Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΝέα γωνιακή ευπάθεια επιτρέπει σε έναν εισβολέα να εκτελέσει κακόβουλο ωφέλιμο φορτίο

Νέα γωνιακή ευπάθεια επιτρέπει σε έναν εισβολέα να εκτελέσει κακόβουλο ωφέλιμο φορτίο


Μια κρίσιμη ευπάθεια Cross-Site Scripting (XSS) ανακαλύφθηκε στον Μεταγλωττιστή προτύπων της Angular, η οποία επηρεάζει πολλαπλές εκδόσεις των πακέτων @angular/compiler και @angular/core.

Παρακολούθηση ως CVE-2026-22610, αυτή η ευπάθεια επιτρέπει στους εισβολείς να παρακάμπτουν τις ενσωματωμένες προστασίες ασφαλείας του Angular και να εκτελούν αυθαίρετο κώδικα JavaScript στα προγράμματα περιήγησης-θύμα.

Η ευπάθεια

Το ελάττωμα υπάρχει στο σχήμα εσωτερικής απολύμανσης του Angular, το οποίο αποτυγχάνει να αναγνωρίσει σωστά τα χαρακτηριστικά href και xlink:href του SVG

Αυτή η παράβλεψη επιτρέπει στους εισβολείς να εισάγουν κακόβουλα ωφέλιμα φορτία μέσω δεσμεύσεων προτύπων, εκτελώντας έτσι μη εξουσιοδοτημένο κώδικα στις περιόδους σύνδεσης των χρηστών.

Πεδίο Καθέκαστα
Αναγνωριστικό CVE CVE-2026-22610
Τύπος ευπάθειας Σενάρια μεταξύ τοποθεσιών (XSS)
CWE CWE-79: Ακατάλληλη εξουδετέρωση εισόδου κατά τη δημιουργία ιστοσελίδων
Βαθμολογία CVSS v4 7,6 (Υψηλό)
Διάνυσμα CVSS CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Όταν οι προγραμματιστές χρησιμοποιούν τη σύνταξη δέσμευσης ιδιοτήτων του Angular (όπως π.χ [attr.href]=”userInput”), ο μεταγλωττιστής αντιμετωπίζει αυτά τα χαρακτηριστικά σεναρίου SVG ως τυπικές συμβολοσειρές και όχι ως επικίνδυνους συνδέσμους πόρων.

Αυτή η εσφαλμένη ταξινόμηση επιτρέπει σε κακόβουλα δεδομένα, συμπεριλαμβανομένων δεδομένων: URI κειμένου/javascript ή συνδέσμους προς εξωτερικά κακόβουλα σενάρια, να παρακάμπτουν τους ελέγχους ασφαλείας. Η επιτυχής εκμετάλλευση αυτής της ευπάθειας μπορεί να οδηγήσει σε σοβαρές συνέπειες.

Οι εισβολείς ενδέχεται να κλέψουν cookie περιόδου λειτουργίας, δεδομένα τοπικής αποθήκευσης ή διακριτικά ελέγχου ταυτότητας για να παραβιάσουν λογαριασμούς χρηστών.

Θα μπορούσαν επίσης να εκμεταλλευτούν ευαίσθητες πληροφορίες που εμφανίζονται σε εφαρμογές ή να εκτελούν μη εξουσιοδοτημένες ενέργειες για λογαριασμό επαληθευμένων χρηστών.

Η ευπάθεια φέρει μια βασική βαθμολογία CVSS v4 7,6 (Υψηλή σοβαρότητα). Απαιτεί χαμηλή πολυπλοκότητα επίθεσης και σχετικά χαμηλά επίπεδα προνομίων για εκμετάλλευση.

Επηρεασμένες εκδόσεις και Διορθώσεις

Πακέτο Angular Εκδόσεις που επηρεάζονται Διορθώσεις / Ασφαλείς εκδόσεις
@angular/compiler, @angular/core ≥ 21.1.0-επόμενο.0 και 21.1.0-rc.0 ή μεταγενέστερη
@angular/compiler, @angular/core ≥ 21.0.0-επόμενο.0 και 21.0.7 ή μεταγενέστερη
@angular/compiler, @angular/core ≥ 20.0.0-επόμενο.0 και 20.3.16 ή μεταγενέστερη
@angular/compiler, @angular/core ≥ 19.0.0-επόμενο.0 και 19.2.18 ή μεταγενέστερη
@angular/compiler, @angular/core ≤ 18.2.14 Δεν υπάρχει διαθέσιμη ενημέρωση κώδικα — απαιτείται αναβάθμιση

Η εκμετάλλευση απαιτεί συγκεκριμένες συνθήκες: η εφαρμογή-στόχος πρέπει να χρησιμοποιεί SVG

Σύμφωνα με GitHub συμβουλευτικά, οι προγραμματιστές θα πρέπει να ενημερώσουν αμέσως το Angular σε επιδιορθωμένες εκδόσεις.

Μέχρι να εφαρμοστούν ενημερώσεις κώδικα, αποφύγετε τη χρήση δυναμικών συνδέσεων με στοιχεία σεναρίου SVG και εφαρμόστε αυστηρή επικύρωση εισόδου από την πλευρά του διακομιστή για τυχόν τιμές δυναμικών διευθύνσεων URL προτού φτάσουν σε πρότυπα.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -