目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-33393— Discourse 访问控制错误漏洞

CVSS 4.3 · Medium EPSS 0.03% · P9
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-33393の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Discourse fixes loose hostname matching in spam host allowlist
ソース: NVD (National Vulnerability Database)
脆弱性説明
Discourse is an open-source discussion platform. Prior to versions 2026.3.0-latest.1, 2026.2.1, and 2026.1.2, the `allowed_spam_host_domains` check used `String#end_with?` without domain boundary validation, allowing domains like `attacker-example.com` to bypass spam protection when `example.com` was allowlisted. Versions 2026.3.0-latest.1, 2026.2.1, and 2026.1.2 require exact match or proper subdomain match (preceded by `.`) to prevent suffix-based bypass of `newuser_spam_host_threshold`. No known workarounds are available.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
访问控制不恰当
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Discourse 访问控制错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Discourse是Discourse开源的一套开源的社区讨论平台。该平台包括社区、电子邮件和聊天室等功能。 Discourse 2026.3.0-latest.1之前版本、2026.2.1之前版本和2026.1.2之前版本存在访问控制错误漏洞,该漏洞源于allowed_spam_host_domains检查使用String#end_with方法时未验证域名边界,可能导致类似attacker-example.com的域名绕过垃圾邮件保护。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
discoursediscourse >= 2026.1.0-latest, < 2026.1.2 -

II. CVE-2026-33393の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-33393のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · discourse · 2026-03-19 · 17 CVEs total

CVE-2026-333556.5 MEDIUMDiscourse filters whisper posts from private-posts feed
CVE-2026-334105.4 MEDIUMDiscourse hardens chat DM channel creation and expansion
CVE-2026-274545.3 MEDIUMDiscourse has check revision visibility on posts endpoint
CVE-2026-333954.4 MEDIUMDiscourse has stored click‑based XSS via Graphviz SVG javascript: links
CVE-2026-320994.3 MEDIUMDiscourse prevents hidden profile data leak via user onebox
CVE-2026-271664.1 MEDIUMDiscourse vulnerable to HTML injection via prohibited iframe URLs
CVE-2026-333942.7 LOWDiscourse leaks PM post edits to moderators
CVE-2026-334082.2 LOWDiscourse has Improper Authorization in "Post Edits" Report For Moderators
CVE-2026-27491Discourse has a bypass of official warnings messages by non-staff users
CVE-2026-27570Discourse Vulnerable to Stored XSS via Shared AI Conversation Onebox
CVE-2026-27740Discourse has Stored XSS in AI Triage Automation
CVE-2026-27934Discourse leaks private topic title and post excerpt via user action API endpoint
CVE-2026-27935Discourse leaks private topic metadata to non-authorized users
CVE-2026-27936Discourse discloses restricted post-action counts to non-privileged users
CVE-2026-29072Discourse missing permission check for policy creation in discourse-policy
CVE-2026-28282Discourse vulnerable to group membership addition permission bypass via discourse-policy p

IV. 関連脆弱性

V. CVE-2026-33393へのコメント

まだコメントはありません


コメントを残す