प्लेटफ़ॉर्म
linux
घटक
9router
में ठीक किया गया
0.3.1
0.3.2
0.3.3
0.3.4
0.3.5
0.3.6
0.3.7
0.3.8
0.3.9
0.3.10
0.3.11
0.3.12
0.3.13
0.3.14
0.3.15
0.3.16
0.3.17
0.3.18
0.3.19
0.3.20
0.3.21
0.3.22
0.3.23
0.3.24
0.3.25
0.3.26
0.3.27
0.3.28
0.3.29
0.3.30
0.3.31
0.3.32
0.3.33
0.3.34
0.3.35
0.3.36
0.3.37
0.3.38
0.3.39
0.3.40
0.3.41
0.3.42
0.3.43
0.3.44
0.3.45
0.3.46
0.3.47
0.3.75
A security vulnerability has been identified in decolua 9router versions 0.3.0 to 0.3.47. This vulnerability allows for authorization bypass, potentially granting attackers unauthorized access to the system. The issue resides within an unknown function of the /api file within the Administrative API Endpoint component. Affected users should upgrade to version 0.3.75 to mitigate this risk.
decolua 9router के संस्करण 0.3.47 तक में एक सुरक्षा भेद्यता का पता चला है। इस भेद्यता को CVE-2026-5842 के रूप में पहचाना गया है और यह Administrative API Endpoint घटक में अज्ञात फ़ंक्शन /api फ़ाइल को प्रभावित करता है। इस भेद्यता का शोषण करके प्राधिकरण को बाईपास किया जा सकता है, जिससे सिस्टम संसाधनों और कार्यात्मकताओं तक अनधिकृत पहुंच हो सकती है। भेद्यता की गंभीरता को CVSS पैमाने पर 7.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम का संकेत देता है। भेद्यता की प्रकृति एक दूरस्थ हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता के बिना इसे निष्पादित करने की अनुमति देती है। एक्सप्लॉइट का सार्वजनिक प्रकटीकरण हमलों के जोखिम को काफी बढ़ा देता है।
CVE-2026-5842 भेद्यता decolua 9router के Administrative API Endpoint घटक में मौजूद है। एक दूरस्थ हमलावर इस भेद्यता का शोषण करके प्राधिकरण तंत्र को बाईपास कर सकता है और संरक्षित कार्यों और डेटा तक पहुंच सकता है। एक्सप्लॉइट का सार्वजनिक प्रकटीकरण दुर्भावनापूर्ण अभिनेताओं द्वारा हमले की प्रतिकृति को आसान बनाता है। शोषण के संभावित प्रभाव में सिस्टम कॉन्फ़िगरेशन को संशोधित करना, गोपनीय डेटा तक पहुंचना और दुर्भावनापूर्ण कोड निष्पादित करना शामिल है। पर्याप्त शमन की कमी उपयोगकर्ताओं को महत्वपूर्ण सुरक्षा जोखिम के संपर्क में लाती है।
Organizations utilizing 9router in their network infrastructure, particularly those with exposed administrative interfaces, are at risk. Environments with limited network segmentation or weak access controls are especially vulnerable. Shared hosting environments utilizing 9router may also be affected, as vulnerabilities in shared components can impact multiple users.
• linux / server:
journalctl -u 9router -g 'authentication bypass' --since "1 day ago"• generic web:
curl -I <9router_ip>/api | grep -i 'WWW-Authenticate'disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए अनुशंसित समाधान decolua 9router को संस्करण 0.3.75 में अपग्रेड करना है। इस संस्करण में प्राधिकरण दोष को संबोधित करने के लिए आवश्यक फिक्स शामिल हैं। प्रभावित उपयोगकर्ताओं को संभावित हमलों से अपने सिस्टम की सुरक्षा के लिए जल्द से जल्द अपग्रेड करने की दृढ़ता से सलाह दी जाती है। अपग्रेड करने से पहले, अपग्रेड प्रक्रिया के दौरान समस्याओं के मामले में वर्तमान 9router कॉन्फ़िगरेशन का बैकअप लेना उचित है। विस्तृत निर्देशों के लिए decolua के आधिकारिक दस्तावेज़ देखें।
Actualice el componente 9router a la versión 0.3.75 o superior para solucionar la vulnerabilidad de bypass de autorización en la API administrativa. Esta actualización corrige el problema permitiendo un acceso más seguro a la API. Consulte la documentación del proveedor para obtener instrucciones detalladas sobre cómo actualizar.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह decolua 9router में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है जो प्राधिकरण को बाईपास करने की अनुमति देता है।
decolua 9router के सभी संस्करण, संस्करण 0.3.47 तक, प्रभावित हैं।
संस्करण 0.3.75 में अपग्रेड करें। विस्तृत निर्देशों के लिए decolua के आधिकारिक दस्तावेज़ देखें।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो अतिरिक्त सुरक्षा उपाय लागू करें, जैसे API तक पहुंच को प्रतिबंधित करना और संदिग्ध गतिविधि की निगरानी करना।
अपने 9router के संस्करण की जांच करें। यदि यह संस्करण 0.3.75 से पुराना है, तो यह कमजोर है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।