प्लेटफ़ॉर्म
php
घटक
simple-laundry-system
में ठीक किया गया
1.0.1
Simple Laundry System के संस्करण 1.0.0–1.0 में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता पाई गई है। यह भेद्यता /checkupdatestatus.php फ़ाइल में मौजूद है, जहाँ serviceId तर्क का हेरफेर करके हमला किया जा सकता है। इस भेद्यता का उपयोग दूर से किया जा सकता है और सार्वजनिक रूप से खुलासा किया जा चुका है। सिस्टम को सुरक्षित करने के लिए नवीनतम संस्करण में अपडेट करना आवश्यक है।
यह XSS भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट को Simple Laundry System के उपयोगकर्ताओं के ब्राउज़र में इंजेक्ट करने की अनुमति देती है। हमलावर उपयोगकर्ता के सत्र को हाईजैक कर सकते हैं, संवेदनशील जानकारी चुरा सकते हैं, या उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट कर सकते हैं। चूंकि भेद्यता दूर से शोषण योग्य है, इसलिए सिस्टम के सभी उपयोगकर्ताओं को खतरा है। इस तरह के हमलों से डेटा हानि, प्रतिष्ठा को नुकसान और सिस्टम की उपलब्धता में व्यवधान हो सकता है।
यह भेद्यता सार्वजनिक रूप से उजागर की गई है और शोषण के लिए सार्वजनिक रूप से उपलब्ध हो सकती है। CISA या KEV द्वारा सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन भेद्यता की गंभीरता और सार्वजनिक उपलब्धता के कारण, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है। NVD ने 2026-04-13 को इस भेद्यता को प्रकाशित किया।
Organizations and individuals utilizing Simple Laundry System versions 1.0.0 through 1.0.0 are at risk. This includes businesses relying on the system for laundry management, as well as developers who have integrated the system into their applications. Shared hosting environments where Simple Laundry System is deployed are particularly vulnerable due to the potential for cross-tenant attacks.
• php / web:
curl -I 'http://your-simple-laundry-system/checkupdatestatus.php?serviceId=<script>alert(1)</script>' | grep -i 'content-type'• generic web:
curl -s 'http://your-simple-laundry-system/checkupdatestatus.php?serviceId=<script>alert(1)</script>' | grep 'alert(1)'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Simple Laundry System को नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके /checkupdatestatus.php फ़ाइल के लिए इनपुट सत्यापन और आउटपुट एन्कोडिंग लागू की जा सकती है। इसके अतिरिक्त, सेवा को अस्थायी रूप से अक्षम करने या फ़ाइल तक पहुंच को प्रतिबंधित करने पर विचार करें। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है।
XSS भेद्यता को कम करने के लिए Simple Laundry System प्लगइन को नवीनतम उपलब्ध संस्करण में अपडेट करें। मूल कारण की पहचान करने और उसे ठीक करने के लिए स्रोत कोड की समीक्षा करें, यह सुनिश्चित करते हुए कि वेब पेज पर प्रदर्शित करने से पहले उपयोगकर्ता इनपुट को ठीक से सैनिटाइज किया जाए। भविष्य के XSS हमलों को रोकने के लिए इनपुट सत्यापन और आउटपुट एन्कोडिंग जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6150 Simple Laundry System के संस्करण 1.0.0–1.0 में /checkupdatestatus.php फ़ाइल में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है, जहाँ serviceId तर्क का हेरफेर किया जा सकता है।
यदि आप Simple Laundry System के संस्करण 1.0.0–1.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Simple Laundry System को नवीनतम संस्करण में अपडेट करें। यदि अपडेट संभव नहीं है, तो WAF का उपयोग करके इनपुट सत्यापन और आउटपुट एन्कोडिंग लागू करें।
हालांकि सक्रिय शोषण की पुष्टि नहीं हुई है, भेद्यता की गंभीरता और सार्वजनिक उपलब्धता के कारण, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है।
आधिकारिक सलाहकार के लिए Simple Laundry System के सुरक्षा अनुभाग की जाँच करें या उनके डेवलपर से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।