CVE-2026-39971

HIGH CVSS 3.1: 7,2
Обновлено 17 апреля 2026
PHP
Параметр Значение
CVSS 7,2 (HIGH)
Устранено в версии 2.6.0
Тип уязвимости CWE-113
Поставщик PHP
Публичный эксплойт Нет

Serendipity — это движок блогов на базе PHP. В версиях 2.6-beta2 и ниже функция отправки электронной почты в include/functions.inc.php вставляет $_SERVER['HTTP_HOST'] непосредственно в SMTP-заголовок Message-ID без проверки, а существующая функция очистки serendipity_isResponseClean() не вызывается на HTTP_HOST перед ее встраиванием. Злоумышленник, который может управлять заголовком Host во время действия, инициирующего электронное письмо, такого как уведомления о комментариях или электронные письма о подписке, может внедрить произвольные заголовки SMTP в исходящие электронные письма.

Это позволяет подделывать личность, перехватывать ответы посредством манипулирования потоками Message-ID и злоупотреблять репутацией электронной почты за счет внедрения домена злоумышленника в законные заголовки сообщений. Эта проблема исправлена ​​в версии 2.6.0.

Показать оригинальное описание (EN)

Serendipity is a PHP-powered weblog engine. In versions 2.6-beta2 and below, the email sending functionality in include/functions.inc.php inserts $_SERVER['HTTP_HOST'] directly into the Message-ID SMTP header without validation, and the existing sanitization function serendipity_isResponseClean() is not called on HTTP_HOST before embedding it. An attacker who can control the Host header during an email-triggering action such as comment notifications or subscription emails can inject arbitrary SMTP headers into outgoing emails. This enables identity spoofing, reply hijacking via manipulated Message-ID threading, and email reputation abuse through the attacker's domain being embedded in legitimate mail headers. This issue has been fixed in version 2.6.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)