当前位置: 首页 > news >正文

Weblate审计日志IP泄露漏洞分析

Weblate泄露项目成员IP地址的审计日志漏洞

漏洞详情

包信息

  • 包管理器: pip
  • 包名称: weblate

影响版本

  • 受影响版本: < 5.14.1
  • 已修复版本: 5.14.1

漏洞描述

摘要

Weblate在审计日志中泄露了邀请用户加入项目的项目成员的IP地址。

详细说明

审计日志包含了管理员触发操作的IP地址,这些信息可以被受邀用户查看。

影响

邀请用户(管理员)的IP地址可能被泄露给受邀用户。

参考信息

  • GHSA-gr35-vpx2-qxhc
  • WeblateOrg/weblate#16781
  • WeblateOrg/weblate@b847e97
  • https://nvd.nist.gov/vuln/detail/CVE-2025-64326

安全评分

CVSS总体评分

2.6/10 - 低危

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 高
  • 所需权限: 低
  • 用户交互: 需要
  • 范围: 未改变
  • 机密性: 低
  • 完整性: 无
  • 可用性: 无

EPSS评分

0.027% (第6百分位)

弱点分类

CWE-212: 在存储或传输前未正确移除敏感信息

产品存储、传输或共享包含敏感信息的资源,但在向未经授权的参与者提供资源之前未能正确移除该信息。

标识符

  • CVE ID: CVE-2025-64326
  • GHSA ID: GHSA-gr35-vpx2-qxhc

源代码

WeblateOrg/weblate

致谢

  • 报告者: jermanuts
  • 修复开发者: nijel
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.jsqmd.com/news/37938/

相关文章:

  • 新学期每日总结(第23天)
  • flask: flask-httpauth做登录验证
  • 每日一导1
  • HBuilderX快速安装与使用指南 - 从下载到项目创建全流程
  • HBuilderX快速安装与使用指南 - 从下载到项目创建全流程
  • java使用正则表达式替换并保留原字符串,在原字符串前后添加符号
  • 手写识别
  • 01人月神话读后感--软件中的“焦油坑”
  • 线程池FAQ
  • Python Threading new thread
  • 从同步耦合到异步解耦:消息中间件如何重塑系统间的通信范式?
  • 深入理解OpenWrt生态:LuCI、UCI、ubus与rpcd的协同工作机制 - 实践
  • 251111重点
  • 第22天(简单题中等题 二分查找)
  • In the name of capitalists
  • 2025.11.11总结
  • K8S百万资源预list加载数据方案
  • 102302105汪晓红数据采集作业2
  • 【数据结构】:链表的核心实现与运行解析
  • Meta AI 推出全语种语音识别系统,支持 1600+语言;谢赛宁、李飞飞、LeCun 联手发布「空间超感知」AI 框架丨日报
  • Python Socket网络编程
  • 研发度量DORA+SPACE+OST 影响模型
  • 详细介绍:HUD-汽车图标内容
  • 比特币的简单技术原理
  • 后端八股之mysql - 指南
  • 2025年包装机厂家推荐排行榜,全自动包装机,全自动包装机生产线,非标定制生产线,非标定制机器公司精选指南
  • nginx拦截ip
  • 【CI130x 离在线】FIFO的学习及实例
  • 2025年包装机厂家权威推荐榜:全自动包装机、半自动包装机,高效智能包装解决方案精选
  • CF1187F