CVE-2026-28506

MEDIUM CVSS 3.1: 4,3 EPSS 0.02%
Обновлено 18 марта 2026
Outline
Параметр Значение
CVSS 4,3 (MEDIUM)
Тип уязвимости CWE-200 (Раскрытие информации)
Поставщик Outline
Публичный эксплойт Нет

Outline — это сервис, позволяющий совместно работать над документацией. До версии 1.5.0 конечная точка API event.list, используемая для получения журналов активности, содержала логический недостаток в своем механизме фильтрации. Это позволяет любому прошедшему проверку подлинности пользователю получать события активности, связанные с документами, у которых нет коллекции (например, личные черновики, удаленные документы), независимо от фактических разрешений пользователя на эти документы.

Хотя содержимое документа не раскрывается напрямую, эта уязвимость приводит к утечке конфиденциальных метаданных (таких как идентификаторы документов, временные метки активности пользователей и, в некоторых конкретных случаях, например, заголовок документа без возможности восстановления). Важно отметить, что утечка действительных идентификаторов документов удаленных черновиков устраняет защиту от случайности UUID, что делает атаки IDOR высокой степени серьезности (например, идентифицированные в document.restore) тривиальными для использования за счет снижения сложности атаки. Версия 1.5.0 устраняет проблему.

Показать оригинальное описание (EN)

Outline is a service that allows for collaborative documentation. Prior to 1.5.0, the events.list API endpoint, used for retrieving activity logs, contains a logic flaw in its filtering mechanism. It allows any authenticated user to retrieve activity events associated with documents that have no collection (e.g., Private Drafts, Deleted Documents), regardless of the user's actual permissions on those documents. While the document content is not directly exposed, this vulnerability leaks sensitive metadata (such as Document IDs, user activity timestamps, and in some specific cases like the Document Title of Permanent Delete). Crucially, leaking valid Document IDs of deleted drafts removes the protection of UUID randomness, making High-severity IDOR attacks (such as the one identified in documents.restore) trivially exploitable by lowering the attack complexity. Version 1.5.0 fixes the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Связанные уязвимости