यह पृष्ठ अभी तक आपकी भाषा में अनुवादित नहीं हुआ है। हम इस पर काम कर रहे हैं, तब तक अंग्रेज़ी में सामग्री दिखाई जा रही है।

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2026-45229CVSS 8.8

CVE-2026-45229: Mass Assignment in Quark Drive

प्लेटफ़ॉर्म

nodejs

घटक

quark-auto-save

में ठीक किया गया

0.8.5

आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-45229 describes a mass assignment vulnerability discovered in Quark Drive. This flaw allows authenticated attackers to manipulate administrator credentials by exploiting insufficient input validation within the /update endpoint. The vulnerability impacts versions prior to 0.8.5 and can result in unauthorized access and control over the system. A patch is available in version 0.8.5.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The core impact of CVE-2026-45229 lies in the ability for an attacker to permanently compromise administrator accounts. By crafting a malicious POST request to the /update endpoint, an attacker can overwrite the stored login credentials. This effectively locks out legitimate administrators and grants the attacker persistent, unauthorized access to the entire Quark Drive instance. This access extends to all configured tasks, cloud tokens, and notification services, potentially enabling widespread disruption and data exfiltration. The vulnerability's reliance on authentication means an attacker must first gain a valid login, but once achieved, the impact is severe and long-lasting.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-45229 was published on 2026-05-13. Its severity is rated HIGH with a CVSS score of 8.8. There are currently no publicly known Proof-of-Concept (POC) exploits. The vulnerability is not listed on KEV or EPSS, suggesting a low to medium probability of active exploitation at this time. Monitor vendor advisories and security mailing lists for updates.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकquark-auto-save
विक्रेताCp0204
न्यूनतम संस्करण0.0.0
अधिकतम संस्करणea8377a596446291953dbe36e2d119d85bcd865b
में ठीक किया गया0.8.5

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-45229 is to immediately upgrade Quark Drive to version 0.8.5 or later. If an upgrade is not immediately feasible, consider implementing a Web Application Firewall (WAF) rule to block POST requests to the /update endpoint containing arbitrary webui objects within the config_data dictionary. Alternatively, restrict access to the /update endpoint to trusted networks or users. Carefully review and validate all input received by the /update endpoint to prevent future mass assignment vulnerabilities. After upgrading, confirm the fix by attempting to modify administrator credentials via the /update endpoint with a crafted payload; the request should be rejected.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Quark Drive a la versión 0.8.5 o superior para mitigar la vulnerabilidad de asignación masiva. Esta actualización corrige la falta de filtrado adecuado en la lista de denegación, previniendo que atacantes puedan sobrescribir las credenciales del administrador.

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-45229 — mass assignment in Quark Drive?

CVE-2026-45229 is a HIGH severity vulnerability in Quark Drive allowing authenticated attackers to overwrite administrator credentials via the /update endpoint, leading to persistent access and control.

Am I affected by CVE-2026-45229 in Quark Drive?

You are affected if you are running Quark Drive versions 0.0.0–ea8377a596446291953dbe36e2d119d85bcd865b and have not upgraded to version 0.8.5.

How do I fix CVE-2026-45229 in Quark Drive?

Upgrade Quark Drive to version 0.8.5 or later. As a temporary workaround, implement a WAF rule to block malicious POST requests to the /update endpoint.

Is CVE-2026-45229 being actively exploited?

Currently, there are no publicly known Proof-of-Concept exploits or reports of active exploitation, but vigilance is advised.

Where can I find the official Quark Drive advisory for CVE-2026-45229?

Refer to the Quark Drive official website and security advisories for the latest information and updates regarding CVE-2026-45229.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...