CVE-2026-32616

HIGH CVSS 3.1: 8,2 EPSS 0.04%
Обновлено 16 апреля 2026
Pigeon
Параметр Значение
CVSS 8,2 (HIGH)
Устранено в версии 1.0.201
Тип уязвимости CWE-74 (Внедрение)
Поставщик Pigeon
Публичный эксплойт Нет

Pigeon — это доска объявлений/блокнот/социальная система/блог. До версии 1.0.201 приложение использовало $_SERVER['HTTP_HOST'] без проверки для создания URL-адресов проверки электронной почты в потоках регистрации и повторной отправки почты. Злоумышленник может манипулировать заголовком Host в HTTP-запросе, в результате чего ссылка проверки, отправленная на электронную почту пользователя, будет указывать на домен, контролируемый злоумышленником.

Это может привести к захвату учетной записи путем кражи токена подтверждения электронной почты. Эта уязвимость исправлена ​​в версии 1.0.201.

Показать оригинальное описание (EN)

Pigeon is a message board/notepad/social system/blog. Prior to 1.0.201, the application uses $_SERVER['HTTP_HOST'] without validation to construct email verification URLs in the register and resendmail flows. An attacker can manipulate the Host header in the HTTP request, causing the verification link sent to the user's email to point to an attacker-controlled domain. This can lead to account takeover by stealing the email verification token. This vulnerability is fixed in 1.0.201.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)