Vulnérabilité: CVE-2020-5206

En avant 7,6 et Opencast 8.1, en utilisant un souvenir-moi cookie avec un nom d’utilisateur arbitraire peut provoquer Opencast supposer une authentification correcte pour cet utilisateur, même si le souvenir me cookie était incorrect étant donné que le point final attaqué permet également un accès anonyme. De cette façon, un attaquant peut, par exemple, un faux-jeton se souvenir de moi, supposons que l’identité de l’administrateur du système mondial et demande de contenu non-publique du service de recherche sans jamais fournir une authentification appropriée. Ce problème est résolu dans Opencast 7.6 et 8.1 Opencast


https://github.com/opencast/opencast/security/advisories/GHSA-vmm6-w4cf-7f3x
https://github.com/opencast/opencast/commit/b157e1fb3b35991ca7bf59f0730329fbe7ce82e8
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5206


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire