAF protection are also particularly vulnerable. Shared hosting environments where multiple users share the same instance of the application are at increased risk due to the potential for cross-tenant exploitation.
• php: Examine access logs for requests to /viva/update.php with unusual or excessively long 'Name' parameters.
grep "/viva/update.php?Name=" /var/log/apache2/access.log | grep -v "localhost" | sort | uniq -c | sort -nr | head -10• generic web: Monitor response headers for unexpected status codes (e.g., 200 OK when an error is expected) after submitting requests to /viva/update.php.
• generic web: Use curl to test the /viva/update.php endpoint with various payloads in the 'Name' parameter and observe the application's behavior.
curl -X POST -d "Name=<malicious_payload>" http://<target_ip>/viva/update.phpdisclosure
discovery
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
Cyber-III Student-Management-System के रोलिंग रिलीज़ मॉडल और CVE-2026-5642 के लिए किसी विशिष्ट पैच किए गए संस्करण की अनुपस्थिति के कारण, तत्काल शमन सीमित है। प्रशासकों को दृढ़ता से बहु-कारक प्रमाणीकरण और नियमित उपयोगकर्ता अनुमति समीक्षाओं सहित सख्त पहुंच नियंत्रण लागू करने की सलाह दी जाती है। सिस्टम की संदिग्ध गतिविधि के लिए निरंतर निगरानी और विक्रेता द्वारा प्रदान किए जाने पर सुरक्षा अपडेट को तुरंत लागू करना भी महत्वपूर्ण है। सफल शोषण के संभावित प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें। आवधिक सुरक्षा ऑडिट और प्रवेश परीक्षण अन्य संभावित कमजोरियों की पहचान करने और उन्हें दूर करने में मदद कर सकते हैं।
Actualice el Student-Management-System a la última versión disponible. Debido a que el proyecto utiliza un modelo de entrega continua, consulte la documentación del proyecto o contacte con el proveedor para obtener información sobre las versiones actualizadas y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि सॉफ्टवेयर को प्रमुख संस्करण रिलीज़ के बजाय नई सुविधाओं और बग फिक्स के साथ लगातार अपडेट किया जाता है।
यदि आप Cyber-III Student-Management-System के 1a938fa61e9f735078e9b291d2e6215b4942af3f संस्करण से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं।
प्रभावित सिस्टम को नेटवर्क से अलग करें, विक्रेता को सूचित करें और घुसपैठ के दायरे का निर्धारण करने के लिए फोरेंसिक जांच करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण ज्ञात नहीं है। हालांकि, घुसपैठ का पता लगाने वाले सिस्टम (IDS) और सुरक्षा सूचना और घटना प्रबंधन (SIEM) सिस्टम संदिग्ध गतिविधि की पहचान करने में मदद कर सकते हैं।
इस भेद्यता के बारे में अधिक जानकारी और अपडेट के लिए सीधे Cyber-III Student-Management-System के विक्रेता से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।