从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:User password is available in memory of the PHP process - 发布者:nickvergessen - 漏洞编号:GHSA-w7v5-mgxm-v6gm - 发布日期:昨天 2. 漏洞影响: - 受影响的版本: - Server (Nextcloud):>= 28.0.0, >= 29.0.0, >= 30.0.0 - Server (Nextcloud Enterprise):>= 28.0.0, >= 29.0.0, >= 30.0.0 3. 漏洞修复: - 推荐修复版本: - Server (Nextcloud):28.0.12, 29.0.9, 30.0.2 - Server (Nextcloud Enterprise):28.0.12, 29.0.9, 30.0.2 4. 漏洞严重性: - 严重性等级:Low - CVSS v3 base metrics: - Attack vector:Physical - Attack complexity:High - Privileges required:High - User interaction:Required - Scope:Changed - Confidentiality:Low - Integrity:None - Availability:None 5. 漏洞详情: - 在特定条件下,用户的密码以明文形式存储在会话数据中。会话数据在被保存到会话存储(Redis或磁盘)之前是加密的,但恶意进程可以通过获取PHP进程的内存访问到用户的明文密码。 6. 工作绕过: - 没有可用的工作绕过方法。 7. 参考链接: - 报告者:Bundesamt für Sicherheit in der Informationstechnik (BSI) - 拉取请求:PullRequest 8. 更多信息: - 可以在nextcloud/security-advisories中创建帖子。 - 客户端:在portal.nextcloud.com上打开支持票。 这些信息可以帮助用户了解漏洞的详细情况、受影响的版本、修复建议以及如何报告和获取更多信息。