从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Users can impersonate import requesters if their actor IDs coincide 2. 漏洞描述: - 描述:用户的本地actor ID存储在数据库中,用于识别谁提交了请求。如果另一个wiki上的用户与中央wiki上的用户具有相同的actor ID,该用户可以冒充原始wiki请求者,创建新评论、编辑请求和查看标记为私人的请求。 - 影响:用户可以利用这一点来创建新评论、编辑请求和查看标记为私人的请求。 3. 漏洞类型: - CVSS v3 base metrics: - Attack vector:Network - Attack complexity:High - Privileges required:Low - User interaction:None - Scope:Unchanged - Confidentiality:Low - Integrity:High - Availability:Low - CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:L 4. 受影响的版本:All 5. 已修复的版本:None 6. 漏洞编号:CVE-2024-47816 7. 参考链接: - https://issue-tracker.miraheze.org/T12701 8. 工作绕过:可以通过在全局wiki之外禁用特殊页面来绕过,具体操作类似于 ,需要根据自己的设置进行调整。 9. 报告者:BlankEclair