go-vikunja до 2.2.0 /api/v1/projects/ basic_auth_user/basic_auth_password раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k1.17

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в go-vikunja vikunja до 2.2.0. Затронута неизвестная функция файла /api/v1/projects/. Манипуляция аргументом basic_auth_user/basic_auth_password приводит к раскрытие информации. Эта уязвимость проходит под номером CVE-2026-33677. Атаку можно инициировать удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в go-vikunja vikunja до 2.2.0. Затронута неизвестная функция файла /api/v1/projects/. Манипуляция аргументом basic_auth_user/basic_auth_password приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована под идентификатором GHSA-7c2g-p23p-4jg3. Консультация представлена на сайте github.com.

Эта уязвимость проходит под номером CVE-2026-33677. Присвоение CVE было выполнено 23.03.2026. Атаку можно инициировать удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.

Это объявлено как Не определено.

Установка версии 2.2.1 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке vikunja.io. Рекомендуется выполнить обновление уязвимого компонента.

ПродуктИнформация

Поставщик

Имя

Версия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 6.5
CNA Вектор (GitHub_M): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Статус: Не определено

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔒

Обновление: vikunja 2.2.1

ХронологияИнформация

23.03.2026 CVE присвоен
24.03.2026 +1 дни Консультация опубликована
24.03.2026 +0 дни Запись VulDB создана
28.03.2026 +4 дни Последнее обновление VulDB

ИсточникиИнформация

Продукт: github.com

Консультация: GHSA-7c2g-p23p-4jg3
Статус: Подтверждённый

CVE: CVE-2026-33677 (🔒)
GCVE (CVE): GCVE-0-2026-33677
GCVE (VulDB): GCVE-100-352808

ВходИнформация

Создано: 24.03.2026 17:31
Обновлено: 28.03.2026 22:32
Изменения: 24.03.2026 17:31 (67), 28.03.2026 22:32 (1)
Завершенный: 🔍
Cache ID: 216:ABA:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!