WID-SEC-W-2023-0490
Vulnerability from csaf_certbund - Published: 2023-02-27 23:00 - Updated: 2023-02-27 23:00In Mattermost existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unsachgemäßen Überprüfung der ShowEmailAddress-Einstellung in den Komponenten API-Endpunkt "Regenerate Invite Id" und API-Endpunkt api/v4/users/me/teams. Ein entfernter, authentisierter Angreifer mit Team-Admin-Rechten kann diese Schwachstellen ausnutzen, um die E-Mail-Adresse des Teambesitzers in der Antwort zu erfahren.
In Mattermost existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unsachgemäßen Überprüfung der ShowEmailAddress-Einstellung in den Komponenten API-Endpunkt "Regenerate Invite Id" und API-Endpunkt api/v4/users/me/teams. Ein entfernter, authentisierter Angreifer mit Team-Admin-Rechten kann diese Schwachstellen ausnutzen, um die E-Mail-Adresse des Teambesitzers in der Antwort zu erfahren.
Es existiert eine Schwachstelle in Mattermost. Der Fehler besteht aufgrund einer fehlenden Berechtigungsprüfung in Playbooks. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um ein Playbook über die /plugins/playbooks/api/v0/playbooks/[playbookID] API zu ändern.
Es existiert eine Schwachstelle in Mattermost. Der Fehler besteht aufgrund einer fehlenden Berechtigungsprüfung in der /plugins/playbooks/api/v0/runs API. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Playbooks aufzulisten und anzuzeigen, die zu einem Team gehören, in dem er nicht Mitglied ist.
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Mattermost ist ein webbasierter Instant-Messaging-Dienst.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Informationen offenzulegen und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows\n- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0490 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0490.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0490 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0490"
},
{
"category": "external",
"summary": "National Vulnerability Database vom 2023-02-27",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27266"
},
{
"category": "external",
"summary": "National Vulnerability Database vom 2023-02-27",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27265"
},
{
"category": "external",
"summary": "National Vulnerability Database vom 2023-02-27",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27264"
},
{
"category": "external",
"summary": "National Vulnerability Database vom 2023-02-27",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27263"
}
],
"source_lang": "en-US",
"title": "Mattermost: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-02-27T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:44:53.477+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0490",
"initial_release_date": "2023-02-27T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-02-27T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Mattermost Mattermost",
"product": {
"name": "Mattermost Mattermost",
"product_id": "T026530",
"product_identification_helper": {
"cpe": "cpe:/a:mattermost:mattermost_server:-"
}
}
}
],
"category": "vendor",
"name": "Mattermost"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-27266",
"notes": [
{
"category": "description",
"text": "In Mattermost existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung der ShowEmailAddress-Einstellung in den Komponenten API-Endpunkt \"Regenerate Invite Id\" und API-Endpunkt api/v4/users/me/teams. Ein entfernter, authentisierter Angreifer mit Team-Admin-Rechten kann diese Schwachstellen ausnutzen, um die E-Mail-Adresse des Teambesitzers in der Antwort zu erfahren."
}
],
"product_status": {
"known_affected": [
"T026530"
]
},
"release_date": "2023-02-27T23:00:00.000+00:00",
"title": "CVE-2023-27266"
},
{
"cve": "CVE-2023-27265",
"notes": [
{
"category": "description",
"text": "In Mattermost existieren mehrere Schwachstellen. Die Fehler bestehen aufgrund einer unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung der ShowEmailAddress-Einstellung in den Komponenten API-Endpunkt \"Regenerate Invite Id\" und API-Endpunkt api/v4/users/me/teams. Ein entfernter, authentisierter Angreifer mit Team-Admin-Rechten kann diese Schwachstellen ausnutzen, um die E-Mail-Adresse des Teambesitzers in der Antwort zu erfahren."
}
],
"product_status": {
"known_affected": [
"T026530"
]
},
"release_date": "2023-02-27T23:00:00.000+00:00",
"title": "CVE-2023-27265"
},
{
"cve": "CVE-2023-27264",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in Mattermost. Der Fehler besteht aufgrund einer fehlenden Berechtigungspr\u00fcfung in Playbooks. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um ein Playbook \u00fcber die /plugins/playbooks/api/v0/playbooks/[playbookID] API zu \u00e4ndern."
}
],
"product_status": {
"known_affected": [
"T026530"
]
},
"release_date": "2023-02-27T23:00:00.000+00:00",
"title": "CVE-2023-27264"
},
{
"cve": "CVE-2023-27263",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in Mattermost. Der Fehler besteht aufgrund einer fehlenden Berechtigungspr\u00fcfung in der /plugins/playbooks/api/v0/runs API. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Playbooks aufzulisten und anzuzeigen, die zu einem Team geh\u00f6ren, in dem er nicht Mitglied ist."
}
],
"product_status": {
"known_affected": [
"T026530"
]
},
"release_date": "2023-02-27T23:00:00.000+00:00",
"title": "CVE-2023-27263"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.