このウェブページのスクリーンショットから、以下の脆弱性に関する重要情報を取得できます: 1. 脆弱性の概要: - 脆弱性の種類:任意の言語パラメータをスペルチェックリクエストを通じて 実行ファイルに渡すことができる。 - 影響を受けるバージョン: - Community Edition (Overleaf):4.x < 4.2.7、5.x < 5.0.7 - Server Pro (Overleaf):4.x < 4.2.7、5.x < 5.0.7 - 修正済みバージョン: - Community Edition (Overleaf):4.2.7、5.0.7 - Server Pro (Overleaf):4.2.7、5.0.7 2. 影響: - Overleaf Community Edition および Server Pro は、バージョン 5.0.7(4.x シリーズの場合 4.2.7)以前において、クライアント側のスペルチェックリクエストで任意の言語パラメータを渡すことを許可しており、これによりサーバー上で が任意のファイル名を持つ辞書ファイルの読み込みを試みる可能性がある。 3. 発見と報告: - 脆弱性は SonarSource の脆弱性リサーチャーである Stefan Schiller 氏(@stefan-schiller-sonarsource)によって発見され、報告された。 4. パッチ: - この問題はバージョン 5.0.7 および 4.2.7 で修正されている。 - 以前のバージョンは、 の コマンドを使用してアップグレードすることで対処可能。 5. ワークアラウンド: - Web アプリケーションファイアウォール(WAF)を用いて への POST リクエストをブロックすることで、この機能へのアクセスを防止できる。ただし、アップグレードを推奨する。 6. 参考リンク: - 修正コミット:b5e5d39 これらの情報は、脆弱性の性質、影響範囲、ならびに修正および回避方法を理解するために役立つ。