Plataforma
javascript
Componente
rallyl
Corrigido em
4.7.1
4.7.2
4.7.3
4.7.4
4.8.0
O CVE-2026-6493 é uma vulnerabilidade de Cross-Site Scripting (XSS) encontrada no rallyl, afetando as versões 4.7.0 até 4.7.4. A falha reside no componente Reset Password Handler, onde a manipulação do argumento 'redirectTo' pode levar à injeção de scripts maliciosos. A atualização para a versão 4.8.0 resolve essa vulnerabilidade e é altamente recomendada.
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi identificada no rallly, versões anteriores à 4.8.0. Esta falha reside no componente 'Reset Password Handler' dentro do arquivo apps/web/src/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx. Um atacante pode manipular o argumento 'redirectTo' para injetar código malicioso na aplicação web. O risco reside no fato de que este código pode ser executado no navegador de outros usuários, permitindo ao atacante roubar informações sensíveis, realizar ações em nome do usuário ou alterar a aparência da página web. A vulnerabilidade é particularmente preocupante porque pode ser explorada remotamente, o que significa que um atacante não precisa de acesso físico ao sistema para comprometê-lo. A publicação do exploit agrava a situação, aumentando a probabilidade de ataques.
A vulnerabilidade se encontra no tratamento do parâmetro 'redirectTo' dentro do formulário de redefinição de senha. Um atacante pode construir uma URL maliciosa que, ao ser utilizada no processo de redefinição de senha, injete código JavaScript na página web. Este código será executado no contexto do usuário, permitindo ao atacante realizar ações não autorizadas. A disponibilidade pública do exploit facilita a exploração desta vulnerabilidade, o que aumenta o risco de ataques direcionados a aplicações que utilizam versões vulneráveis do rallly. A natureza remota da exploração significa que os atacantes podem lançar ataques de qualquer localização com acesso à Internet.
Organizations and individuals using rallyl versions 4.7.0 through 4.8.0, particularly those relying on the Reset Password functionality, are at risk. Shared hosting environments where rallyl is deployed alongside other applications could also be affected, as a successful exploit could potentially compromise the entire hosting instance.
• javascript / web:
// Check for unusual redirects or script execution in the Reset Password Handler
// Monitor network requests for suspicious URLs• generic web:
curl -I <rallyl_url>/app/[locale]/(auth)/reset-password/components/reset-password-form.tsx | grep -i 'redirectto'disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A solução recomendada para mitigar esta vulnerabilidade é atualizar para a versão 4.8.0 do rallly. Esta versão inclui uma correção que aborda a manipulação do argumento 'redirectTo' e previne a injeção de código malicioso. É crucial aplicar esta atualização o mais rápido possível para proteger sua aplicação e os dados de seus usuários. Além da atualização, recomenda-se revisar as práticas de codificação para garantir que as melhores práticas de segurança sejam seguidas, especialmente em relação à validação e higienização das entradas do usuário. Monitorar os logs da aplicação para detectar atividades suspeitas também pode ajudar a identificar e responder a possíveis ataques.
Actualice la biblioteca rallly a la versión 4.8.0 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS) en el componente Reset Password Handler. Esta actualización corrige la manipulación del argumento 'redirectTo' que permite la ejecución de código malicioso. Consulte la documentación del proyecto para obtener instrucciones detalladas sobre cómo actualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS (Cross-Site Scripting) é um tipo de vulnerabilidade de segurança que permite que atacantes injetem código malicioso em sites web legítimos. Este código é executado no navegador do usuário, o que pode permitir que o atacante roube informações, realize ações em nome do usuário ou altere a aparência da página web.
Se você estiver usando uma versão do rallly anterior à 4.8.0, sua aplicação é vulnerável. Realize uma atualização para a última versão para mitigar o risco.
Se você suspeitar que sua aplicação foi comprometida, deve alterar as senhas de todos os usuários afetados, investigar o incidente para determinar a extensão do dano e aplicar as atualizações de segurança necessárias.
Sim, além de atualizar o rallly, você deve implementar outras medidas de segurança, como a validação e higienização das entradas do usuário, o uso de um firewall de aplicativos web (WAF) e a implementação de políticas de segurança robustas.
Você pode encontrar mais informações sobre esta vulnerabilidade na base de dados de vulnerabilidades CVE (Common Vulnerabilities and Exposures) sob o identificador CVE-2026-6493.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.