以下是有关该漏洞的关键信息摘要: 漏洞名称: Signature-dependent ActivityPub collection responses cached under signature-independent keys (Web Cache Poisoning via ) 严重性: 中等 (Severity: Moderato) CVE ID: CVE-2026-25540 CVSS v3 base metrics: - 攻击向量: 网络 (Attack vector: Network) - 攻击复杂度: 低 (Attack complexity: Low) - 所需特权: 无 (Privileges required: None) - 用户交互: 无 (User interaction: None) - 作用范围: 无变化 (Scope: Unchanged) - 机密性: 低 (Confidentiality: Low) - 完整性: 无 (Integrity: None) - 可用性: 低 (Availability: Low) 受影响版本: - < v4.3.19 - < v4.4.13 - < v4.5.6 修复版本: - v4.3.19 - v4.4.13 - v4.5.6 摘要: 当 启用时,针对被钉选的帖子和Featured的 的 端口的响应内容依赖于对HTTP请求进行签名的帐户。但是,这些内容存储在内部缓存中,并且无论签名者如何都会重复使用。结果,为封锁用户帐户生成的空响应可能会被转发到合法的非封锁者,相反的是,为封锁者准备的内容可能会被返回。 影响: 封锁者可以在非封锁者请求的3分钟内访问用户的钉选帖子和特征标签。此外,封锁者可以通过成为首个查询这些终端的人,防止非封锁者访问此信息。 这只能在目标用户已个人封锁封锁者或其服务器时发生。 修复: Mastodon的版本v4.5.6, v4.4.13, v4.3.19已修复。 报告者: odgrso