# Weblate 截图泄露信息漏洞
## 概述
Weblate 是一个基于 Web 的本地化工具。在版本 5.15.2 之前,截图文件由 HTTP 服务器直接提供服务,缺乏适当的访问控制。
## 影响版本
5.15.2 之前的所有版本。
## 细节
截图文件存储后可通过直接 URL 访问,HTTP 服务器未验证请求者的身份。攻击者可通过猜测截图文件名,未经授权访问敏感截图内容。
## 影响
未经身份验证的用户可能通过暴力猜测文件名访问受限的截图信息,导致敏感数据泄露。该问题已在 5.15.2 版本中修复。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: feat: proxy screenshot view by nijel · Pull Request #17516 · WeblateOrg/weblate · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息摘要
- **功能更新**:实现了受控访问的截图功能,通过引入代理来替代直接通过web服务器提供截图图片的方式,确保基于用户权限和项目可见性设定的访问控制限制能被正确应用到截图图片上。
- **关键变更**:
- 创建了新的`ScreenshotView`,通过Django服务图片并进行适当的访问控制检查。
- 移除了`MEDIA_URL`配置,因为截图不再作为静态媒体提供。
- 更新了模板,使用新的视图URL代替直接的图片URL。
- **审查与合并**:Copilot审查了所有17个改动文件的此拉取请求并生成了2条评论。amCap1712随后批准了这些变更, reviewers Copilot,AliceVisek和amCap1712参与其中。nijel最终合并了此次改动。
- **测试与测试覆盖**:Codecov生成的报告显示,此次提交中存在1行代码没有被覆盖,项目整体覆盖率为91.75%。由于补丁覆盖率未能达到100%的目标,审核未通过。
标题: Information leak via screenshots · Advisory · WeblateOrg/weblate · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
```md
## 关键信息摘要
- **漏洞类型**: 信息泄露通过截图 (Information leak via screenshots)
- **CVE ID**: CVE-2026-21889
- **严重性**: 低 (Severity: Low, CVSS 2.3/10)
- **受影响版本**: <5.15.2 (Affected versions: <5.15.2)
- **已修复版本**: 5.15.2 (Patched versions: 5.15.2)
- **CVE ID**: CVE-2026-21889
- **CVSS v4 基础评分**: 2.3/10
- **描述**: 截图图像直接通过HTTP服务器提供,缺乏适当的访问控制。这可能允许未认证的用户在猜测文件名后访问截图。
- **引用**:感谢Lukas May和Michael Leu报告此问题。
```
标题: feat: proxy screenshot view · WeblateOrg/weblate@a6eb5fd · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键漏洞信息总结
#### 1. **主要变更内容**
- **proxy screenshot view**功能:
- 允许对图片应用访问控制限制。
#### 2. **代码更改**
- **Django相关更改:**
- `docs/admin/install.rst`
- 注释说明了为测试目的使用Django内置Web服务器的静态文件服务。
- 提供了如何执行静态文件收集到指定目录的指令。
- 说明了用于服务Weblate和管理界面静态文件以及用户媒体上传的路径配置。
- 提到了`/favicon.ico`的重写规则建议。
- **配置文件更改:**
- 去除了与`/media/`相关的配置,提示在升级时需调整HTTP服务器以去除`/media/`服务。
- 提示使用`:ref:`generic-upgrade-instructions`进行升级操作。
#### 3. **主要影响**
- 各种HTTP服务器配置示例(如Apache、Nginx)中删除了对`/media/`路径的处理。
- 相关的Django视图和测试代码中增加了对访问控制的判断。
#### 4. **提示与建议**
- 本次更新强调了对截图图片的安全访问控制。
- 从外部安全角度来看,关于图片的访问控制强化对防止信息泄漏有一定帮助。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.