CNVD-ID | CNVD-2023-32765 |
公开日期 | 2023-04-28 |
危害级别 | 高(AV:N/AC:L/Au:M/C:C/I:C/A:C) |
影响产品 | modoboa modoboa <2.1.0 |
CVE ID | CVE-2023-2228 |
漏洞描述 | modoboa是个人开发者的一个邮件托管和管理平台。
modoboa 2.1.0之前版本存在跨站请求伪造漏洞,该漏洞源于/admin/accounts/{id}/edit/?active_tab=default未充分验证请求是否来自可信用户。攻击者可利用该漏洞编辑和更新管理员帐户。 |
漏洞类型 | 通用型漏洞 |
参考链接 | https://huntr.dev/bounties/619fb490-69ad-4a2a-b686-4c42a62404a9 |
漏洞解决方案 | 厂商已发布了漏洞修复程序,请及时关注更新: https://github.com/modoboa/modoboa/releases/tag/2.1.2 |
厂商补丁 | modoboa跨站请求伪造漏洞(CNVD-2023-32765)的补丁 |
验证信息 | (暂无验证信息) |
报送时间 | 2023-04-24 |
收录时间 | 2023-04-28 |
更新时间 | 2023-04-28 |
漏洞附件 | (无附件) |
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。 |
© 版权声明
本网站内容及资料来源于网络,并不代表本站观点和对其真实性负责,也不构成任何其他建议;部分内容是由网友自主投稿和发布、编辑整理上传,对此类内容本站仅提供交流平台,不为其版权负责;所提供的信息,只供参考之用,不保证信息的准确性、有效性、及时性和完整性;如果您发现网站上有侵犯您的知识产权的内容,请与我们取得联系,我们会及时修改或删除。文章版权归作者所有,原创作品未经允许请勿转载。投诉请联系:admin@chnhonker.com
THE END
暂无评论内容