Vulnerabilidad en FreshRSS (CVE-2022-23497)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
09/12/2022
Última modificación:
13/12/2022
Descripción
FreshRSS es un agregador de RSS gratuito y autohospedable. Un usuario remoto puede acceder a los archivos de configuración del usuario. Además de las preferencias del usuario, dichas configuraciones contienen contraseñas hash (brypt con costo 9, saladas) de la interfaz web FreshRSS. Si se utiliza la API, la configuración puede contener una contraseña hash (brypt con costo 9, salada) de la API GReader y una contraseña hash (MD5 salada) de la API Fever. Los usuarios deben actualizar a la versión 1.20.2 o edge. Los usuarios que no puedan actualizar pueden aplicar el parche manualmente o eliminar el archivo `./FreshRSS/p/ext.php`.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:freshrss:freshrss:*:*:*:*:*:*:*:* | 1.18.0 (incluyendo) | 1.20.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página