目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:ZI-SA-2026-001 ## 漏洞概述 * **漏洞名称**:LabOne 用户界面中的路径遍历漏洞 (Path Traversal Vulnerability) * **漏洞编号**:ZI-SA-2026-001 * **CVSS 评分**:v3.1 基础评分 7.5 (高);v4.0 基础评分 8.7 (高) * **漏洞描述**:LabOne Web Server 在文件…
# 漏洞总结:Borg SPM 2007 安全漏洞 ## 漏洞概述 Borg Technology Corporation 的 SPM 2007 软件存在 3 个严重安全漏洞,允许未授权攻击者执行任意代码、绕过认证或注入 SQL 命令。 - **CVE-2026-6885**:任意文件上传漏洞 - 未授权攻击者可上传并执行 Web Shell 后门,实现任意代码执行。 - CVSS 评分:9.8(…
### 漏洞概述 该漏洞涉及在JDBC连接字符串中允许使用某些参数,这些参数可能被恶意利用,导致潜在的安全风险。具体包括: - `socketFactory` - `socketFactoryArg` - `ssfFactory` - `sslFactory` - `loggerLevel` ### 影响范围 - **受影响文件**:`SQLManager.java` 和 `SQLManagerT…
### 漏洞概述 该漏洞涉及 OpenSSL 库中的多个安全问题,主要影响以下组件: - **PRNG(伪随机数生成器)** - **DSA(数字签名算法)** - **DH(Diffie-Hellman)** - **EC(椭圆曲线)** - **ED25519** - **X25519** - **RSA** 具体漏洞包括: 1. **PRNG 种子问题**:`prng_reseed` 函数在…
# 漏洞总结:Controllo DLL 劫持漏洞 (CVE-2025-10549) ## 漏洞概述 Controllo 安装目录存在弱文件夹权限,允许本地攻击者执行 DLL 劫持攻击。由于该服务以 `NT Authority\SYSTEM` 权限运行,攻击者可以执行任意代码和命令,从而以高特权用户身份运行并绕过或禁用监控解决方案。 ## 影响范围 * **受影响版本**:Controllo v1…
### 漏洞概述 **漏洞名称**: Libgcrypt ECDH buffer overwrite with zeroes **描述**: 在Libgcrypt库中,`gcry_mpi_ec_mont_decodepoint`函数在处理Curve25519或X448椭圆曲线时,存在一个缓冲区溢出问题。具体来说,当解码一个不透明的Curve25519或X448点时,如果点的字节长度小于曲线坐标长度…
### 漏洞概述 - **漏洞名称**: WP reCaptcha by WebDesignBy reCaptcha 4. Enter the following payload in the Site Key field: 5. Save settings ``` ### 分类信息 - **OWASP Top 10**: A7: Cross-Site Scripting (XSS) - **CW…
### 漏洞概述 该漏洞涉及 `uuid` 库中的 `v1`、`v3`、`v4`、`v5`、`v6` 和 `v7` 版本生成函数。这些函数在处理超出范围的索引时,未能正确抛出 `RangeError`,导致潜在的安全问题。 ### 影响范围 - **受影响的版本**:`uuid` 库的 `v1`、`v3`、`v4`、`v5`、`v6` 和 `v7` 版本生成函数。 - **具体影响**:当传入的索…
# 漏洞总结:uuid 库缓冲区边界检查缺失 ## 漏洞概述 在 `uuid` 库的 v3、v5 和 v6 版本中,当提供外部输出缓冲区 (`buf`) 时,代码未对 `offset` 进行边界检查。这允许向调用者提供的缓冲区进行**静默的部分写入**(silent partial writes)。相比之下,v4、v1 和 v7 版本会显式抛出 `RangeError`。 ## 影响范围 - **…
### 漏洞概述 在 `Domains.add()` 方法中,`adminid` 参数接受用户输入且未进行验证。当调用者(reseller)没有 `customers_see_all` 权限时,这允许 reseller 将新创建的域名归因于其他管理员,绕过其自身的域名配额限制(因为错误的管理员的 `domains_used` 计数器被递增),并可能耗尽另一个管理员的配额。 ### 影响范围 1. …
# 漏洞总结:Froxlor 邮件发送者别名域名所有权绕过 ## 漏洞概述 **标题**:Email Sender Alias Domain Ownership Bypass via Wrong Array Index Allows Cross-Customer Email Spoofing **CVE ID**:CVE-2026-4232 **CVSS 评分**:5.0 / 10 (Modera…
### 漏洞概述 Libgcrypt 1.12.2、1.11.3 和 1.10.4 版本修复了以下安全漏洞: 1. **ECDH 缓冲区溢出**([T8211]): - 修复了 ECDH 缓冲区可能被覆盖为零的问题。 2. **Dilithium 签名算法中的边界检查缺失**([T8208]): - 修复了在 Dilithium 签名算法中缺少边界检查的问题。 3. **新 KEM 接口中的点验证…
# Libgcrypt 安全漏洞总结 ## 漏洞概述 Libgcrypt 库存在两个关键安全漏洞: 1. **CVE-2020-25519**:ECDH 加密存在缓冲区溢出漏洞,攻击者可利用此漏洞通过 ECDH 加密(使用 NIST、Brainpool、M448 或 X25519 曲线)执行任意代码 2. **CVE-2020-28208**:Dilithium 签名算法存在另一个安全漏洞 ## …
# 漏洞总结 ## 漏洞概述 **漏洞名称**:Apache ActiveMQ 远程代码执行漏洞 (CVE-2023-46604) **漏洞类型**:远程代码执行 (RCE) **漏洞描述**:Apache ActiveMQ 的 OpenWire 协议存在安全漏洞。攻击者可以通过构造恶意的 OpenWire 数据包,利用 `org.apache.activemq.openwire.v10.Base…
# 漏洞总结 ## 漏洞概述 该提交修复了DNS NAPTR记录内容验证的缺失问题。在`lib/Froxlor/Api/Commands/DomainsZones.php`文件中,之前缺少对NAPTR类型记录的验证逻辑,导致可以添加格式不正确的NAPTR记录。 ## 影响范围 - 影响Froxlor系统中DNS区域文件的管理功能 - 允许添加无效的NAPTR记录内容 - 涉及文件: - `lib/…
# 漏洞总结:Froxlor Local File Inclusion (LFI) 导致远程代码执行 (RCE) ## 漏洞概述 * **漏洞类型**:本地文件包含 (LFI) 导致远程代码执行 (RCE)。 * **漏洞成因**:API 端点 `Customers.update` 和 `Admins.update` 中的 `def_language` 参数未进行有效验证,允许路径遍历序列。该参数…
### 漏洞概述 - **漏洞类型**:路径遍历(Path Traversal) - **描述**:在 `froxlror` 项目中,`def_language` 参数未对现有语言文件进行验证,导致存在路径遍历的风险。 ### 影响范围 - **受影响文件**: - `Lib/Froxlor/Apl/Commands/Admins.php` - `Lib/Froxlor/Apl/Commands/…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 单引号转义问题 - **影响文件**: `lib/Froxlor/Api/Commands/MysqlServer.php` 和 `lib/Froxlor/PhpHelper.php` - **描述**: 在生成 `userdata.inc.php` 时,单引号未正确转义,导致潜在的安全风险。 ## 影响范围 - **受影响组件**: - `M…
### 漏洞概述 **漏洞名称**: BIND Zone File Injection via Unsanitized DNS Record Content in DomainZones::add() **漏洞描述**: - **漏洞类型**: 注入漏洞 - **严重程度**: 高 - **CVSS评分**: 8.5 / 10 - **CVE ID**: CVE-2024-41230 **漏洞详情…
# 漏洞总结:DataDump.add() 中的不完整符号链接验证 ## 漏洞概述 - **漏洞名称**:Incomplete Symlink Validation in DataDump.add() Allows Arbitrary Directory Ownership Takeover via Cron - **CVE ID**:CVE-2024-41231 - **严重程度**:高 (CV…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。