从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:The PDF viewer macro allows accessing any attachment without access right checks - 漏洞级别:High - 发布者:ChiuchiuSorin - 漏洞编号:GHSA-522m-m242-jr9p - 发布时间:3 days ago 2. 受影响的版本: - 包名:com.xwiki.pdfviewer:macro-pdfviewer-ui (Maven) - 受影响的版本:>= 1.6.2 - 已修复的版本:2.5.6 3. 描述: - 任何具有查看权限的用户都可以访问wiki中存储的任何附件,因为传递给宏的“key”参数计算错误,导致digest流不更新。 - 通过下载名为“Secret Document”的文档并以“Admin”用户身份下载“secret-attachment.png”附件,可以利用此漏洞。 4. 影响: - 任何具有查看权限的用户都可以访问wiki中存储的任何附件。 5. 漏洞利用: - 通过下载名为“Secret Document”的文档并以“Admin”用户身份下载“secret-attachment.png”附件,可以利用此漏洞。 6. 修复: - 已在版本2.5.6中修复。 7. 工作绕过: - 作为工作绕过,可以删除XWiki.PDFViewerService,从而移除使用作者权限查看PDF文件的可能性。 8. CVSS评分: - CVSS评分:7.5 / 10 9. 漏洞编号: - CVE-2024-52299 10. 弱点: - 无CWEs 这些信息详细描述了漏洞的性质、影响、利用方式以及修复措施,有助于理解漏洞的严重性和如何进行防护。