LOWCVE-2026-5643CVSS 2.4

Cyber-III Student-Management-System एडमिन ऐड एंडपॉइंट notice.php क्रॉस साइट स्क्रिप्टिंग

प्लेटफ़ॉर्म

php

घटक

student-management-system

में ठीक किया गया

1.0.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी चोरी हो सकती है या उपयोगकर्ता के खाते पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता संस्करण 1a938fa61e9f735078e9b291d2e6215b4942af3f या उससे पहले के संस्करणों को प्रभावित करती है। चूंकि यह परियोजना निरंतर डिलीवरी दृष्टिकोण का उपयोग करती है, इसलिए प्रभावित और अपडेट किए गए संस्करणों के लिए विशिष्ट संस्करण विवरण उपलब्ध नहीं हैं।

प्रभाव और हमले की स्थितियाँ

यह XSS भेद्यता हमलावरों को उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण जावास्क्रिप्ट कोड निष्पादित करने की अनुमति देती है। इसका उपयोग उपयोगकर्ता को नकली लॉगिन पृष्ठों पर रीडायरेक्ट करने, कुकीज़ चुराने या अन्य दुर्भावनापूर्ण क्रियाएं करने के लिए किया जा सकता है। चूंकि भेद्यता दूरस्थ रूप से शोषण योग्य है, इसलिए हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं होती है। सार्वजनिक रूप से उपलब्ध शोषण के कारण, इस भेद्यता का शोषण किया जाना आसान है। इस भेद्यता का उपयोग संवेदनशील डेटा, जैसे कि छात्र रिकॉर्ड, ग्रेड और व्यक्तिगत जानकारी तक पहुंचने के लिए किया जा सकता है।

शोषण संदर्भ

यह भेद्यता सार्वजनिक रूप से उपलब्ध शोषण के साथ सक्रिय रूप से शोषण किए जाने की संभावना है। यह CISA KEV सूची में शामिल नहीं है, लेकिन इसकी कम CVSS स्कोर के बावजूद, सार्वजनिक शोषण की उपलब्धता के कारण इसका जोखिम कम आंका जाना चाहिए। भेद्यता 2026-04-06 को प्रकाशित हुई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Administrators and users with access to the /admin/Add%20notice/notice.php endpoint are at the highest risk. Shared hosting environments running Cyber-III Student-Management-System are particularly vulnerable, as they may lack the ability to quickly apply security updates or implement custom mitigations.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine access logs for requests to /admin/Add%20notice/notice.php with unusual or suspicious values in the $SERVER['PHPSELF'] parameter. Look for patterns indicative of XSS payloads (e.g., <script>, javascript:, onerror=).

 grep "/admin/Add%20notice/notice.php.*$_SERVER['PHP_SELF']=[^a-zA-Z0-9]" /var/log/apache2/access.log

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.03% (9% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R2.4LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकstudent-management-system
विक्रेताCyber-III
प्रभावित श्रेणीमें ठीक किया गया
1a938fa61e9f735078e9b291d2e6215b4942af3f – 1a938fa61e9f735078e9b291d2e6215b4942af3f1.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 48 दिन

शमन और वर्कअराउंड

चूंकि विशिष्ट संस्करण विवरण उपलब्ध नहीं हैं, इसलिए तत्काल शमन उपाय लागू करना महत्वपूर्ण है। सबसे पहले, सभी इनपुट को ठीक से सैनिटाइज और वैलिडेट करें। विशेष रूप से, $SERVER['PHPSELF'] तर्क को दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने से रोकने के लिए सावधानीपूर्वक जांचा जाना चाहिए। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करना भी सहायक हो सकता है जो XSS हमलों को ब्लॉक कर सकता है। इसके अतिरिक्त, सुनिश्चित करें कि सभी सॉफ़्टवेयर और लाइब्रेरी नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं। भेद्यता के लिए लगातार निगरानी करें और किसी भी संदिग्ध गतिविधि के लिए लॉग की समीक्षा करें। अपडेट जारी होने पर, उन्हें तुरंत लागू करें।

कैसे ठीक करें

Student-Management-System को एक ठीक किए गए संस्करण में अपडेट करें। चूंकि परियोजना निरंतर रिलीज़ मॉडल का उपयोग करती है, इसलिए प्रभावित संस्करणों और उपलब्ध अपडेट के बारे में जानकारी के लिए परियोजना के दस्तावेज़ देखें या प्रदाता से संपर्क करें। XSS हमलों को रोकने के लिए उपयोगकर्ता इनपुट के उचित सत्यापन और सैनिटाइजेशन को लागू करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-5643 — XSS साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में क्या है?

CVE-2026-5643 साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।

क्या मैं CVE-2026-5643 साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम से प्रभावित हूं?

यदि आप संस्करण 1a938fa61e9f735078e9b291d2e6215b4942af3f या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हो सकते हैं। चूंकि विशिष्ट संस्करण जानकारी उपलब्ध नहीं है, इसलिए सावधानी बरतना महत्वपूर्ण है।

मैं साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में CVE-2026-5643 को कैसे ठीक करूं?

सभी इनपुट को सैनिटाइज और वैलिडेट करें, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें, और सभी सॉफ़्टवेयर को अपडेट रखें। अपडेट जारी होने पर उन्हें तुरंत लागू करें।

क्या CVE-2026-5643 सक्रिय रूप से शोषण किया जा रहा है?

सार्वजनिक रूप से उपलब्ध शोषण के कारण, CVE-2026-5643 सक्रिय रूप से शोषण किए जाने की संभावना है।

मैं साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम के लिए CVE-2026-5643 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

चूंकि यह परियोजना निरंतर डिलीवरी दृष्टिकोण का उपयोग करती है, इसलिए विशिष्ट संस्करण जानकारी के साथ आधिकारिक सलाहकार उपलब्ध नहीं हो सकता है। नवीनतम सुरक्षा जानकारी के लिए परियोजना प्रलेखन और वेबसाइट की जांच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।