<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2026-22603 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2026-22603/</link>
    <description>Recent content in CVE-2026-22603 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 16:35:57 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2026-22603/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>OpenProject认证缺陷漏洞CVE-2026-22603技术分析：密码重置端点缺乏暴力破解防护</title>
      <link>https://blog.qife122.com/p/openproject%E8%AE%A4%E8%AF%81%E7%BC%BA%E9%99%B7%E6%BC%8F%E6%B4%9Ecve-2026-22603%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E5%AF%86%E7%A0%81%E9%87%8D%E7%BD%AE%E7%AB%AF%E7%82%B9%E7%BC%BA%E4%B9%8F%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3%E9%98%B2%E6%8A%A4/</link>
      <pubDate>Mon, 12 Jan 2026 16:35:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openproject%E8%AE%A4%E8%AF%81%E7%BC%BA%E9%99%B7%E6%BC%8F%E6%B4%9Ecve-2026-22603%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E5%AF%86%E7%A0%81%E9%87%8D%E7%BD%AE%E7%AB%AF%E7%82%B9%E7%BC%BA%E4%B9%8F%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3%E9%98%B2%E6%8A%A4/</guid>
      <description>&lt;h3 id=&#34;cve-2026-22603-cwe-307-opf-openproject-中不当限制过多的身份验证尝试&#34;&gt;CVE-2026-22603: CWE-307: opf openproject 中不当限制过多的身份验证尝试&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 中&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&#xA;&lt;strong&gt;CVE&lt;/strong&gt;: CVE-2026-22603&lt;/p&gt;&#xA;&lt;p&gt;OpenProject 是一款开源、基于网络的项目管理软件。在 16.6.2 版本之前，OpenProject 的未认证密码更改端点 (&lt;code&gt;/account/change_password&lt;/code&gt;) 未受到与普通登录表单相同的暴力破解保护措施的保护。在受影响版本中，攻击者若能够猜测或枚举用户ID，则可以针对给定账户发送无限次的密码更改请求，而不会触发锁定或其他速率限制控制。这允许针对有效账户进行自动化的密码猜测（例如，使用常见密码字典）。成功的猜测将导致目标用户的账户完全被接管，并且根据该用户的角色，可能导致应用程序内部的进一步权限提升。此问题已在 16.6.2 版本中修复。无法升级的用户可以手动应用补丁。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
