CVE-2026-34833

HIGH CVSS 4.0: 8,7 EPSS 0.02%
Обновлено 9 апреля 2026
Bulwarkmail
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 1.4.10
Устранено в версии 1.4.10
Тип уязвимости CWE-312
Поставщик Bulwarkmail
Публичный эксплойт Нет

Bulwark Webmail — это автономный клиент веб-почты для Stalwart Mail Server. До версии 1.4.10 конечная точка GET /api/auth/session ранее включала пароль пользователя в виде открытого текста в ответ JSON. Это предоставило учетные данные журналам браузера, локальным кэшам и сетевому прокси.

Эта проблема исправлена ​​в версии 1.4.10.

Показать оригинальное описание (EN)

Bulwark Webmail is a self-hosted webmail client for Stalwart Mail Server. Prior to version 1.4.10, the GET /api/auth/session endpoint previously included the user's plaintext password in the JSON response. This exposed credentials to browser logs, local caches, and network proxie. This issue has been patched in version 1.4.10.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Bulwarkmail Webmail
cpe:2.3:a:bulwarkmail:webmail:*:*:*:*:*:*:*:*
1.4.10