从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:任意语言参数可以通过拼写请求传递给 可执行文件。 - 受影响版本: - Community Edition (Overleaf):4.x < 4.2.7, 5.x < 5.0.7 - Server Pro (Overleaf):4.x < 4.2.7, 5.x < 5.0.7 - 已修复版本: - Community Edition (Overleaf):4.2.7, 5.0.7 - Server Pro (Overleaf):4.2.7, 5.0.7 2. 影响: - Overleaf Community Edition 和 Server Pro 在版本 5.0.7(或 4.2.7 用于 4.x 系列)之前,允许在客户端拼写请求中传递任意语言参数,导致 在服务器上尝试加载带有任意文件名的字典文件。 3. 发现和报告: - 漏洞由 Stefan Schiller(@stefan-schiller-sonarsource)发现并报告,他是 SonarSource 的漏洞研究员。 4. 补丁: - 问题已在版本 5.0.7 和 4.2.7 中修复。 - 之前的版本可以通过使用 的 命令进行升级。 5. 工作绕过: - 通过 Web 应用程序防火墙阻止 POST 请求到 可以防止访问到该功能,但建议升级。 6. 参考链接: - 修复提交:b5e5d39 这些信息可以帮助理解漏洞的性质、受影响的范围以及如何修复和绕过该漏洞。