目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# JVN#45563482: LiveOn Meet Client 安装程序及插件可能不安全加载动态链接库 ## 漏洞概述 LiveOn Meet 客户端安装程序及 Canon Network Camera 插件安装程序存在**不受控的搜索路径(Uncontrolled search path element, CWE-427)**漏洞。攻击者可通过诱导用户下载并放置特制的 DLL 文件,利用该…
# 漏洞总结:ByteDance verl `) - 攻击者能控制或诱导模型输出恶意代码 ## 修复方案 - **当前状态**:已标记为“已修复”(Status: Fixed) - **建议措施**: - 避免使用 `eval()` 执行用户可控或模型生成的字符串 - 对输入进行严格过滤和沙箱隔离 - 升级至修复后的版本(>0.7.0) ## POC / 利用代码 页面中未提供完整可利用的 POC…
# 漏洞总结:DNS Rebinding Attack Bypasses Network Restrictions to Access Local API ## 漏洞概述 该漏洞存在于 `copilot-api` 项目中,由于服务器未对请求的 `Host` 头进行任何验证,攻击者可以通过 DNS 重绑定(DNS Rebinding)技术绕过浏览器的同源策略,读取本地 API 的敏感数据(如 Cop…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**:#25730 - **修复PR**:#25731 - **漏洞类型**:命令注入(Command Injection) - **漏洞成因**:`r2` 命令在处理从不受信任的 PDB(程序数据库)文件中获取的 realnames 时,未进行适当的转义或编码,导致攻击者可以通过构造恶意的 realname 实现命令注入。 ## 影响范围 - 受影响…
# [Security] Command injection caused by lack of sanitization of PDB symbol names #25730 ## 漏洞概述 在 radare2 的 PDB 解析器 `print_gvars()` 函数中存在命令注入漏洞。当以 RAD 模式发出 PDB 全局符号时,来自 PDB 二进制数据的原始符号名会被插入到 `fn`(重命名)…
### 漏洞概述 该漏洞涉及 `py-pdf/pypdf` 库中的 FlateDecode 参数和图像解码限制。具体问题是某些过滤器(如 FlateDecode、LZWDecode、RunLengthDecode 和 JBIG2Decode)在处理数据时可能产生较大的压缩比,导致内存使用量过大,从而引发安全问题。 ### 影响范围 - **受影响的过滤器**:FlateDecode、LZWDeco…
# Squidex 备份恢复漏洞总结 ## 漏洞概述 Squidex 存在一个安全漏洞,允许攻击者通过构造恶意请求从本地文件系统下载备份文件。该漏洞允许绕过正常的备份恢复机制,直接访问服务器上的本地文件。 ## 影响范围 - 受影响组件:`TempFolderBackupArchiveLocation.cs` - 受影响功能:备份恢复功能 - 影响版本:提交前版本(commit b81d75e) …
# 漏洞总结 ## 漏洞概述 该提交修复了 Wekan 平台中的 **SSRF(服务端请求伪造)漏洞**。攻击者可以通过构造恶意的 Webhook URL,使服务器向内部网络或本地服务发起请求,从而探测内网结构或访问敏感资源。 ## 影响范围 - **受影响文件**: - `models/integrations.js` - `server/authentication.js` - `server…
# 漏洞总结 ## 漏洞概述 - **漏洞标题**: SEC: Do not rely on possibly invalid /Size for incremental cloning (#3735) - **提交者**: stefan6419846 - **提交时间**: 上周 - **关联问题**: #3735 - **关联版本**: 6.10.2 ## 影响范围 - **影响文件**: -…
# 漏洞概述 **标题**: Unsafe method invocation via query value resolution allows data destruction **CVE ID**: CVE-2020-41175 **CVSS 评分**: 8.1 / 10 (High) **报告者**: joshuaalwin, kodareef5 **发布日期**: 上周 (jasenar…
# 漏洞总结:Squidex Restore API 盲 SSRF 漏洞 ## 漏洞概述 * **漏洞名称**:Restore API 中的盲服务器端请求伪造 (Blind SSRF) * **漏洞类型**:SSRF (Server-Side Request Forgery) * **利用方式**:攻击者利用 `file://` 协议,通过 `Restore API` 强制后端服务器读取本地文件系…
# Squidex SSRF 漏洞总结 ## 漏洞概述 - **漏洞类型**:服务端请求伪造 (SSRF) - **漏洞路径**:`/api/apps/{app}/assets` - **漏洞描述**:该漏洞允许拥有资产上传权限的用户,强制服务器向任意 URL(包括本地或私有网络目标)发起请求,并将响应内容持久化为资产。 - **严重程度**:Critical (9.1 / 10) ## 影响范围…
# SSRF via Jint Scripting Engine HTTP Functions Due to Missing SSRF Protection on "Jint" HttpClient ## 漏洞概述 Squidex 中存在一个服务端请求伪造(SSRF)漏洞。该漏洞是由于 Jint HTTP 客户端(用于脚本引擎函数,如 `getJSON`、`request` 等)缺少 SSRF 保…
### 漏洞概述 - **漏洞名称**: Integrationbleed - **修复版本**: v8.35 - **发布日期**: 2023年3月6日 - **贡献者**: Rodolphe GHIO 和 xet7 ### 影响范围 - **受影响组件**: Integrationbleed ### 修复方案 - **修复措施**: 添加了针对 Integrationbleed 的关键安全修复…
# SSRF via Backup Restore Endpoint — Admin-Controlled URL Download Allows Internal and External Requests ## 漏洞概述 - **漏洞类型**:服务端请求伪造(SSRF) - **影响组件**:`Squidex` 的 `RestoreController.PostRestoreJob` 端点 -…
# Frappe Framework 16.10.0 存储型 DOM XSS 漏洞总结 ## 漏洞概述 - **漏洞名称**:Frappe Framework 16.10.0 – Stored DOM XSS in Tag Pill Renderer - **漏洞类型**:存储型 DOM XSS(Stored DOM XSS) - **CVSS 评分**:4.6(Medium) - **CVE I…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #3733 - **漏洞描述**: 限制xref和对象流的大小,防止因过大导致内存耗尽或拒绝服务攻击。 - **修复方案**: 使用动态方法基于实际流大小和提供的宽度参数来限制最大允许值,确保向后兼容性。 ## 影响范围 - **受影响文件**: - `pypdf/_doc_common.py` - `pypdf/_reader.py` - `…
### 漏洞概述 该网页截图展示了一个关于SQL注入漏洞的修复记录。漏洞主要出现在`backend/routes/api.js`文件中,涉及多个SQL查询语句未使用参数化语句,导致潜在的SQL注入风险。 ### 影响范围 - **文件**: `backend/routes/api.js` - **具体位置**: 多个路由处理函数中的SQL查询语句 - **影响**: 攻击者可能通过构造恶意输入来执…
# Jellystat SQL注入导致远程代码执行漏洞总结 ## 漏洞概述 Jellystat 1.1.9 版本存在严重的 SQL 注入漏洞,攻击者可利用该漏洞实现远程代码执行(RCE)。 **核心原因:** * 多个 API 端点(如 `/api/getUserDetails`、`/api/getLibrary`)直接将用户输入的 `req.body` 拼接进 SQL 查询语句。 * 使用了 `…
# Frappe Framework v16.10.0 存储型 DOM XSS 漏洞总结 ## 漏洞概述 * **漏洞名称**:Frappe Framework v16.10.0 - Stored DOM XSS in Multiple Field Formatters * **CVE ID**:CVE-2026-3837 * **CVSS 评分**:4.6 (Medium) * **漏洞类型**…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。