目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# DOMPurify 3.4.0 漏洞总结 ## 漏洞概述 DOMPurify 3.4.0 版本修复了多个安全漏洞,包括原型污染、绕过过滤机制、URI 验证跳过、mXSS 攻击等问题。 ## 影响范围 - 使用 `FORBID_TAGS` 和 `ADD_TAGS` 配置的用户 - 使用 `ADD_ATTR` / `ADD_ATTRS` 函数配置的用户 - 使用 `SAFE_FOR_TEMPLAT…
# DOMPurify 原型链污染导致 XSS 绕过漏洞总结 ## 漏洞概述 DOMPurify 版本 3.0.1 至 3.3.3 存在原型链污染漏洞。当使用默认配置(未设置 `CUSTOM_ELEMENT_HANDLING`)时,攻击者可通过原型链污染注入 `tagNameCheck` 和 `attributeNameCheck` 的正则值,导致 DOMPurify 允许包含任意属性(包括事件处…
# DOMPurify 漏洞总结 ## 漏洞概述 - **漏洞名称**: FORBID_TAGS bypassed by function-based ADD_TAGS predicate (asymmetry with FORBID_ATTR fix) - **漏洞描述**: 在 DOMPurify 中,当使用基于函数的 `ADD_TAGS` 时,`FORBID_TAGS` 的处理存在不一致性。…
# Dompurify `SAFE_FOR_TEMPLATES` bypass in `RETURN_DOM` mode ## 漏洞概述 Dompurify 在使用 `SAFE_FOR_TEMPLATES` 模式时,若同时开启 `RETURN_DOM` 模式,会导致模板表达式(如 `{{...}}`)未被正确剥离,从而允许攻击者通过模板注入执行 XSS。 该漏洞源于两个处理阶段的逻辑缺陷: 1. …
# 漏洞总结:Pipecast 远程代码执行漏洞 ## 漏洞概述 * **漏洞名称**:通过 `LivekitFrameSerializer` 进行 Pickle 反序列化导致的远程代码执行 (RCE) * **漏洞编号**:GHSA-c3jg-5cp7-6wc7 * **严重程度**:Critical (9.8/10) * **漏洞原因**:Pipecast 的 `LivekitFrameSer…
# HSEC-2026-0004 漏洞总结 ## 漏洞概述 **Hackage package metadata stored XSS vulnerability** Hackage 包元数据中存储的跨站脚本(XSS)漏洞。来自 `.cabal` 文件的用户可控元数据被渲染到 HTML `href` 属性中,且未进行适当 sanitization(净化),从而允许存储型跨站脚本攻击。 受影响的特定…
# HSEC-2024-0004 漏洞总结 ## 漏洞概述 **Hackage 包和文档上传存储型 XSS 漏洞** * **漏洞类型:** 存储型跨站脚本攻击 (Stored XSS) * **受影响组件:** `hackage-server` 及 `hackage.haskell.org` 网站。 * **漏洞成因:** 用户上传的包文档(HTML/JS)或源码包(Source Tarball…
# HSEC-2026-0002 漏洞总结 ## 漏洞概述 - **漏洞类型**:Hackage CSRF 漏洞 - **漏洞描述**:Hackage 服务器缺少跨站请求伪造(CSRF)保护。攻击者可通过外部网站触发请求,利用已泄露的凭据上传包或执行其他管理操作。部分未授权操作(如创建新用户)也可被滥用。 - **受影响文件**:`src/Distribution/Server/Features/…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 **Apache ActiveMQ** 的 **OpenWire 协议** 反序列化漏洞。攻击者可以通过构造恶意数据包,利用 ActiveMQ 的 OpenWire 协议中的反序列化机制,执行远程代码(RCE)。 ## 影响范围 - **Apache ActiveMQ** 版本:**5.15.0 及以下版本** ## 修复方案 - 升级到 **Apache…
# CVE-2025-70994: Yadea T5 电动自行车弱认证漏洞总结 ## 漏洞概述 * **漏洞编号**: CVE-2025-70994 * **漏洞类型**: 弱认证 (Weak Authentication, CWE-1390) * **受影响设备**: Yadea T5 电动自行车 (2024年及以后生产型号) * **技术原理**: 车辆使用 EV1527 固定码射频协议。该协…
### 漏洞概述 - **漏洞名称**: Improper timeout handling in CODESYS EtherNet/IP - **CVE编号**: CVE-2026-35225 - **CVSS评分**: 7.5 (HIGH) - **描述**: CODESYS EtherNet/IP 是一个为 CODESYS 开发系统提供完全集成的 EtherNet/IP 协议栈的附加组件。该…
### 漏洞概述 - **漏洞名称**: SocialEngine <= 7.8.0 (get-memberall) SQL Injection Vulnerability - **漏洞描述**: 用户输入通过 `text` 请求参数传递到 `/activity/index/get-memberall` 端点时,未正确清理就被用于构建 SQL 查询。这可以被远程、未认证的攻击者利用,通过带内 SQ…
# 漏洞总结:SocialEngine SQL注入漏洞 ## 漏洞概述 * **漏洞标题**:SocialEngine <= 7.8.0 SQL Injection via activity/index/get-memberall * **漏洞类型**:SQL注入 (SQL Injection) * **严重程度**:严重 (Critical) * **发布日期**:2026/4/23 * **C…
### 漏洞概述 Patchstack 是一个领先的开源漏洞数据库,专注于 WordPress 网站的安全问题。该页面展示了多个已知的 WordPress 插件漏洞,包括跨站脚本(XSS)、任意文件上传、存储型 XSS 等。 ### 影响范围 - **Rescue Shortcodes** (版本 <= 3.3): 跨站脚本(XSS)漏洞 - **ACF Galerie 4** (版本 <= 14…
# 漏洞总结:libopensc 中未初始化变量的使用 ## 漏洞概述 在测试 OpenSC 时发现了 6 个未初始化内存错误(UUM)。这些漏洞是在使用 `fuzz_pkcs15init` 模糊测试工具进行测试时发现的。 ## 影响范围 - **受影响版本**: 最新提交版本 - **修复版本**: 0.27.0 - **CVSS 评分**: 3.9 / 10 (低危) - **攻击复杂度**:…
# CVE-2025-13763: libopencsc 中未初始化内存使用漏洞 ## 漏洞概述 该漏洞存在于 `libopencsc` 库中,导致多个函数在使用未初始化内存。攻击者可通过特制的 USB 设备或智能卡触发这些漏洞。 ## 影响范围 - **受影响版本**:所有低于 0.27.0 的版本 - **受影响模块**:OpenSC 工具、PKCS#11 模块、minidriver 或 CT…
# WebKit Bugzilla 漏洞总结 ## 漏洞概述 - **漏洞编号**: CVE-2025-66286 - **标题**: [WPE][GTK] Certain connections to remote sites cannot be intercepted using WebPage::send-request signal - **状态**: NEW - **优先级**: P2 …
# 漏洞总结:CVE-2025-13763 ## 漏洞概述 - **漏洞编号**:CVE-2025-13763 - **组件**:libopenc - **类型**:未初始化变量(Multiple uses of uninitialized variable) - **严重程度**:低(Severity: low) - **状态**:NEW - **报告时间**:2025-11-27 14:34 …
### 漏洞概述 - **漏洞名称**: WordPress ACF Galerie 4 Plugin <= 1.4.2 存在 Broken Access Control 漏洞 - **漏洞类型**: Broken Access Control - **CVSS 评分**: 4.3 (Low priority) - **发布日期**: 2026年4月23日 - **报告者**: Nabil Ira…
# H2O-3 PostgreSQL Driver RCE (CVE-2026-3960) ## 漏洞概述 - **CVE编号**: CVE-2026-3960 - **严重程度**: 高危 (CVSS 9.4) - **影响版本**: H2O-3 3.46.0.9 及更早版本 - **漏洞类型**: 代码注入 (Code Injection) - **攻击向量**: 网络,无需认证 - **修复…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。