目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-34975— plunk 注入漏洞

CVSS 8.5 · High EPSS 0.04% · P13
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-34975 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Plunk has a CRLF Email Header Injection in raw MIME message construction allows authenticated API user to inject arbitrary email headers
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Plunk is an open-source email platform built on top of AWS SES. Prior to 0.8.0, a CRLF header injection vulnerability was discovered in SESService.ts, where user-supplied values for from.name, subject, custom header keys/values, and attachment filenames were interpolated directly into raw MIME messages without sanitization. An authenticated API user could inject arbitrary email headers (e.g. Bcc, Reply-To) by embedding carriage return/line feed characters in these fields, enabling silent email forwarding, reply redirection, or sender spoofing. The fix adds input validation at the schema level to reject any of these fields containing \r or \n characters, consistent with the existing validation already applied to the contentId field. This vulnerability is fixed in 0.8.0.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
对CRLF序列的转义处理不恰当(CRLF注入)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
plunk 注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
plunk是Plunk开源的一个邮件发送与管理平台。 plunk 0.8.0之前版本存在注入漏洞,该漏洞源于SESService.ts中CRLF标头注入,可能导致经过身份验证的API用户注入任意电子邮件标头。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
useplunkplunk < 0.8.0 -

二、漏洞 CVE-2026-34975 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-34975 的情报信息

登录查看更多情报信息。

IV. Related Vulnerabilities

V. Comments for CVE-2026-34975

暂无评论


发表评论