CVE-2026-34750

MEDIUM CVSS 3.1: 6,5 EPSS 0.07%
Обновлено 3 апреля 2026
Payload
Параметр Значение
CVSS 6,5 (MEDIUM)
Устранено в версии 3.78.0
Тип уязвимости CWE-22 (Обход пути)
Поставщик Payload
Публичный эксплойт Нет

Payload — это бесплатная система управления контентом с открытым исходным кодом. До версии 3.78.0 в @payloadcms/storage-azure, @payloadcms/storage-gcs, @payloadcms/storage-r2 и @payloadcms/storage-s3 конечные точки подписанного URL-адреса загрузки клиента для S3, GCS, Azure и R2 не выполняли должным образом очистку имен файлов. Злоумышленник может создать имена файлов, чтобы избежать предполагаемого места хранения.

Эта проблема исправлена ​​в версии 3.78.0 для @payloadcms/storage-azure, @payloadcms/storage-gcs, @payloadcms/storage-r2 и @payloadcms/storage-s3.

Показать оригинальное описание (EN)

Payload is a free and open source headless content management system. Prior to version 3.78.0 in @payloadcms/storage-azure, @payloadcms/storage-gcs, @payloadcms/storage-r2, and @payloadcms/storage-s3, the client-upload signed-URL endpoints for S3, GCS, Azure, and R2 did not properly sanitize filenames. An attacker could craft filenames to escape the intended storage location. This issue has been patched in version 3.78.0 for @payloadcms/storage-azure, @payloadcms/storage-gcs, @payloadcms/storage-r2, and @payloadcms/storage-s3.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)