关键漏洞信息 安全更新 包含四个关键安全修复,每个都有CVE编号。请尽快更新。 漏洞详情 1. 路径遍历和CLI恢复中的拒绝服务 (CVE-2026-27819) - Vikunja CLI 的 命令未正确检查存档内的文件路径。 - 特制的zip文件可以将文件写入服务器上的意外位置,覆盖重要数据。 - 如果现有数据库已被清除,错构的存档可能会导致整个数据丢失。 - 已通过适当的清理和验证进行修复。 2. 更改密码后的弱密码策略和持久会话 (CVE-2026-27575) - 尽管Vikunja在注册时强制执行8个字符的密码最小长度,但在更改密码时接受非常弱的密码。 - 更改密码后,所有先前活动的会话保持有效,允许已妥协帐户的攻击者继续访问它。 - 已修复密码必须满足最小强度要求,更改密码时所有现有会话将失效。 3. 通过SVG附件上传存储的跨站脚本 (CVE-2026-27616) - 允许上传SVG图像作为任务附件,但未对其内容进行清理。 - 攻击者可上传带有嵌入JavaScript的恶意SVG文件,触发可让浏览器渲染此SVG文件并执行恶意代码的竞态条件。 - 已通过适当设置附件上的内容类型进行修复,使其不再由浏览器内联呈现。 4. 通过过滤器参数反射的HTML注入 (CVE-2026-27116) - 项目视图中的 URL参数作为原始HTML呈现,而不是作为纯文本。 - 攻击者可将SVG元素、链接和格式化文本注入页面,利用项目链接共享,当收件人打开并点击“过滤”按钮时,注入的内容会出现在可信的Vikunja界面内。 - 修复措施是用正确转义的文本输出替换原始HTML呈现。