支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
RISC-V Mstatus寄存器SDT位逻辑缺陷修复
github.com · 2026-04-21

### 漏洞概述 - **漏洞名称**: `fix(dbtpr): fix sdt/dte interaction logic` - **描述**: 该漏洞涉及 `memcfg.DTE` 和 `Smode.dbtpr` 之间的交互逻辑问题。具体来说,`memcfg.DTE` 仅控制 `Smode.dbtpr`,而 `status.sdt` 不受 `DTE` 控制。由于 `status` 是 `ms…

阅读全文
OpenXiangShan/NEMU RISC-V V模式CSR寄存器读写逻辑缺陷修复
github.com · 2026-04-21

### 漏洞概述 - **漏洞标题**:`fix(csr): fix set/get sip/sie in V mode #938` - **漏洞描述**:该漏洞涉及在V模式下对`csr`(控制状态寄存器)的`set`和`get`操作不正确。具体表现为在处理`CSR_SIP`和`CSR_SIE`寄存器时,未能正确设置或获取这些寄存器的值。 ### 影响范围 - **影响模块**:`src/isa/…

阅读全文
NEMU模拟器mstateen0寄存器访问控制缺陷
github.com · 2026-04-21

# IMSIC 在 mstateen0 中未控制访问 (#691) ## 漏洞概述 在 NEMU 中,当 `mstatus` 的 `IMSIC` 位为 1 时,`mstateen0` 未能正确控制对 `stopei` 和 `stvip` 寄存器的访问。这些寄存器被错误地允许访问,尽管根据规范应受 `IMSIC` 位的限制。 ## 影响范围 - **受影响组件**:NEMU 模拟器 - **受影响寄…

阅读全文
RISC-V Smstateen/Ssstateen扩展隐蔽信道防御机制
docs.riscv.org · 2026-04-21

# RISC-V "Smstateen/Ssstateen" 扩展安全机制总结 ## 漏洞概述 该文档描述了RISC-V架构中为了解决**隐蔽信道(Covert Channels)**问题而设计的状态启用扩展(Smstateen/Ssstateen)。 * **问题背景**:当特权级操作系统(OS)或虚拟机监控器(Hypervisor)切换时,如果扩展引入了新的状态寄存器(如CSR),且这些状态在…

阅读全文
NEMU模拟器mstateen0寄存器访问控制缺陷
github.com · 2026-04-21

# 漏洞总结:ENVCFG 在 mstateen0 中未控制访问 ## 漏洞概述 在 NEMU 模拟器中,当 `mstateen0` 寄存器的 `ENVCFG` 位被清除时,未能正确控制对 `henvcfg`、`henvcfgh` 和 `senvcfg` 寄存器的访问。即使这些寄存器应当被限制访问,它们仍可被错误地访问。 ## 影响范围 - **组件**:NEMU 模拟器 - **受影响寄存器**…

阅读全文
CVE-2025-34403: WebSocket跨站劫持(CSWSH)及RCE漏洞分析
github.com · 2026-04-21

# 漏洞总结:Cross-Site WebSocket Hijacking (CSWSH) ## 漏洞概述 * **漏洞名称**:Cross-Site WebSocket Hijacking (CSWSH) via missing origin validation on all WebSocket endpoints * **CVE ID**:CVE-2025-34403 * **严重程度**:…

阅读全文
CVE-2026-33031: nginx-ui 禁用用户 JWT Token 绕过访问控制
github.com · 2026-04-21

# 漏洞总结:禁用用户仍保留通过先前签发的 bearer token 的完整 API 访问权限 ## 漏洞概述 - **标题**:Disabled users retain full API access through previously issued bearer tokens - **CVE ID**:CVE-2026-33031 - **严重程度**:High - **描述**:管理员禁…

阅读全文
rox-wi auth.py 身份验证与权限管理代码分析
github.com · 2026-04-21

### 漏洞概述 该网页截图展示了一个名为 `rox-wi` 的项目中的 `auth.py` 文件,其中包含多个与身份验证和权限管理相关的函数。这些函数涉及用户登录、权限检查、LDAP 认证等关键功能。 ### 影响范围 - **用户登录**:`check_login` 函数用于验证用户登录,如果存在漏洞,可能导致未授权访问。 - **权限检查**:`is_admin` 和 `page_for_a…

阅读全文
Roxy-WI LDAP注入导致认证绕过(CVE-2026-3342)
github.com · 2026-04-21

# 漏洞总结:Pre-Authentication LDAP Injection Leads to Authentication Bypass ## 漏洞概述 当 Roxy-WI 启用 LDAP 认证时,系统通过直接拼接用户输入的登录用户名来构建 LDAP 搜索过滤器,未对特殊字符进行转义。攻击者可在用户名字段注入 LDAP 过滤器元字符,操纵搜索查询,导致目录返回意外用户条目,从而绕过认证,无需…

阅读全文
InternLM lmdeploy SSRF及代码执行漏洞修复指南
github.com · 2026-04-21

# 漏洞总结 ## 漏洞概述 - **漏洞类型**: SSRF(服务端请求伪造) - **漏洞描述**: 在PyTorch配置解析中使用了`eval`函数,存在安全风险。此外,在通过HTTP(S)获取媒体时,未对URL进行安全验证,可能导致SSRF攻击。 - **影响范围**: 影响InternLM/Imdeploy项目中的`lmdeploy/vl/media/connection.py`和`lm…

阅读全文
Imdeploy SSRF漏洞修复及is_safe_url实现
github.com · 2026-04-21

# 漏洞总结 ## 漏洞概述 该提交修复了 `InternLM/Imdeplopy` 项目中的安全漏洞,主要涉及 **URL 安全验证缺失** 和 **量化类型处理不当** 的问题。其中,URL 安全验证漏洞可能导致攻击者通过构造恶意 URL 进行 SSRF(服务端请求伪造)攻击,访问内部资源或执行未授权操作。 ## 影响范围 - **影响文件**: - `docs/en/cont.py` - `…

阅读全文
LMdeploy 视觉语言模块 SSRF 漏洞及修复方案
github.com · 2026-04-21

# 漏洞总结:LMdeploy 视觉语言模型 SSRF 漏洞 ## 漏洞概述 在 LMdeploy 的视觉语言模块中,`load_image()` 函数存在服务端请求伪造(SSRF)漏洞。该函数在 `lmdeploy/vl/utils.py` 文件中,允许攻击者通过构造恶意的 `image_url` 参数,访问云元数据服务、内部网络及敏感资源。 ## 影响范围 - **受影响版本**:所有支持 V…

阅读全文
Roxy-WI 路径遍历漏洞 (CVE-2025-33431) 及利用链分析
github.com · 2026-04-21

# 漏洞总结:Roxy-WI 配置版本查看器中的路径遍历漏洞 ## 漏洞概述 Roxy-WI 的 `/config/show` API 端点存在**认证任意文件读取**漏洞。攻击者可以通过构造包含 `../` 序列的 `configver` 参数,绕过路径守卫检查,读取服务器上的任意文件。 ## 影响范围 - **受影响版本**:` Cookie: access_token= Content-Ty…

阅读全文
Apache ActiveMQ CVE-2023-46604 RCE漏洞分析与POC
www.wordfence.com · 2026-04-21

# 漏洞总结 ## 漏洞概述 **漏洞名称**:Apache ActiveMQ 远程代码执行漏洞 (CVE-2023-46604) **漏洞类型**:远程代码执行 (RCE) **漏洞描述**:Apache ActiveMQ 5.x 版本存在安全漏洞。攻击者可以通过构造恶意的 JMS 消息,利用 ActiveMQ 的 OpenWire 协议中的漏洞,在目标服务器上执行任意代码。该漏洞源于 Acti…

阅读全文
Flowinsight CVE-2025-32311 命令注入致Docker容器逃逸
github.com · 2026-04-21

# 命令注入与 Docker 容器逃逸漏洞总结 ## 漏洞概述 **标题**: Command Injection and Docker container escape allows root on host machine **发布者**: dextermorgan **发布时间**: 9 hours ago **CVE ID**: CVE-2025-32311 **严重程度**: Criti…

阅读全文
NEMU/XiangShan模拟器henvcfg/menvcfg CSR寄存器依赖不一致漏洞
github.com · 2026-04-21

# 漏洞总结 ## 漏洞概述 在 NEMU 和 XiangShan 模拟器中,`henvcfg` 和 `menvcfg` CSR 寄存器的依赖关系存在不一致。 * **NEMU 行为**:`menvcfg` 的 bits 4-7 与 `henvcfg` 对齐。修改 `menvcfg` 会隐式更新 `henvcfg`。 * **XiangShan 行为**:`henvcfg` 的 bits 4-7 …

阅读全文
NanoMQ CVE-2025-32135 URI参数解析堆缓冲区溢出漏洞分析
github.com · 2026-04-21

# 漏洞总结:NanoMQ URI 参数解析中的堆缓冲区溢出 ## 漏洞概述 在 NanoMQ 的 REST API 中,`uri_param_parse` 函数存在一个远程触发的堆缓冲区溢出漏洞。该漏洞发生在分配内存以存储查询参数键和值时,允许攻击者向已分配的缓冲区之外写入空终止符。此漏洞可通过构造的 HTTP 请求触发。 ## 影响范围 - **软件包**: `nanomq` - **受影响版…

阅读全文
NEMU RISC-V向量指令解码掩码错误修复
github.com · 2026-04-21

# 漏洞总结:NEMU 中 vsetvli/vsetivli/vsetvl 解码掩码错误 ## 漏洞概述 在 NEMU 模拟器中,`vsetvli`、`vsetivli` 和 `vsetvl` 指令的解码逻辑存在错误。根据 RISC-V 向量扩展规范,这些指令的 `funct3` 字段(位于指令的 bits 14-12)必须为 `111`。然而,NEMU 当前的解码逻辑使用了 `???`(即忽略该…

阅读全文
NanoMQ HTTP API get_file 路径解码堆缓冲区溢出漏洞
github.com · 2026-04-21

# NanoMQ HTTP get_file 路径解码堆缓冲区溢出漏洞 (#2247) ## 漏洞概述 NanoMQ 的 HTTP 管理 API 在处理 `GET /api/v4/get_file` 请求时,存在堆缓冲区溢出漏洞。当请求参数 `path` 未进行 URL 编码时,`URLDecoding()` 函数在分配内存后,总是写入一个尾随的 null 字节(`\0`),导致堆缓冲区溢出 1 …

阅读全文
nanomq URLDecoding缓冲区溢出修复
github.com · 2026-04-21

# 漏洞总结 ## 漏洞概述 在 `nanomq` 项目的 `rest_api.c` 文件中,存在一个 URL 解码函数 `URLDecoding` 的修复。该函数用于处理 HTTP 请求中的 URL 编码参数,修复了潜在的缓冲区溢出或逻辑错误问题。 ## 影响范围 - 涉及文件:`nanomq/rest_api.c` - 影响函数:`URLDecoding` - 影响场景:处理 HTTP 请求中…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。