CVE-2026-3306

MEDIUM CVSS 4.0: 5,3
Обновлено 10 марта 2026
GitHub
Параметр Значение
CVSS 5,3 (MEDIUM)
Тип уязвимости CWE-639 (Authorization Bypass (Обход авторизации))
Поставщик GitHub
Публичный эксплойт Нет

В GitHub Enterprise Server была обнаружена уязвимость неправильной авторизации, которая позволяла пользователю с доступом на чтение к репозиторию и доступом на запись к проекту изменять метаданные задач и запросов на извлечение в рамках проекта. При добавлении элемента в уже существующий проект обновления значений столбца применялись без проверки разрешений на запись в хранилище актера. Об этой уязвимости было сообщено в рамках программы GitHub Bug Bounty, и она была исправлена ​​в версиях GitHub Enterprise Server 3.14.24, 3.15.19, 3.16.15, 3.17.12, 3.18.6 и 3.19.3.

Показать оригинальное описание (EN)

An improper authorization vulnerability was identified in GitHub Enterprise Server that allowed a user with read access to a repository and write access to a project to modify issue and pull request metadata through the project. When adding an item to a project that already existed, column value updates were applied without verifying the actor's repository write permissions. This vulnerability was reported via the GitHub Bug Bounty program and has been fixed in GitHub Enterprise Server versions 3.14.24, 3.15.19, 3.16.15, 3.17.12, 3.18.6 and 3.19.3.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0