目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# CVE-2026-22746: 使用 DaoAuthenticationProvider 时的用户属性枚举漏洞 ## 漏洞概述 当应用程序使用 `DaoAuthenticationProvider` 并启用了 `#isAccountNonExpired`、`#isAccountNonLocked` 或 `#isAccountNonLocked` 用户属性来启用、过期或锁定用户时,`DaoAut…
# 漏洞总结 ## 漏洞概述 **漏洞类型**:并发竞态条件(Race Condition) **涉及文件**:`src/httpd_daap.c` **描述**:在并发登录场景下,DAAP会话列表存在竞态条件。代码在获取会话锁之前检查会话是否存在,导致在多线程环境下可能出现数据竞争或逻辑错误。 ## 影响范围 * **组件**:DAAP(Digital Audio Access Protocol…
# owntone-server SQL注入漏洞总结 ## 漏洞概述 在 `src/parsers/daap_parser.y` 文件中,存在一个SQL注入漏洞。该漏洞发生在处理整数映射字段时,由于未正确转义输入数据,导致攻击者可以通过构造恶意输入来执行任意SQL命令。 ## 影响范围 - **文件**: `src/parsers/daap_parser.y` - **函数**: `static …
# 漏洞总结:TAN-2026-012 ## 漏洞概述 - **CVE编号**:CVE-2026-6408 - **发布日期**:2026年4月22日 - **严重程度**:低 (Low) - **基础评分**:2.7 - **CVSS向量**:CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N - **描述**:Tanium Server 存在信息泄露漏洞。…
# FreeBSD SA-26:11.amd64 安全公告总结 ## 漏洞概述 * **漏洞名称**:Missing large page handling in pmap_pku_update_range() * **CVE 编号**:CVE-2026-6386 * **描述**:在 amd64 架构中,内核在尝试将保护密钥映射到地址范围时,未能考虑到 1GB 大页映射的存在。这导致内核错误地将…
### 漏洞概述 - **漏洞名称**: Kernel use-after-free bug in the TIOCTTY handler - **CVE编号**: CVE-2026-5398 - **发布日期**: 2026-04-21 - **影响模块**: tty - **背景**: TIOCTTY 是一个 ioctl(2) 操作,允许进程从其控制终端分离。特权进程可以使用此 ioctl。 …
### 漏洞概述 **标题**: Uncontrolled resource consumption and loop with unreachable exit condition in facil.io and downstream iodine ruby gem **描述**: - **问题**: `facil.io` 的 JSON 解析器在遇到以 `i` 或 `I` 开头的嵌套 JSON …
### 漏洞概述 **标题**: Unauthenticated Object Write via Query-String Credential Signature Bypass in Unsigned-Trailer Uploads **描述**: 在 MinIO 的 `STREAMING-UNSIGNED-PAYLOAD-TRAILER` 代码路径中存在一个身份验证绕过漏洞。该漏洞允许任何知…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 MinIO 对象存储服务器在处理 multipart 上传时的分块大小(chunk size)配置问题。当客户端使用 AWS SDK 上传大文件时,如果分块大小配置不当(如设置为 64MB),会导致 MinIO 服务器拒绝上传请求。 ## 影响范围 - 使用 AWS SDK 上传大文件的客户端 - 配置了特定分块大小的 multipart 上传场景 - 特…
# 漏洞总结:Snowball Auto-Extract 未授权对象写入 ## 漏洞概述 **标题**:Unauthenticated Object Write via Missing Signature Verification in Snowball Auto-Extract **CVE ID**:CVE-2026-40344 **严重程度**:High (8.8 / 10) **描述**:M…
# 漏洞总结 ## 漏洞概述 该提交修复了多个与缓冲区溢出和无效数据断言相关的安全问题,主要涉及: - 文件名溢出处理 - 短空间数据包断言修复 - F Prime帧检测器中的溢出问题 - 解帧器中的无效大小处理 - 编译器警告修复 ## 影响范围 影响以下组件: - `FilePacket` - 文件数据包处理 - `SpacePacketDeframer` - 空间数据包解帧器 - `TcDe…
# [AMF] Missing default case in Content-Type switch in HTTPUEContextTransfer ## 漏洞概述 在 `internal/sbi/api/communication.go` 文件中,`HTTPUEContextTransfer` 函数处理 `Content-Type` 头时使用了 switch 语句,但缺少 `default`…
### 漏洞概述 在 `openfga` 项目的 `v1.4.1` 版本中,存在一个安全漏洞。该漏洞涉及 `AuthZEn` 发现元数据,具体为发布端点 URL 时使用了配置的 `authzen.baseURL`,而不是请求提供的 host headers。这可能导致主机头 poisoning 攻击。 ### 影响范围 - **受影响版本**:`v1.4.1` - **漏洞类型**:主机头 poi…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:用户会话管理不当 - **影响**:用户修改/删除/密码变更时未正确失效会话,可能导致会话劫持或权限提升 - **关联安全公告**:GHSA-60hx-chf7-3332 和 GHSA-fj52-5q4h-gmq0 ## 影响范围 - 涉及 `pyload` 项目的 `src/pyload/webui/App/blueprints/json_bl…
### 漏洞概述 该漏洞涉及 Craft CMS 中的资源路径处理问题,具体表现为在 `AppController.php` 和 `Application.php` 文件中,对资源路径的处理存在安全隐患。攻击者可能通过构造特定的 URL 来绕过安全检查,导致未授权访问或信息泄露。 ### 影响范围 - **受影响文件**: - `src/controllers/AppController.php`…
# 漏洞总结:Stale Session Privilege After Role/Permission Change ## 漏洞概述 **标题**:Stale Session Privilege After Role/Permission Change (Privilege Revocation Bypass) **CVE ID**:CVE-2026-4133 **严重程度**:High (CV…
# [PCF] Memory Leak via CORS Middleware Registration in HTTP Handler Leads to Denial of Service ## 漏洞概述 在 free5GC 的 PCF(策略控制功能)中,存在一个内存泄漏漏洞。攻击者无需认证,只需通过网络访问 PCF SBI 接口,向 OAM 端点发送重复的 HTTP 请求,即可导致不受控的内存…
### 漏洞概述 该漏洞涉及在 `smPolicyGroup` 和 `uePolicyGroup` 中缺少认证中间件,导致未认证请求可以直接访问业务逻辑。具体表现为未认证请求可以暴露订阅者 SUPI 信息。 ### 影响范围 - **受影响的组件**:`smPolicyGroup` 和 `uePolicyGroup` - **受影响的接口**:`/npcf-sm-policycontrol/v1/…
### 漏洞概述 **标题**: UDR fail-open request handling in PolicyDataSubsToNotifyPost may allow unintended subscription creation after input errors **描述**: - **问题**: 在 `PolicyDataSubsToNotifyPost` 处理函数中,即使 HT…
# CraftCMS Host Header Injection Leads to SSRF via resource-js Endpoint ## 漏洞概述 - **漏洞类型**: Host Header Injection 导致 SSRF (Server-Side Request Forgery) - **影响组件**: `craftcms/cms` (Composer) - **漏洞描述**…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。