<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>OpenProject on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/openproject/</link>
    <description>Recent content in OpenProject on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 20:54:45 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/openproject/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2026-22601 - OpenProject 邮件功能中的命令执行漏洞详解</title>
      <link>https://blog.qife122.com/p/cve-2026-22601-openproject-%E9%82%AE%E4%BB%B6%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 12 Jan 2026 20:54:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2026-22601-openproject-%E9%82%AE%E4%BB%B6%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h3 id=&#34;cve-2026-22601---openproject-邮件功能中的代码执行漏洞&#34;&gt;CVE-2026-22601 - OpenProject 邮件功能中的代码执行漏洞&lt;/h3&gt;&#xA;&lt;h4 id=&#34;概述&#34;&gt;概述&lt;/h4&gt;&#xA;&lt;h4 id=&#34;漏洞时间线&#34;&gt;漏洞时间线&lt;/h4&gt;&#xA;&lt;h4 id=&#34;描述&#34;&gt;描述&lt;/h4&gt;&#xA;&lt;p&gt;OpenProject 是一款开源、基于网络的项目管理软件。在 OpenProject 16.6.1 及更低版本中，已注册的管理员可以通过配置 sendmail 二进制路径并发送测试邮件来执行任意命令。此问题已在 16.6.2 版本中得到修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenProject访问控制漏洞剖析：CVE-2026-22605技术细节与缓解方案</title>
      <link>https://blog.qife122.com/p/openproject%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90cve-2026-22605%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%96%B9%E6%A1%88/</link>
      <pubDate>Mon, 12 Jan 2026 18:30:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openproject%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90cve-2026-22605%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h2 id=&#34;cve-2026-22605-cwe-284-openproject中的不当访问控制&#34;&gt;CVE-2026-22605: CWE-284: OpenProject中的不当访问控制&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE：CVE-2026-22605&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;OpenProject是一款开源、基于网络的项目管理软件。在16.6.3版本之前，OpenProject允许在任何项目中拥有“查看会议”权限的用户，访问属于他们无权访问的项目的会议详情。此问题已在16.6.3版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenProject信息泄露漏洞分析：低权限用户可枚举获取所有用户全名</title>
      <link>https://blog.qife122.com/p/openproject%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E6%9E%9A%E4%B8%BE%E8%8E%B7%E5%8F%96%E6%89%80%E6%9C%89%E7%94%A8%E6%88%B7%E5%85%A8%E5%90%8D/</link>
      <pubDate>Mon, 12 Jan 2026 12:49:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openproject%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E6%9E%9A%E4%B8%BE%E8%8E%B7%E5%8F%96%E6%89%80%E6%9C%89%E7%94%A8%E6%88%B7%E5%85%A8%E5%90%8D/</guid>
      <description>&lt;h1 id=&#34;cve-2026-22602-cwe-200-opf-openproject-中敏感信息向未授权参与者暴露&#34;&gt;CVE-2026-22602: CWE-200: opf openproject 中敏感信息向未授权参与者暴露&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：低&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2026-22602&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;OpenProject 是一款开源、基于网络的项目管理软件。在 16.6.2 版本之前，拥有低权限的登录用户可以查看其他用户的完整姓名。由于用户 ID 是按顺序可预测地分配的（例如，1 到 1000），攻击者可以通过遍历这些 URL 来提取所有用户的完整姓名列表。相同的行为也可以通过 OpenProject API 复现，从而也可以通过 API 自动获取完整姓名。此问题已在版本 16.6.2 中修复。无法升级的用户可以手动应用补丁。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenProject 信息泄露漏洞 (CVE-2026-22604) 技术分析与修复指南</title>
      <link>https://blog.qife122.com/p/openproject-%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E-cve-2026-22604-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</link>
      <pubDate>Sun, 11 Jan 2026 12:01:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openproject-%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E-cve-2026-22604-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;cve-2026-22604-cwe-200-openproject-中敏感信息暴露给未授权参与者&#34;&gt;CVE-2026-22604: CWE-200: OpenProject 中敏感信息暴露给未授权参与者&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE：CVE-2026-22604&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;OpenProject 是一款开源、基于网络的项目管理软件。对于从 11.2.1 版到 16.6.2 版之前的 OpenProject 版本，当向 &lt;code&gt;/account/change_password&lt;/code&gt; 端点发送一个 POST 请求，并将任意用户 ID 作为 &lt;code&gt;password_change_user_id&lt;/code&gt; 参数时，产生的错误页面会显示所请求用户的用户名。由于此端点设计为无需认证即可调用，这使得攻击者可以枚举 OpenProject 实例中注册的所有账户的用户名。此问题已在版本 16.6.2 中修复。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
