CVE-2024-23830
MantisBT Host Header Injection vulnerability
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
MantisBT is an open source issue tracker. Prior to version 2.26.1, an unauthenticated attacker who knows a user's email address and username can hijack the user's account by poisoning the link in the password reset notification message. A patch is available in version 2.26.1. As a workaround, define `$g_path` as appropriate in `config_inc.php`.
MantisBT es un rastreador de problemas de código abierto. Antes de la versión 2.26.1, un atacante no autenticado que conoce la dirección de correo electrónico y el nombre de usuario de un usuario puede secuestrar la cuenta del usuario envenenando el enlace en el mensaje de notificación de restablecimiento de contraseña. Hay un parche disponible en la versión 2.26.1. Como workaround, defina `$g_path` según corresponda en `config_inc.php`.
CVSS Scores
SSVC
- Decision:Track
Timeline
- 2024-01-22 CVE Reserved
- 2024-02-20 CVE Published
- 2024-02-21 EPSS Updated
- 2024-08-01 CVE Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
CAPEC
References (3)
URL | Tag | Source |
---|---|---|
https://github.com/mantisbt/mantisbt/commit/7055731d09ff12b2781410a372f790172e279744 | X_refsource_misc | |
https://github.com/mantisbt/mantisbt/security/advisories/GHSA-mcqj-7p29-9528 | X_refsource_confirm | |
https://mantisbt.org/bugs/view.php?id=19381 | X_refsource_misc |
URL | Date | SRC |
---|
URL | Date | SRC |
---|
URL | Date | SRC |
---|