Hacker News

ଶୂନ ଦିନର CSS: CVE-2026-2441 ଜଙ୍ଗଲରେ ବିଦ୍ୟମାନ |

\ u003ch2 \ u003eZero-day CSS: CVE-2026-2441 ବନ୍ୟପ୍ରାଣୀରେ ଅବସ୍ଥିତ \ u003c / h2 \ u003e \ u003cp \ u003e ଏହି ଆର୍ଟିକିଲ୍ ଏହାର ବିଷୟ ଉପରେ ମୂଲ୍ୟବାନ ଜ୍ଞାନ ଏବଂ ସୂଚନା ପ୍ରଦାନ କରିଥାଏ, ଯାହା ଜ୍ଞାନ ବାଣ୍ଟିବା ଏବଂ ବୁ understanding ିବାରେ ସହାୟକ ହୋଇଥାଏ | \ u003c / p \ u003e \ u003ch3 \ u003eKey Takeaways \ u003c / h3 \ u003e \ u003 ...

1 min read Via chromereleases.googleblog.com

Mewayz Team

Editorial Team

Hacker News
\ u003ch2 \ u003eZero-day CSS: CVE-2026-2441 ବନ୍ୟପ୍ରାଣୀରେ ଅବସ୍ଥିତ \ u003c / h2 \ u003e \ u003cp \ u003e ଏହି ଆର୍ଟିକିଲ୍ ଏହାର ବିଷୟ ଉପରେ ମୂଲ୍ୟବାନ ଜ୍ଞାନ ଏବଂ ସୂଚନା ପ୍ରଦାନ କରିଥାଏ, ଯାହା ଜ୍ଞାନ ବାଣ୍ଟିବା ଏବଂ ବୁ understanding ିବାରେ ସହାୟକ ହୋଇଥାଏ | \ u003c / p \ u003e \ u003ch3 \ u003eKey Takeaways \ u003c / h3 \ u003e \ u003cp \ u003e ପାଠକମାନେ ଲାଭ ପାଇବାକୁ ଆଶା କରିପାରନ୍ତି: \ u003c / p \ u003e \ u003cul \ u003e | \ u003cli \ u003e ବିଷୟର ଗଭୀର ବୁ understanding ାମଣା \ u003c / li \ u003e \ u003cli \ u003e ପ୍ରାକ୍ଟିକାଲ୍ ପ୍ରୟୋଗ ଏବଂ ବାସ୍ତବ-ବିଶ୍ୱ ପ୍ରାସଙ୍ଗିକତା \ u003c / li \ u003e \ u003cli \ u003e ଏକ୍ସପର୍ଟ ଦୃଷ୍ଟିକୋଣ ଏବଂ ବିଶ୍ଳେଷଣ \ u003c / li \ u003e \ u003cli \ u003e ସାମ୍ପ୍ରତିକ ବିକାଶ \ u003c / li \ u003e ଉପରେ ଅପଡେଟ୍ ସୂଚନା | \ u003c / ul \ u003e | \ u003ch3 \ u003e ଭାଲ୍ୟୁ ପ୍ରସ୍ତାବ \ u003c / h3 \ u003e \ u003cp \ u003eQuality ବିଷୟବସ୍ତୁ ଏହିପରି ଜ୍ଞାନ ଗ build ିବାରେ ସାହାଯ୍ୟ କରେ ଏବଂ ବିଭିନ୍ନ ଡୋମେନରେ ସୂଚନାଯୋଗ୍ୟ ନିଷ୍ପତ୍ତି ନେବାକୁ ପ୍ରୋତ୍ସାହିତ କରେ | \ u003c / p \ u003e

ବାରମ୍ବାର ପଚରାଯାଉଥିବା ପ୍ରଶ୍ନ |

CVE-2026-2441 କ’ଣ ଏବଂ ଏହାକୁ ଶୂନ ଦିନର ଦୁର୍ବଳତା କାହିଁକି ବିବେଚନା କରାଯାଏ?

CVE-2026-2441 ଏକ ଶୂନ ଦିନର CSS ଦୁର୍ବଳତା ଏକ ପ୍ୟାଚ୍ ସର୍ବସାଧାରଣରେ ଉପଲବ୍ଧ ହେବା ପୂର୍ବରୁ ଜଙ୍ଗଲରେ ସକ୍ରିୟ ଭାବରେ ଶୋଷିତ | ଏହା ଦୁର୍ଦ୍ଦାନ୍ତ ଅଭିନେତାମାନଙ୍କୁ କ୍ରାଫ୍ଟ CSS ନିୟମକୁ ଅବାଞ୍ଛିତ ବ୍ରାଉଜର୍ ଆଚରଣକୁ ଟ୍ରିଗର କରିବାକୁ ଅନୁମତି ଦେଇଥାଏ, ସମ୍ଭବତ cross କ୍ରସ୍ ସାଇଟ୍ ଡାଟା ଲିକେଜ୍ କିମ୍ବା UI ରେଡ୍ରେସ୍ ଆକ୍ରମଣକୁ ସକ୍ଷମ କରିଥାଏ | କାରଣ ଏହା ପୂର୍ବରୁ ଶୋଷଣ କରାଯାଉଥିବାବେଳେ ଆବିଷ୍କୃତ ହୋଇଥିଲା, ଉପଭୋକ୍ତାମାନଙ୍କ ପାଇଁ କ rem ଣସି ପ୍ରତିକାର ୱିଣ୍ଡୋ ନଥିଲା, ଯାହା ଅନଭେଟେଡ୍ ତୃତୀୟ-ପକ୍ଷ ଷ୍ଟାଇଲସିଟ୍ କିମ୍ବା ଉପଭୋକ୍ତା-ଉତ୍ପାଦିତ ବିଷୟବସ୍ତୁ ଉପରେ ନିର୍ଭର କରୁଥିବା ଯେକ site ଣସି ସାଇଟ୍ ପାଇଁ ଏହା ବିଶେଷ ବିପଜ୍ଜନକ ଅଟେ |

କେଉଁ ବ୍ରାଉଜର୍ ଏବଂ ପ୍ଲାଟଫର୍ମଗୁଡିକ ଏହି CSS ଦୁର୍ବଳତା ଦ୍ୱାରା ପ୍ରଭାବିତ ହୁଏ?

CVE-2026-2441 ରେଣ୍ଡରିଂ ଇଞ୍ଜିନ ସଂସ୍କରଣ ଉପରେ ନିର୍ଭର କରି ବିଭିନ୍ନ ଗମ୍ଭୀରତା ସହିତ ଏକାଧିକ କ୍ରୋମିୟମ-ଆଧାରିତ ବ୍ରାଉଜର୍ ଏବଂ କିଛି ୱେବ୍ କିଟ୍ କାର୍ଯ୍ୟକାରିତାକୁ ପ୍ରଭାବିତ କରିବାକୁ ନିଶ୍ଚିତ କରାଯାଇଛି | ଭିନ୍ନ CSS ପାର୍ସିକ୍ ଲଜିକ୍ କାରଣରୁ ଫାୟାରଫକ୍ସ-ଆଧାରିତ ବ୍ରାଉଜର୍ଗୁଡ଼ିକ କମ୍ ପ୍ରଭାବିତ ଦେଖାଯାଏ | ୱେବସାଇଟ୍ ଅପରେଟର୍ସ ଜଟିଳ, ମଲ୍ଟି-ଫିଚର୍ ପ୍ଲାଟଫର୍ମ ଚଳାଉଛନ୍ତି - ଯେପରିକି ମେୱାଇଜ୍ ଉପରେ ନିର୍ମିତ (ଯାହା $ 19 / ମୋ ପାଇଁ 207 ମଡ୍ୟୁଲ୍ ପ୍ରଦାନ କରେ) - ଗତିଶୀଳ ଷ୍ଟାଇଲିଂ ବ features ଶିଷ୍ଟ୍ୟ ମାଧ୍ୟମରେ କ attack ଣସି ଆକ୍ରମଣ ପୃଷ୍ଠକୁ ଉନ୍ମୋଚନ ନକରିବା ପାଇଁ ସେମାନଙ୍କର ସକ୍ରିୟ ମଡ୍ୟୁଲ୍ ମଧ୍ୟରେ ଯେକ any ଣସି CSS ଇନପୁଟ୍ ଅଡିଟ୍ କରିବା ଉଚିତ୍ |

ଠିକାଦାରମାନେ ବର୍ତ୍ତମାନ ସେମାନଙ୍କର ୱେବସାଇଟ୍ ଗୁଡିକ CVE-2026-2441 ରୁ କିପରି ରକ୍ଷା କରିପାରିବେ?

ଯେପର୍ଯ୍ୟନ୍ତ ଏକ ପୂର୍ଣ୍ଣ ବିକ୍ରେତା ପ୍ୟାଚ୍ ନିୟୋଜିତ ନହେବା ପର୍ଯ୍ୟନ୍ତ, ବିକାଶକାରୀମାନେ ଏକ କଠୋର ବିଷୟବସ୍ତୁ ସୁରକ୍ଷା ନୀତି (CSP) ବାଧ୍ୟତାମୂଳକ କରିବା ଉଚିତ ଯାହା ବାହ୍ୟ ଷ୍ଟାଇଲସିଟ୍ ଉପରେ ପ୍ରତିବନ୍ଧକ ଲଗାଇଥାଏ, ସମସ୍ତ ଉପଭୋକ୍ତା-ଉତ୍ପାଦିତ CSS ଇନପୁଟକୁ ସାନିଟାଇଜ୍ କରିଥାଏ ଏବଂ ଅବିଶ୍ୱାସନୀୟ ଉତ୍ସରୁ ଗତିଶୀଳ ଶ yles ଳୀ ପ୍ରଦାନ କରୁଥିବା କ features ଣସି ବ features ଶିଷ୍ଟ୍ୟକୁ ଅକ୍ଷମ କରିଥାଏ | ନିୟମିତ ଭାବରେ ଆପଣଙ୍କର ବ୍ରାଉଜର୍ ନିର୍ଭରଶୀଳତା ଏବଂ CVE ପରାମର୍ଶଦାତା ଉପରେ ନଜର ରଖିବା ଏକାନ୍ତ ଆବଶ୍ୟକ | ଯଦି ଆପଣ ଏକ ବ feature ଶିଷ୍ଟ୍ୟ-ସମୃଦ୍ଧ ପ୍ଲାଟଫର୍ମ ପରିଚାଳନା କରନ୍ତି, ପ୍ରତ୍ୟେକ ସକ୍ରିୟ ଉପାଦାନକୁ ପୃଥକ ଭାବରେ ଅଡିଟ୍ କରନ୍ତି - ମେୱାଇଜ୍ ର 207 ମଡ୍ୟୁଲର ପ୍ରତ୍ୟେକ ସମୀକ୍ଷା କରିବା ପରି - କ vulner ଣସି ଅସୁରକ୍ଷିତ ଷ୍ଟାଇଲିଂ ପଥ ଖୋଲା ନହେବା ନିଶ୍ଚିତ କରେ |

ଏହି ଦୁର୍ବଳତା ସକ୍ରିୟ ଭାବରେ ଶୋଷିତ ହେଉଛି, ଏବଂ ବାସ୍ତବ ଦୁନିଆର ଆକ୍ରମଣ କ’ଣ ଦେଖାଯାଉଛି?

ହଁ, CVE-2026-2441 ବନ୍ୟପ୍ରାଣୀ ଶୋଷଣକୁ ନିଶ୍ଚିତ କରିଛି | ଆକ୍ରମଣକାରୀମାନେ ସାଧାରଣତ CS CSS ଶିଳ୍ପ କରନ୍ତି ଯାହାକି ସମ୍ବେଦନଶୀଳ ତଥ୍ୟକୁ ବହିର୍ଭୂତ କରିବା କିମ୍ବା ଦୃଶ୍ୟମାନ UI ଉପାଦାନଗୁଡ଼ିକୁ ନିୟନ୍ତ୍ରଣ କରିବା ପାଇଁ ନିର୍ଦ୍ଦିଷ୍ଟ ଚୟନକର୍ତ୍ତା କିମ୍ବା ନିୟମ-ପାର୍ସିଂ ଆଚରଣକୁ ବ୍ୟବହାର କରିଥାଏ, ଯାହାକୁ CSS ଇଞ୍ଜେକ୍ସନ୍ କୁହାଯାଏ | ପୀଡିତମାନେ ଅଜାଣତରେ ଏକ ଆପୋଷ ତୃତୀୟ-ପକ୍ଷ ଉତ୍ସ ମାଧ୍ୟମରେ ଦୁଷ୍ଟ ଷ୍ଟାଇଲ୍ ଶୀଟ୍ ଲୋଡ୍ କରିପାରନ୍ତି | ସାଇଟ ମାଲିକମାନେ ସମସ୍ତ ବାହ୍ୟ CSS ଅନ୍ତର୍ଭୁକ୍ତ କରିବା ସମ୍ଭବତ un ଅବିଶ୍ୱସନୀୟ ଭାବରେ ବ୍ୟବହାର କରିବା ଉଚିତ୍ ଏବଂ ବ୍ରାଉଜର ବିକ୍ରେତାମାନଙ୍କଠାରୁ ସରକାରୀ ପ୍ୟାଚ୍ ଅପେକ୍ଷା କରିବା ସଙ୍ଗେ ସଙ୍ଗେ ସେମାନଙ୍କର ସୁରକ୍ଷା ସ୍ଥିତି ସମୀକ୍ଷା କରନ୍ତୁ |

<ସ୍କ୍ରିପ୍ଟ ପ୍ରକାର = "ପ୍ରୟୋଗ / ld + json"> {"@ ପ୍ରସଙ୍ଗ": "https: \ / \ / schema.org", "@ ପ୍ରକାର": "FAQPage", "mainEntity": କ୍ଷତିକାରକତା? ଏହା କଣିକା "}}, {" @ ପ୍ରକାର ":" ପ୍ରଶ୍ନ "," ନାମ ":" କେଉଁ ବ୍ରାଉଜର୍ ଏବଂ ପ୍ଲାଟଫର୍ମଗୁଡିକ ଏହି CSS ଦୁର୍ବଳତା ଦ୍ୱାରା ପ୍ରଭାବିତ ହୁଏ? "," ଗ୍ରହଣ କରାଯାଇଥିବା ଉତ୍ତର ": {" @ ପ୍ରକାର ":" ଉତ୍ତର "," ପାଠ୍ୟ ":" CVE-2026-2441 ବିଭିନ୍ନ କ୍ରୋମିୟମ୍ ଆଧାରିତ ବ୍ରାଉଜର୍ ଏବଂ ନିର୍ଦ୍ଦିଷ୍ଟ ୱେବକାଇଟ୍ ପ୍ରୟୋଗ ଉପରେ ନିର୍ଭର କରେ, ଫାୟାର୍ ରେଣ୍ଡର୍ ଉପରେ ନିର୍ଭର କରେ | CSS ପାର୍ସିକ୍ ତର୍କ ନିୟୋଜିତ ହୋଇଛି, ବିକାଶକାରୀମାନେ ଏକ କଠୋର ବିଷୟବସ୍ତୁ ସୁରକ୍ଷା ନୀତି (CSP) ବାଧ୍ୟତାମୂଳକ କରିବା ଉଚିତ ଯାହା ବାହ୍ୟ ଷ୍ଟାଇଲସିଟ୍ ଉପରେ ପ୍ରତିବନ୍ଧକ ଲଗାଇଥାଏ, ସମସ୍ତ ଉପଭୋକ୍ତା-ଉତ୍ପାଦିତ CSS ଇନପୁଟକୁ ସାନିଟାଇଜ୍ କରିଥାଏ ଏବଂ ଅବିଶ୍ୱାସନୀୟ ଉତ୍ସରୁ ଗତିଶୀଳ ଶ yles ଳୀ ପ୍ରଦାନ କରୁଥିବା କ features ଣସି ବ features ଶିଷ୍ଟ୍ୟକୁ ଅକ୍ଷମ କରିଥାଏ, ଯଦି ଆପଣ ଏକ ବ feature ଶିଷ୍ଟ୍ୟ-ସମୃଦ୍ଧ ପ୍ଲାଟଫର୍ମ ପରିଚାଳନା କରନ୍ତି, ତେବେ ଏହା ଏକ “}}, {” ଅଟେ | ବାସ୍ତବ ବିଶ୍ attack ଆକ୍ରମଣ ପରି ଦେଖାଯାଉଛି କି? ମାଲିକମାନେ ସମସ୍ତ ବାହ୍ୟ CSS କୁ "}}]} ଅନ୍ତର୍ଭୁକ୍ତ କରିବା ଉଚିତ୍ |

ଆପଣଙ୍କର କାର୍ଯ୍ୟକୁ ସରଳ କରିବାକୁ ପ୍ରସ୍ତୁତ?

ଆପଣ CRM, ଇନଭଏସ୍, HR କିମ୍ବା ସମସ୍ତ 207 ମଡ୍ୟୁଲ୍ ଆବଶ୍ୟକ କରନ୍ତି - ମେୱାଇଜ୍ ଆପଣ କଭର୍ କରିଛନ୍ତି | 138K + ବ୍ୟବସାୟଗୁଡ଼ିକ ପୂର୍ବରୁ ସୁଇଚ୍ କରିସାରିଛନ୍ତି |

| Start Start Free →

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime