WeKan حتى 8.20 Activity Publication activities.js LinkedBoardActivitiesBleed الكشف عن المعلومات
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في WeKan حتى 8.20. تتعلق المشكلة بالوظيفة $software_function في الملف server/publications/activities.js في المكون Activity Publication Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات.
تُعرف هذه الثغرة باسم CVE-2026-2207. يمكن البدأ بالهجوم هذا عن بعد. لا يتوفر أي استغلال.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في WeKan حتى 8.20. تتعلق المشكلة بالوظيفة $software_function في الملف server/publications/activities.js في المكون Activity Publication Handler. تؤدي عملية التلاعب إلى الكشف عن المعلومات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-200. المشكلة تم الإبلاغ عنها بتاريخ كـ 91a936e07d2976d4246dfe834281c3aaa87f9503. تمت مشاركة التنبيه للتنزيل على github.com.
تُعرف هذه الثغرة باسم CVE-2026-2207. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1592.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة.
الترقية إلى الإصدار 8.21 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. أسم الباتش التصحيحي هو91a936e07d2976d4246dfe834281c3aaa87f9503. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. من المستحسن ترقية المكون المتضرر.
منتج
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.2
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 5.3
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: WeKan 8.21
تصحيح: 91a936e07d2976d4246dfe834281c3aaa87f9503
الجدول الزمني
08/02/2026 تم نشر الاستشارة08/02/2026 تم إنشاء إدخال VulDB
09/02/2026 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: 91a936e07d2976d4246dfe834281c3aaa87f9503
الحالة: مؤكد
CVE: CVE-2026-2207 (🔒)
GCVE (CVE): GCVE-0-2026-2207
GCVE (VulDB): GCVE-100-344921
EUVD: 🔒
إدخال
تم الإنشاء: 08/02/2026 02:11 AMتم التحديث: 09/02/2026 12:27 PM
التغييرات: 08/02/2026 02:11 AM (58), 08/02/2026 05:15 AM (30), 09/02/2026 12:27 PM (1)
كامل: 🔍
المقدم: MegaManSec
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #752163: Wekan <8.21 Information disclosure via insufficient authorization filtering (بحسب MegaManSec)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق