// For flags

CVE-2023-47642

Stream description leaks to ex-subscribers in Zulip

Severity Score

4.3
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

Track
*SSVC
Descriptions

Zulip is an open-source team collaboration tool. It was discovered by the Zulip development team that active users who had previously been subscribed to a stream incorrectly continued being able to use the Zulip API to access metadata for that stream. As a result, users who had been removed from a stream, but still had an account in the organization, could still view metadata for that stream (including the stream name, description, settings, and an email address used to send emails into the stream via the incoming email integration). This potentially allowed users to see changes to a stream’s metadata after they had lost access to the stream. This vulnerability has been addressed in version 7.5 and all users are advised to upgrade. There are no known workarounds for this issue.

Zulip es una herramienta de colaboración en equipo de código abierto. El equipo de desarrollo de Zulip descubrió que los usuarios activos que previamente se habían suscrito a una transmisión incorrectamente seguían pudiendo usar la API de Zulip para acceder a los metadatos de esa transmisión. Como resultado, los usuarios que habían sido eliminados de una transmisión, pero que aún tenían una cuenta en la organización, aún podían ver los metadatos de esa transmisión (incluido el nombre de la transmisión, la descripción, la configuración y una dirección de correo electrónico utilizada para enviar correos electrónicos a la transmisión). A través de la integración de correo electrónico entrante). Esto potencialmente permitía a los usuarios ver cambios en los metadatos de una transmisión después de haber perdido el acceso a la misma. Esta vulnerabilidad se solucionó en la versión 7.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para este problema.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
Low
Integrity
None
Availability
None
Attack Vector
Network
Attack Complexity
Low
Authentication
Single
Confidentiality
Partial
Integrity
None
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:Track
Exploitation
None
Automatable
No
Tech. Impact
Partial
* Organization's Worst-case Scenario
Timeline
  • 2023-11-07 CVE Reserved
  • 2023-11-16 CVE Published
  • 2024-08-29 CVE Updated
  • 2025-04-15 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Zulip
Search vendor "Zulip"
Zulip Server
Search vendor "Zulip" for product "Zulip Server"
>= 1.3.0 < 7.5
Search vendor "Zulip" for product "Zulip Server" and version " >= 1.3.0 < 7.5"
-
Affected