漏洞概述 该网页截图展示了 项目的版本 的更新日志,其中包含多个安全相关的修复。这些修复涉及多个安全漏洞,包括但不限于: Change attachment token generation algorithm (Security: GHSA-2783-wxmm-wmwr) Take into account limit_user_customer_visibility parameter in load_customer_info Ajax action (Security: GHSA-w77q-wjfp-c822) Fixed "Call to a member function close()" on string in Zipper (Security: GHSA-q8v4-v62h-5528) Strip tags from name when creating a user (Security: GHSA-q8v4-v62h-5528) Escape user name in flash message when deleting a user (Security) Strip also style tags in Helper::stripDangerousTags() (Security: GHSA-fh99-wr77-pqx3) Apply safe_raw_html() function to (! ! ! ... !!) (Security) Improved joining customer messages into conversations on Fetching (Security: GHSA-5jw5-q9j7-4rxc) Improve Helper::getWebCronHash() (Security: GHSA-5jw5-q9j7-4rxc) Escape customer name in the reply_fancy email template (Security) Limit fields which can be populated on mailbox Fetching and Sending settings pages (Security: GHSA-hmqm-33wp-85jj) Require mod_headers (if Apache is used) to download files from /storage/uploads/ (Security: GHSA-w2f5-6wcv-677r) Added CheckBrowser middleware ensuring that browser supports CSP (Security: GHSA-fq98-rxg6-8x4g) Validate host in mail Fetching and Sending settings (Security: GHSA-49pm-xwjj-wvjp) Send emails to all recipients when forwarding to multiple recipients (Security: GHSA-5322) Escape values in Helper::linkify() (Security: GHSA-49pm-xwjj-wvjp) 影响范围 这些安全漏洞可能影响使用 的用户,具体影响包括但不限于: 附件令牌生成算法:可能导致附件令牌被伪造或篡改。 Ajax 动作中的参数处理:可能导致未授权访问或数据泄露。 字符串操作错误:可能导致应用程序崩溃或异常行为。 用户名称中的标签:可能导致跨站脚本攻击(XSS)。 删除用户时的用户名称转义:可能导致跨站脚本攻击(XSS)。 危险标签的剥离:可能导致跨站脚本攻击(XSS)。 安全函数应用:可能导致安全信息泄露。 客户消息合并:可能导致信息泄露或数据不一致。 WebCron 哈希改进:可能导致定时任务被篡改。 客户名称转义:可能导致跨站脚本攻击(XSS)。 邮箱设置页面的字段限制:可能导致未授权修改。 文件下载要求:可能导致未授权文件访问。 浏览器 CSP 支持检查:可能导致跨站脚本攻击(XSS)。 邮件主机验证:可能导致未授权邮件发送。 邮件转发:可能导致信息泄露。 Helper::linkify() 中的值转义:可能导致跨站脚本攻击(XSS)。 修复方案 为了修复上述安全漏洞,建议采取以下措施: 1. 更新到最新版本:确保使用 的最新版本 ,该版本已经包含了上述安全修复。 2. 检查并更新依赖:确保所有依赖项都是最新的,特别是与安全相关的库。 3. 审查代码:对代码进行安全审查,确保所有用户输入都经过适当的验证和转义。 4. 启用安全中间件:确保启用了 中间件,以检查浏览器是否支持 CSP。 5. 配置服务器:确保服务器配置正确,特别是 Apache 服务器需要启用 模块。 6. 定期更新和维护:定期更新和维护系统,确保及时应用最新的安全补丁。 POC 代码或利用代码 页面中未提供具体的 POC 代码或利用代码。