WeKan jusqu’à 8.20 Rules rules.js RulesBleed élévation de privilèges
Résumé
Une vulnérabilité qui a été classée problématique a été trouvée dans WeKan jusqu’à 8.20. L'élément concerné est une fonction inconnue du fichier server/publications/rules.js du composant Rules Handler. L’exploitation entraîne élévation de privilèges. Cette vulnérabilité est connue comme CVE-2026-2208. Il est possible d'initialiser l'attaque à distance. Il n'existe pas d'exploit disponible. Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité classée problématique a été trouvée dans WeKan jusqu’à 8.20. Affecté par ce problème est une fonction inconnue du fichier server/publications/rules.js du composant Rules Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est identifiée comme CVE-2026-2208. Elle est facile à utiliser. Il est possible d'initialiser l'attaque à distance. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 8.21 élimine cette vulnérabilité. La mise à jour est disponible au téléchargment sur github.com. En appliquant le correctif a787bcddf33ca28afb13ff5ea9a4cb92dceac005 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur github.com. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.
La vulnérabilité est aussi documentée dans la base de données EUVD (EUVD-2026-5821). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Nom
Version
Licence
Site web
- Produit: https://github.com/wekan/wekan/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vecteur: 🔒
CVSSv3
VulDB Score méta-base: 5.0VulDB Score méta-temporaire: 5.0
VulDB Note de base: 4.3
VulDB Note temporaire: 4.1
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
NVD Note de base: 6.5
NVD Vecteur: 🔒
CNA Note de base: 4.3
CNA Vecteur: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-862 / CWE-863 / CWE-285
CAPEC: 🔒
ATT&CK: 🔒
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔒
Statut: Non défini
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔒
Mise à niveau: WeKan 8.21
Correctif: a787bcddf33ca28afb13ff5ea9a4cb92dceac005
Chronologie
08/02/2026 Avis publié08/02/2026 Entrée VulDB créée
12/02/2026 Dernière mise à jour VulDB
Sources
Produit: github.comBulletin: a787bcddf33ca28afb13ff5ea9a4cb92dceac005
Statut: Confirmé
CVE: CVE-2026-2208 (🔒)
GCVE (CVE): GCVE-0-2026-2208
GCVE (VulDB): GCVE-100-344922
EUVD: 🔒
Entrée
Créé: 08/02/2026 02:11Mise à jour: 12/02/2026 08:47
Changements: 08/02/2026 02:11 (58), 08/02/2026 05:15 (30), 09/02/2026 12:27 (1), 12/02/2026 08:47 (11)
Complet: 🔍
Auteur: MegaManSec
Cache ID: 216::103
Soumettre
Accepté
- Soumettre #752164: Wekan <8.21 Information disclosure / missing authorization on admin publicat (par MegaManSec)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.