从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Attachments folder for Text app is accessible on "Files drop" and "Password protected" shares - 发布者:nickvergessen - 发布时间:昨天 - 严重性:低(2.6/10) - 描述:恶意用户在收到“文件上传”或“密码保护”共享链接后,能够下载在Text文件中引用的附件,而无需提供密码。 2. 受影响版本: - Nextcloud Server: - >= 28.0.0, >= 29.0.0, >= 30.0.0 - Nextcloud Enterprise Server: - >= 25.0.0, >= 26.0.0, >= 27.0.0, >= 28.0.0, >= 29.0.0, >= 30.0.0 3. 已修复版本: - Nextcloud Server: - 28.0.11, 29.0.8, 30.0.1 - Nextcloud Enterprise Server: - 25.0.13.13, 26.0.13.9, 27.1.11.9, 28.0.11, 29.0.8, 30.0.1 4. 工作原理: - 恶意用户通过链接下载附件。 5. 建议措施: - 更新到推荐的版本。 6. 参考资料: - HackerOne - PullRequest 7. 更多信息: - 可以在nextcloud/security-advisories中创建帖子。 - 客户端:在portal.nextcloud.com打开支持票。 这些信息可以帮助用户了解漏洞的详细情况、受影响的版本、已修复的版本以及如何解决此问题。