En avant 7,6 et Opencast 8.1, en utilisant un souvenir-moi cookie avec un nom d’utilisateur arbitraire peut provoquer Opencast supposer une authentification correcte pour cet utilisateur, même si le souvenir me cookie était incorrect étant donné que le point final attaqué permet également un accès anonyme. De cette façon, un attaquant peut, par exemple, un faux-jeton se souvenir de moi, supposons que l’identité de l’administrateur du système mondial et demande de contenu non-publique du service de recherche sans jamais fournir une authentification appropriée. Ce problème est résolu dans Opencast 7.6 et 8.1 Opencast
https://github.com/opencast/opencast/security/advisories/GHSA-vmm6-w4cf-7f3x
https://github.com/opencast/opencast/commit/b157e1fb3b35991ca7bf59f0730329fbe7ce82e8
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5206