Plateforme
mattermost
Composant
mattermost
Corrigé dans
10.11.13
8.0.0-20260316060126-bc1a2b34b1f9
La vulnérabilité CVE-2026-27769 affecte Mattermost dans les versions 10.11.0 à 11.5.0. Elle permet à un serveur distant malveillant, connecté via la fonctionnalité Connected Workspaces, de modifier le statut affiché des utilisateurs locaux. Cette faille de validation de la propriété des utilisateurs peut entraîner une manipulation de l'affichage du statut. Une version corrigée, 10.11.13, est disponible.
Mattermost a publié une alerte de sécurité (MMSA-2026-00603) concernant la vulnérabilité CVE-2026-27769. Cette vulnérabilité affecte les versions de Mattermost 10.11.x antérieures à la 10.11.13. Elle permet à un serveur distant malveillant connecté via la fonctionnalité d'espaces de travail connectés de modifier le statut affiché des utilisateurs locaux. La faille réside dans l'absence de validation adéquate de la propriété de l'utilisateur au sein de l'espace de travail connecté correct. Cela pourrait entraîner la manipulation des informations de statut de l'utilisateur, ce qui pourrait avoir des implications sur la perception de la disponibilité et de l'activité des utilisateurs au sein de la plateforme Mattermost. La gravité de cette vulnérabilité est classée comme élevée, avec un score CVSS 2.7 de 10.11.13.
Un attaquant ayant accès à un serveur connecté via la fonctionnalité d'espaces de travail connectés pourrait exploiter cette vulnérabilité. L'attaquant pourrait envoyer des requêtes à l'API d'espaces de travail connectés pour modifier le statut des utilisateurs locaux, les faisant apparaître comme absents ou disponibles lorsqu'ils ne le sont pas. Cela pourrait être utilisé pour induire les autres utilisateurs en erreur, perturber la communication ou même dissimuler des activités malveillantes. La complexité de l'exploitation est relativement faible, nécessitant un accès à un serveur connecté et une connaissance de l'API. La probabilité d'exploitation est modérée, en fonction de la prévalence de la fonctionnalité d'espaces de travail connectés et de la disponibilité de serveurs compromis.
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
L'atténuation principale de cette vulnérabilité consiste à mettre à niveau Mattermost vers la version 10.11.13 ou supérieure. Cette version inclut la correction nécessaire pour valider correctement la propriété de l'utilisateur dans les espaces de travail connectés. Il est fortement recommandé d'appliquer cette mise à niveau dès que possible pour protéger votre instance Mattermost contre les attaques potentielles. De plus, examinez la configuration de vos espaces de travail connectés pour vous assurer que seuls les serveurs de confiance sont connectés. Surveillez les journaux de Mattermost à la recherche d'activités inhabituelles liées aux API d'espaces de travail connectés. La mise à niveau est la solution la plus efficace et recommandée.
Actualice Mattermost a la versión 10.11.13 o superior para mitigar la vulnerabilidad. Esta actualización corrige la falta de validación adecuada de la pertenencia al Connected Workspace, previniendo la manipulación del estado del usuario por parte de servidores remotos maliciosos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les espaces de travail connectés permettent à plusieurs instances de Mattermost de communiquer entre elles, facilitant la collaboration entre différentes équipes ou services.
Vous pouvez vérifier votre version de Mattermost en accédant à la page d'administration du système. La version sera affichée dans la section des informations système.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de restreindre l'accès à l'API d'espaces de travail connectés aux seuls serveurs de confiance.
Il n'existe pas d'outil spécifique pour détecter cette vulnérabilité. Le meilleur moyen de déterminer si vous êtes vulnérable est de vérifier votre version de Mattermost.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans l'alerte de sécurité de Mattermost : MMSA-2026-00603.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.