目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# Zip Slip 路径遍历漏洞导致任意文件写入及 RCE ## 漏洞概述 Freescout 的模块安装功能在提取 ZIP 归档文件时未验证文件路径,允许经过身份验证的管理员通过特制的 ZIP 文件在服务器文件系统上任意写入文件(Zip Slip / CWE-22)。 ## 影响范围 - **受影响版本**:`getInternalPath(), '', $fileName); $realBa…
### 漏洞概述 该漏洞涉及在Zipper类中的`extractTo`方法中,未对文件路径进行充分验证,导致存在目录遍历攻击的风险。攻击者可以通过构造特殊的文件名,绕过安全检查,从而访问或修改服务器上的任意文件。 ### 影响范围 - **受影响文件**: `overrides/chumper/zipper/src/Chumper/Zipper/Zipper.php` - **受影响版本**: 提…
# 漏洞总结:Mailbox OAuth disconnect 使用状态改变的 GET 请求且存在 CSRF 漏洞 ## 漏洞概述 该漏洞存在于 `freescout-help-desk` 项目中。邮箱 OAuth 断开连接操作被实现为 `GET` 请求,并在执行后重定向。由于这是一个 `GET` 路由,因此不需要 CSRF 令牌,导致攻击者可以跨站触发该操作,从而移除已登录邮箱管理员的 OAut…
# 漏洞总结:Ad-hoc signed binaries can spoof Apple process identities in the global allowlist ## 漏洞概述 ClearanceKit 错误地将具有空 Team ID 和非空 Signing ID 的进程视为 Apple 平台二进制文件。此漏洞允许恶意软件伪装成 Apple 进程,从而访问所有受保护的文件。 ## …
# opfilter 系统扩展可被挂起或信号中断,导致文件访问策略执行被禁用 ## 漏洞概述 ClearanceKit 的 `opfilter` 系统扩展(bundle ID: `uk.craigbass.clearancekit.opfilter`)可以被任何具有 root 权限的进程通过 `SIGSTOP`、`kill -STOP` 或 `SIGKILL`/`SIGTERM` 挂起或终止。在扩…
# 漏洞总结:Webroot HTTP-01 Provider 中的路径遍历导致任意文件写入 ## 漏洞概述 - **漏洞名称**:Arbitrary File Write via Path Traversal in Webroot HTTP-01 Provider - **漏洞类型**:路径遍历(Path Traversal) - **影响组件**:`github.com/go-acme/leg…
# 漏洞总结:认证密码修改未验证当前密码 ## 漏洞概述 - **漏洞名称**:Authenticated Password Change Does Not Verify Current Password - **CVE ID**:CVE-2026-40588 - **CVSS 评分**:8.1 / 10 (High) - **CWE**:CWE-620 (Unverified Password …
### 漏洞概述 该漏洞涉及对MCP HTTP端点的请求体大小限制。具体而言,所有三个POST处理器(`/api/state`、`/api/restore`、`/api/history/svg`)现在使用一个共享的`readBody`辅助函数,该函数强制执行10MB的请求体大小限制。如果请求体超过此限制,将返回413错误,从而防止因过大请求导致的内存耗尽。 ### 影响范围 - **受影响的端点*…
### 漏洞概述 **标题**: Session Cookie Security Downgrade via Untrusted X-Forwarded-Proto Header Spoofing (Global State Race Condition) **描述**: - **漏洞类型**: 会话Cookie安全降级 - **原因**: `set_session_cookie_secure` …
# 漏洞概述 **漏洞名称**: Unbounded HTTP Body — Denial of Service (未限制 HTTP 请求体大小导致拒绝服务) **CVE ID**: CVE-2025-40026 **CVSS 评分**: 6.2 / 10 (Moderate) **受影响版本**: `next-ai-drawio/mcp-server` v0.1.17 **修复版本**: Non…
# 漏洞总结:密码修改或重置后会话未失效 ## 漏洞概述 **标题**:Active Sessions Are Not Invalidated After Password Change or Reset **CVE ID**:CVE-2026-40587 **严重程度**:6.5 / 10 (Moderate) **CWE**:CWE-613: Insufficient Session Expi…
### 漏洞概述 **漏洞名称**: Assigned-only visibility bypass via save_draft allows hidden conversation draft injection **描述**: 当 `APP_SHOW_ONLY_ASSIGNED_CONVERSATIONS` 启用时,直接对话视图正确阻止了既不是分配者也不是创建者的用户。然而,`save_dr…
# 漏洞总结 ## 漏洞概述 该页面列出了 `freescout-help-desk` 版本 `1.8.215` 中修复的多个安全漏洞,主要涉及文件路径检查、权限控制、变量操作和搜索功能等方面。 ## 影响范围 - **文件路径检查**:在提取文件前未检查文件路径,可能导致任意文件读取或写入。 - **OAuth 断开链接**:添加 `csrf_token` 到 OAuth 断开链接,防止 CSR…
### 漏洞概述 - **漏洞名称**: Assigned-only visibility bypass allows editing hidden customer-authored threads - **漏洞描述**: 客户线程编辑通过 `ThreadPolicy::edit()` 授权,该函数检查邮箱访问权限,但未应用分配给客户的线程的可见性限制。无法查看对话的用户仍可加载和编辑客户创建的…
# 漏洞总结 ## 漏洞概述 在 `freescout-help-desk` 项目中,存在一个权限检查漏洞。当用户编辑客户消息时,系统未正确验证用户是否有权访问该消息,导致未授权用户可能查看或修改其他用户的消息内容。 ## 影响范围 - 影响所有使用 `freescout-help-desk` 的用户。 - 特别是那些具有编辑客户消息权限的用户。 ## 修复方案 通过以下代码修改来修复漏洞: ``…
# 漏洞总结:TwentyHQ 存储型 XSS 漏洞 ## 漏洞概述 - **漏洞类型**:存储型跨站脚本攻击(Stored XSS) - **漏洞编号**:#19282 - **发现时间**:3周前 - **严重程度**:高危 - **漏洞描述**:攻击者可通过构造恶意的 `href` 属性值(如 `javascript:` 协议),在用户点击链接时执行任意 JavaScript 代码。 ## …
### 漏洞概述 - **漏洞名称**:Signature only mailbox permission allows unauthorized mailbox chat setting changes - **漏洞描述**:`MailboxesController::updateSave()` 方法在保存 `chat_start_new` 时,未正确限制字段过滤。拥有 `mailbox_sig…
# 漏洞总结:Non-folder conversation queries disclose assigned-only hidden conversations ## 漏洞概述 该漏洞存在于 `freescout` 软件中。由于全局搜索和 AJAX 过滤路径未正确应用“仅分配”(assigned-only)限制,导致非文件夹查询构建器(如搜索和过滤)仍能泄露本应隐藏的对话内容。攻击者可以通过搜…
# Atlassian 2026年4月21日安全公告总结 ## 漏洞概述 本次安全公告包含 **31个高危漏洞** 和 **7个严重漏洞**,涉及多个 Atlassian 产品的依赖组件。所有漏洞均通过第三方库扫描、Bug 赏金计划及渗透测试发现。 ## 影响范围与修复方案 ### 🚨 严重漏洞(Critical) #### 1. Confluence Data Center and Server…
### 漏洞概述 该漏洞涉及 `MailboxesController.php` 文件中的 `updateSave` 和 `updateSave` 方法。在更新设置时,如果 `chat_start_new` 参数被设置为 `true`,则会导致安全权限检查失败,从而允许未授权用户修改设置。 ### 影响范围 - **文件**: `app/Http/Controllers/MailboxesCont…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。