从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Link reference provider can be tricked into downloading bigger files than intended - 发布者:nickvergessen - 发布日期:昨天 - 严重性:Moderate (5.7/10) - CVSS v3 base metrics: - Attack vector:Network - Attack complexity:Low - Privileges required:Low - User interaction:Required - Scope:Unchanged - Confidentiality:None - Integrity:None - Availability:High 2. 受影响的版本: - Server (Nextcloud):>= 28.0.0, >= 29.0.0 - Server (Nextcloud Enterprise):>= 27.0.0, >= 28.0.0, >= 29.0.0 3. 已修复的版本: - Server (Nextcloud):28.0.10, 29.0.7 - Server (Nextcloud Enterprise):27.1.11.8, 28.0.10, 29.0.7 4. 描述: - 由于预飞行的HEAD请求,链接引用提供者可能会被诱骗下载比预期更大的文件,以找到开放图数据。 5. 补丁建议: - 建议将Nextcloud Server升级到28.0.10或29.0.7。 - 建议将Nextcloud Enterprise Server升级到27.1.11.8、28.0.10或29.0.7。 6. 工作绕过: - 修改配置设置: => false,在config.php中。 7. 参考: - 报告者:Bundesamt für Sicherheit in der Informationstechnik (BSI) - 拉取请求:PullRequest 8. 更多信息: - 如果有任何问题或关于此通告的评论,请在nextcloud/security-advisories中创建一个帖子。 - 客户端:在portal.nextcloud.com上打开支持票。 这些信息可以帮助用户了解漏洞的详细情况、受影响的版本、已修复的版本以及如何应用补丁。