Discourse

Vulnerabilidades de  Discourse de Discourse

Vulnerabilidad CVE-2023-23615 de Discourse. Lista CVE de fallos de seguridad de Discourse.

Discourse es una plataforma de debate de código abierto

17 de marzo del 2023

  • CVE-2023-28111: Antes de la versión 3.1.0.beta3 de las ramas `beta` y `tests-passed`, los atacantes pueden eludir la protección contra falsificación de solicitud del lado del servidor (SSRF) de Discourse para direcciones IPv4 privadas mediante el uso de una dirección IPv6 asignada a IPv4. El problema se solucionó en la última versión beta y las pruebas aprobadas de Discourse. versión 3.1.0.beta3 de las ramas `beta` y `tests-passed`. No hay soluciones alternativas conocidas.
  • CVE-2023-25172: Antes de la versión 3.0.1 de la rama `stable` y la versión 3.1.0.beta2 de las ramas `beta` y `tests-passed`, se podía incluir una URL creada con fines malintencionados en el campo de nombre completo de un usuario para realizar cruces. -ataques de secuencias de comandos del sitio en sitios con un CSP (política de seguridad de contenido) deshabilitado o demasiado permisivo. El CSP predeterminado de Discourse previene esta vulnerabilidad. La vulnerabilidad está parcheada en la versión 3.0.1 de la rama `stable` y en la versión 3.1.0.beta2 de las ramas `beta` y `tests-passed`. Como solución alternativa, habilite y/o restaure el CSP de su sitio al predeterminado provisto con Discourse
  • CVE-2023-28107: Antes de la versión 3.0.2 de la rama `stable` y la versión 3.1.0.beta3 de las ramas `beta` y `tests-passed`, un usuario registrado como administrador puede solicitar copias de seguridad varias veces, lo que consumirá todo el conexiones a la base de datos. Si esto se hace en un sitio que usa varios sitios, entonces puede afectar a todo el clúster. La vulnerabilidad está parcheada en la versión 3.0.2 de la rama `stable` y en la versión 3.1.0.beta3 de las ramas `beta` y `tests-passed`. No hay soluciones alternativas conocidas.
  • CVE-2023-23622: Antes de la versión 3.0.1 de la rama `stable` y la versión 3.1.0.beta2 de las ramas `beta` y `tests-passed`, el recuento de temas que se muestra para una etiqueta es un recuento de todos los temas regulares independientemente de si el tema está en una categoría de lectura restringida o no. Como resultado, cualquier usuario técnicamente puede sondear una etiqueta confidencial para determinar si se crea un nuevo tema en una categoría en la que el usuario no tiene exceso. En la versión 3.0.1 de la rama `stable` y la versión 3.1.0.beta2 de las ramas `beta` y `tests-passed`, el recuento de temas que se muestran para una etiqueta por defecto solo cuenta los temas regulares que no están en lectura. categorías restringidas. Los usuarios del personal seguirán viendo un recuento de todos los temas, independientemente de las restricciones de lectura de la categoría del tema.
  • CVE-2023-26040: Entre las versiones 3.1.0.beta2 y 3.1.0.beta3 de la rama `tests-passed`, editar o responder a un mensaje de chat con contenido malicioso podría provocar un ataque de secuencias de comandos entre sitios. Este problema está parcheado en la versión 3.1.0.beta3 de la rama `tests-passed`. No hay soluciones alternativas conocidas.
  • CVE-2023-23935: En las versiones 3.0.1 y anteriores en la rama "estable" y en las versiones 3.1.0.beta2 y anteriores en las ramas "beta" y "pruebas aprobadas", el recuento de mensajes personales que se muestra para una etiqueta es un recuento de todos los mensajes personales. mensajes independientemente de si el mensaje personal es visible para un usuario determinado. Como resultado, cualquier usuario técnicamente puede sondear una etiqueta confidencial para determinar si se crea un nuevo mensaje personal incluso si el usuario no tiene acceso al mensaje personal. En las versiones parcheadas, el recuento de mensajes personales etiquetados con una determinada etiqueta está oculto de forma predeterminada. Para volver al comportamiento anterior de mostrar el recuento de mensajes personales para una etiqueta determinada, un administrador puede habilitar la configuración del sitio `display_personal_messages_tag_counts`.

8 de marzo del 2023

  • CVE-2023-25819: Las etiquetas que normalmente son privadas se muestran en los metadatos. Esto afecta a cualquier sitio que ejecute las ramas `tests-passed` o `beta` >= 3.1.0.beta2. El problema está parcheado en la última versión `beta` y `tests-passed` de Discourse.

9 de febrero del 2023

  • CVE-2023-25167: En las versiones afectadas, un usuario malintencionado puede causar una denegación de servicio de expresión regular utilizando una URL de Git cuidadosamente diseñada. Este problema está parcheado en las últimas versiones estables, beta y aprobadas de Discourse. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas para este problema.

4 de febrero del 2023

  • CVE-2023-23615: Los comentarios insertables se pueden explotar para crear nuevos temas como cualquier usuario pero sin ningún título o contenido claro. Este problema está parcheado en las últimas versiones estables, beta y aprobadas de Discourse. Como solución alternativa, deshabilite los comentarios integrables eliminando todos los hosts integrables.

Paginas de referencia

  • CVE-2023-23935 https://github.com/discourse/discourse/commit/f31f0b70f82c43d93220ce6fc0d4f57440452f37
  • CVE-2023-25819 https://github.com/discourse/discourse/commit/a9f2c6db64e7d78b8e0f55e7bd77c5fe3459b831
  • CVE-2023-25167 https://github.com/discourse/discourse/security/advisories/GHSA-4w55-w26q-r35w
  • CVE-2023-23615 https://github.com/discourse/discourse/security/advisories/GHSA-7mf3-5v84-wxq8

Otras referencias sobre vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-03-20. Fecha publicación el 2023-02-06. Autor: Oscar olg Mapa del sitio Fuente: cve report