目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2022-39378— Discourse 安全漏洞

CVSS 5.3 · Medium EPSS 0.29% · P52
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2022-39378の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Displaying user badges can leak topic titles to users that have no access to the topic
ソース: NVD (National Vulnerability Database)
脆弱性説明
Discourse is a platform for community discussion. Under certain conditions, a user badge may have been awarded based on a user's activity in a topic with restricted access. Before this vulnerability was disclosed, the topic title of the topic associated with the user badge may be viewed by any user. If there are sensitive information in the topic title, it will therefore have been exposed. This issue is patched in the latest stable, beta and tests-passed versions of Discourse. There are currently no known workarounds available.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
信息暴露
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Discourse 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Discourse是一套开源的社区讨论平台。该平台包括社区、电子邮件和聊天室等功能。 Discourse存在安全漏洞。攻击者利用该漏洞导致敏感信息泄露。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
discoursediscourse <= 2.8.9 -

II. CVE-2022-39378の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2022-39378のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · discourse · 2022-11-02 · 3 CVEs total

CVE-2022-393568.9 HIGHDiscourse user account takeover via email and invite link
CVE-2022-392417.6 HIGHPossible Server-Side Request Forgery (SSRF) in webhooks

IV. 関連脆弱性

V. CVE-2022-39378へのコメント

まだコメントはありません


コメントを残す