支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
JizhiCMS v2.5.6 后台SQL注入漏洞分析
github.com · 2026-04-25

# JizhiCMS SQL注入漏洞总结 ## 漏洞概述 JizhiCMS v2.5.6 存在SQL注入漏洞。后端管理系统的“扩展管理 -> 分片管理 -> 添加分片”功能中,分片名称和分片标识符参数未进行安全过滤,直接拼接到SQL语句中,导致攻击者可通过构造恶意输入执行任意SQL命令。 ## 影响范围 - **受影响版本**:JizhiCMS v2.5.6 - **官方地址**:https://…

阅读全文
Vanna AI 未授权访问 API 端点漏洞 (CWE-306)
github.com · 2026-04-25

# 漏洞总结:Vanna AI 未授权访问 API 端点 ## 漏洞概述 * **漏洞标题**:Unauthorized access to all API endpoints (所有 API 端点未授权访问) * **漏洞编号**:c3b29ce20ce560efdcf6f714612a0002 * **厂商**:Vanna AI * **产品**:Vanna * **版本**:2.0.2 * …

阅读全文
vanna-ai 2.0.2 未授权访问及SQL注入漏洞
vuldb.com · 2026-04-25

# 漏洞总结 ## 漏洞概述 - **漏洞标题**: vanna-ai vanna 2.0.2 Unauthorized access to all API endpoints - **漏洞编号**: #795331 - **漏洞类型**: 未授权访问 (Improper Authorization) - **影响组件**: vanna-ai (Legacy Flask API) - **漏洞来源…

阅读全文
通过 DNS 重绑定可绕过图像 token 计数的 SSRF 保护 · 安全公告 · langchain-ai/langchain · GitHub
github.com · 2026-04-25

# langchain-openai SSRF 漏洞总结 ## 漏洞概述 langchain-openai 的 `_url_to_size()` 辅助函数在用于计算图像 token 数量时,存在 SSRF(服务器端请求伪造)漏洞。该函数在验证 URL 时使用了独立的 DNS 解析,导致攻击者可以通过 DNS 重绑定(DNS rebinding)技术,在验证阶段解析到公网 IP,而在实际请求阶段解析…

阅读全文
合并 github.com:usmannasir/cyberpanel 的 'v2.4.4' 分支到 v2.4.4 · usmannasir/cyberpanel@0a099b1 · GitHub
github.com · 2026-04-25

### 漏洞概述 该漏洞涉及 `usmannasir/cyberpanel` 项目中的 `websiteFunctions/website.py` 文件。具体问题是 `fetchChildDomainsMain` 函数在处理子域名时存在逻辑错误,可能导致未授权访问或数据泄露。 ### 影响范围 - **受影响文件**: `websiteFunctions/website.py` - **受影响函数…

阅读全文
基于中间件的路线保护绕过 · 公告 · clerk/javascript · GitHub
github.com · 2026-04-25

# 中间件路由保护绕过漏洞 (GHSA-vqx2-fgx2-5wq9) ## 漏洞概述 在 `@clerk/nextjs`、`@clerk/nuxt` 和 `@clerk/astro` 中,`createRouteMatcher` 存在逻辑缺陷。攻击者可以通过构造特定请求绕过中间件级别的网关检查,直接访问下游处理程序(如 API 路由或服务器组件)。 **注意:** 会话未受损,无法冒充现有用户。…

阅读全文
通过未参数化的同步端点(maxLoadedId)进行SQL注入 · 安全公告 · saltcorn/saltcorn · GitHub
github.com · 2026-04-25

# SQL注入漏洞总结 ## 漏洞概述 - **漏洞名称**: SQL Injection via Unparameterized Sync Endpoints (maxLoadedId) - **漏洞类型**: SQL注入 - **严重程度**: Critical (10.0 / 10) - **CVE ID**: CVE-2025-41478 - **CVSS v3 base metrics*…

阅读全文
HTMLHeaderTextSplitter.split_text_from_url SSRF 重定向绕过 · 公告 · langchain-ai/langchain · GitHub
github.com · 2026-04-25

# HTMLHeaderTextSplitter.split_text_from_url SSRF Redirect Bypass ## 漏洞概述 `HTMLHeaderTextSplitter.split_text_from_url()` 方法在验证初始 URL 后,使用 `requests.get()` 发起请求并**启用了重定向**。攻击者可通过控制的外部 URL 指向内部地址(如 `loc…

阅读全文
GetTempFileName 函数 (winbase.h) - Win32 应用 | Microsoft Learn
learn.microsoft.com · 2026-04-25

根据提供的网页截图,该页面**并非关于漏洞**,而是关于 Windows API 函数 `GetTempFileName` 的官方技术文档。 以下是该函数相关的关键信息总结: ### 漏洞概述 该函数存在**竞争条件(Race Condition)**和**可预测性**问题,可能导致安全漏洞: * **文件创建风险**:当 `ulUnique` 参数为 0 时,函数会创建并关闭一个临时文件。如果 …

阅读全文
CyberPanel < 2.4.4 通过 AI 扫描器仪表板存储的 XSS | 公告 | VulnCheck
www.vulncheck.com · 2026-04-25

# CyberPanel < 2.4.4 存储型跨站脚本 (XSS) 漏洞总结 ## 漏洞概述 * **漏洞标题**: CyberPanel < 2.4.4 Stored XSS via AI Scanner Dashboard * **漏洞类型**: 存储型跨站脚本 (Stored XSS) * **严重程度**: 中等 (Medium) * **发布日期**: 2026/4/24 * **CV…

阅读全文
CyberPanel v2.4.3 中的一键远程代码执行漏洞 | itsrez
itsrez.re · 2026-04-25

# CyberPanel v2.4.3 一键远程代码执行漏洞总结 ## 漏洞概述 该漏洞源于 CyberPanel 自定义安全中间件(`secMiddleware.py`)对 `/api/` 路径的**空白认证绕过**。由于中间件未对 `/api/` 下所有端点强制鉴权,攻击者可利用未受保护的 AI 扫描器 API 注入恶意数据,最终通过存储型 XSS 实现远程代码执行。 ## 影响范围 * **…

阅读全文
tough 库和 tuftool CLI 工具中的问题
aws.amazon.com · 2026-04-25

# AWS 安全公告:tough 库和 tuftool CLI 工具中的安全问题 **公告 ID**: 2026-019-AWS **发布时间**: 2026年4月24日 12:45 PM PDT **严重性**: Important (requires attention) ## 漏洞概述 `tough` 是一个用于生成、签名和管理 TUF(The Update Framework)仓库的 Ru…

阅读全文
ReadPropertyMultiple 对象 ID 解码器中的越界读取漏洞 · 公告 · bacnet-stack/bacnet-stack · GitHub
github.com · 2026-04-25

# BACnet-stack ReadPropertyMultiple 对象 ID 解码越界读取漏洞 (CVE-2026-41502) ## 漏洞概述 在 `bacnet-stack` 的 `ReadPropertyMultiple` 服务解码器中存在一个经典的**越界读取 (Off-by-one)** 漏洞。 * **漏洞位置**:`src/bacnet/rpm.c` 中的 `rpm_decod…

阅读全文
通过未认证的 IPC 实现本地权限提升 · 公告 · deskflow/deskflow · GitHub
github.com · 2026-04-25

# Local privilege escalation via unauthenticated IPC ## 漏洞概述 Deskflow 守护进程以 SYSTEM 身份运行,并暴露了一个启用了 `WorldAccessOption` 的 IPC 命名管道。该守护进程在没有身份验证的情况下处理特权命令,允许任何本地未授权用户以 SYSTEM 身份执行任意命令。 ## 影响范围 - **受影响版本*…

阅读全文
通过弃用的标签解析器在ReadPropertyMultiple属性解码器中发生越界读取 · 公告 · bacnet-stack/bacnet-stack · GitHub
github.com · 2026-04-25

### 漏洞概述 **漏洞名称**: Out-of-Bounds Read in ReadPropertyMultiple Property Decoder via Deprecated Tag Parser **漏洞描述**: - **类型**: 越界读取(Out-of-Bounds Read) - **影响**: 允许未经身份验证的远程攻击者通过发送带有截断属性列表的 RPM 请求,读取已分配…

阅读全文
通过弃用的标签解析器在WritePropertyMultiple解码器中发生越界读取 · 公告 · bacnet-stack/bacnet-stack · GitHub
github.com · 2026-04-25

### 漏洞概述 **标题**: Out-of-Bounds Read in WritePropertyMultiple Decoder via Deprecated Tag Parser **描述**: - **漏洞类型**: 越界读取(Out-of-Bounds Read) - **影响服务**: `bacnet-stack` 的 `WritePropertyMultiple` 服务解码器 -…

阅读全文
剪贴板反序列化全局缓冲区溢出 · 公告 · deskflow/deskflow · GitHub
github.com · 2026-04-25

### 漏洞概述 - **漏洞名称**: Clipboard deserialization global-buffer-overflow - **漏洞类型**: 远程内存安全漏洞,具体为全局缓冲区溢出 - **描述**: 在Deskflow中,通过发送格式错误的剪贴板更新,可以触发远程内存安全漏洞。该漏洞允许攻击者通过构造恶意剪贴板数据,导致目标进程崩溃或执行任意代码。 - **CVE ID**…

阅读全文
awslabs/tough 中缺失委托元数据验证 · 公告 · awslabs/tough · GitHub
github.com · 2026-04-25

# 漏洞概述 **标题**: Missing Delegated Metadata Validation in awslabs/tough **严重性**: Moderate (5.9 / 10) **CVE ID**: CVE-2026-6967 **CVSS v3 基础指标**: - 攻击向量: Network - 攻击复杂度: High - 所需权限: Low - 用户交互: None - …

阅读全文
arduino-esp32 NetBIOS 中 NBNS name_len 验证不当导致内存损坏 · 安全公告 · espressif/arduino-esp32 · GitHub
github.com · 2026-04-25

### 漏洞概述 **标题**: Improper validation of NBNS name_len in arduino-esp32 NetBIOS leads to memory corruption **描述**: - **漏洞类型**: 远程可达的内存损坏问题 - **触发条件**: 当NetBIOS通过调用 `NBNS.begin(...)` 启用时,设备监听UDP端口137并处理…

阅读全文
HMAC 验证中的可观察时序差异 (CWE-208) · 公告 · notamitgamer/mojic · GitHub
github.com · 2026-04-25

# Observable Timing Discrepancy in HMAC Verification (CWE-208) ## 漏洞概述 在 `mojic` v2.1.3 版本中,`CipherEngine` 使用标准相等运算符 (`===`) 来验证 HMAC-SHA256 完整性密封。这导致了一个可观察的时序差异(CWE-208),允许潜在攻击者通过计时攻击绕过文件完整性检查。 ## 影响…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。