目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-33678— Vikunja 安全漏洞

CVSS 8.1 · High EPSS 0.04% · P11
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-33678の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Vikunja has IDOR in Task Attachment ReadOne Allows Cross-Project File Access and Deletion
ソース: NVD (National Vulnerability Database)
脆弱性説明
Vikunja is an open-source self-hosted task management platform. Prior to version 2.2.1, `TaskAttachment.ReadOne()` queries attachments by ID only (`WHERE id = ?`), ignoring the task ID from the URL path. The permission check in `CanRead()` validates access to the task specified in the URL, but `ReadOne()` loads a different attachment that may belong to a task in another project. This allows any authenticated user to download or delete any attachment in the system by providing their own accessible task ID with a target attachment ID. Attachment IDs are sequential integers, making enumeration trivial. Version 2.2.1 patches the issue.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
通过用户控制密钥绕过授权机制
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Vikunja 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Vikunja是Vikunja开源的一个待办事项应用程序。 Vikunja 2.2.1之前版本存在安全漏洞,该漏洞源于TaskAttachment.ReadOne函数仅按ID查询附件,可能导致任意附件下载或删除。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
go-vikunjavikunja < 2.2.1 -

II. CVE-2026-33678の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-33678のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · go-vikunja · 2026-03-24 · 16 CVEs total

CVE-2026-333168.1 HIGHVikunja’s Improper Access Control Enables Bypass of Administrator-Imposed Account Disablem
CVE-2026-336807.5 HIGHVikunja Vulnerable to Link Share Hash Disclosure via ReadAll Endpoint Enables Permission E
CVE-2026-334746.5 MEDIUMVikunja Affected by DoS via Image Preview Generation
CVE-2026-336776.5 MEDIUMWebhook BasicAuth Credentials Exposed to Read-Only Project Collaborators via API
CVE-2026-336766.5 MEDIUMVikunja has Cross-Project Information Disclosure via Task Relations — Missing Authorizatio
CVE-2026-336756.4 MEDIUMVikunja has SSRF via Todoist/Trello Migration File Attachment URLs that Allows Reading Int
CVE-2026-336796.4 MEDIUMVikunja has SSRF via OpenID Connect Avatar Download that Bypasses Webhook SSRF Protections
CVE-2026-334735.7 MEDIUMVikunja has TOTP Reuse During Validity Window
CVE-2026-33315Vikunja has a 2FA Bypass via Caldav Basic Auth
CVE-2026-33313Vikunja has an IDOR in Task Comments Allows Reading Arbitrary Comments
CVE-2026-33335Vikunja Desktop allows arbitrary local application invocation via unvalidated shell.openEx
CVE-2026-33334Vikunja Desktop: Any frontend XSS escalates to Remote Code Execution due to nodeIntegratio
CVE-2026-33336Vikunja Desktop vulnerable to Remote Code Execution via same-window navigation
CVE-2026-33668Vikunja Allows Disabled/Locked User Accounts to Authenticate via API Tokens, CalDAV, and O
CVE-2026-33700Vikunja has a Link Share Delete IDOR — Missing Project Ownership Check Allows Cross-Projec

IV. 関連脆弱性

V. CVE-2026-33678へのコメント

まだコメントはありません


コメントを残す