Описание
Incorrect default configuration for trusted IP header in Mattermost version 6.7.0 and earlier allows attacker to bypass some of the rate limitations in place or use manipulated IPs for audit logging via manipulating the request headers.
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 6.3.9 (исключая)Версия от 6.4.0 (включая) до 6.5.2 (исключая)Версия от 6.6.0 (включая) до 6.6.2 (исключая)
Одно из
cpe:2.3:a:mattermost:mattermost_server:*:*:*:*:*:*:*:*
cpe:2.3:a:mattermost:mattermost_server:*:*:*:*:*:*:*:*
cpe:2.3:a:mattermost:mattermost_server:*:*:*:*:*:*:*:*
cpe:2.3:a:mattermost:mattermost_server:6.7.0:*:*:*:*:*:*:*
EPSS
Процентиль: 41%
0.00186
Низкий
5.6 Medium
CVSS3
5.3 Medium
CVSS3
5 Medium
CVSS2
Дефекты
CWE-276
CWE-276
Связанные уязвимости
CVSS3: 5.6
debian
больше 3 лет назад
Incorrect default configuration for trusted IP header in Mattermost ve ...
CVSS3: 5.3
github
больше 3 лет назад
Incorrect default configuration for trusted IP header in Mattermost version 6.7.0 and earlier allows attacker to bypass some of the rate limitations in place or use manipulated IPs for audit logging via manipulating the request headers.
EPSS
Процентиль: 41%
0.00186
Низкий
5.6 Medium
CVSS3
5.3 Medium
CVSS3
5 Medium
CVSS2
Дефекты
CWE-276
CWE-276