流描述泄露给 Zulip 中的前订阅者 (CVE-2023-47642)
CVE编号
CVE-2023-47642利用情况
暂无补丁情况
N/A披露时间
2023-11-17漏洞描述
Zulip是一个开源的团队协作工具。Zulip开发团队发现,之前订阅了某个流的活跃用户错误地继续可以使用Zulip API来访问该流的元数据。因此,已被从流中移除但在组织内仍有账户的用户仍可以查看该流的元数据(包括流名称、描述、设置以及通过传入邮件集成发送邮件到流中的邮箱地址)。这可能导致用户在失去对流的访问权限后仍能看到流元数据的更改。此漏洞已在7.5版本中得到修复,建议所有用户升级。目前没有已知的解决此问题的方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/zulip/zulip/commit/6336322d2f9bbccaacfc80cba83a3c62eefd5737 | |
https://github.com/zulip/zulip/security/advisories/GHSA-c9wc-65fh-9x8p |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | zulip | zulip_server | * | From (including) 1.3.0 | Up to (excluding) 7.5 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 无
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论