目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 该漏洞涉及在 `src/isa/riscv64/instr/rvv/decode.h` 文件中,某些指令的解码逻辑存在错误。具体表现为,在之前的提交中,`vopm` 被错误地分为了 `vopmv` 和 `vopvex` 两个类别,导致部分指令在这两个类别中被重复定义。例如,`vredor.v` 指令只存在于 `vredor.vx` 中,但被错误地放入了 `vopmv` 和 `vo…
# Quarkus REST Service 内存泄漏漏洞总结 ## 漏洞概述 在 Quarkus REST 服务中,当请求因超时等原因失败时,会导致内存泄漏。具体表现为 `Buffer Pools` 中的分配缓冲区从未被释放,且未正确重用。 ## 影响范围 - **受影响版本**:Quarkus 3.18.4 - **触发条件**:客户端在收到响应前关闭连接(例如使用超时模拟)。 - **现象*…
### 漏洞概述 该漏洞涉及在工具媒体传递过程中,未正确验证工具名称的规范化,导致潜在的安全风险。具体表现为: - 工具名称在传递过程中未进行严格的规范化处理。 - 未对工具名称进行有效的冲突检测,可能导致工具名称被恶意利用。 ### 影响范围 - **受影响组件**:`src/agents/pi-embedded-runner/attempt.ts` 和 `src/agents/pi-embed…
# 漏洞总结 ## 漏洞概述 该漏洞涉及在 Webchat 音频嵌入路径中未正确限制本地根目录(localRoots)的包含。攻击者可以通过构造特定的音频文件路径,绕过安全限制,访问或嵌入不受信任的本地文件。 ## 影响范围 - **受影响组件**:Webchat 音频嵌入功能 - **影响版本**:v2026.4.19-beta.2 及更早版本 - **风险等级**:中等 ## 修复方案 1. …
# Webchat 媒体嵌入本地根路径限制绕过漏洞 ## 漏洞概述 OpenClaw 的 Webchat 媒体嵌入功能存在安全缺陷。在应用配置的本地根路径限制之前,媒体规范化过程可能允许本地和 UNC 风格的文件路径进入主机侧媒体嵌入路径。 ## 影响范围 - **受影响版本**:`>= 2026.4.7` 且 `< 2026.4.15` - **严重程度**:中等(Medium) - **潜在风…
# Apartment Visitors Management System CVEs 漏洞总结 ## 漏洞概述 该仓库记录了在 **Apartment Visitors Management System v1.1** 中发现的多个安全漏洞,包括 SQL 注入(SQL Injection)和存储型跨站脚本(Stored XSS),每个漏洞均分配了独立的 CVE 编号。 ## 影响范围 - **受…
### 漏洞概述 在 `v20.17.0` 版本中,存在以下安全漏洞: 1. **Downgraded composer/composer (#5477)** 2. **Phar Deserialization (#5461)** 3. **Customer File Upload Extension Blocklist Bypass (#5460)** 4. **Cross-user wishl…
# Phar 反序列化导致远程代码执行 (RCE) ## 漏洞概述 OpenMage LTS 在处理 `phar://` 流包装器路径时存在反序列化漏洞。攻击者可通过上传恶意 Phar 文件(伪装成图片)并触发 `getimagesize()`、`file_exists()` 或 `is_readable()` 等函数,实现任意代码执行。 * **CVSS 评分**: 8.1 (High) * *…
# SSRF 漏洞总结:Vexa Webhook 功能 ## 漏洞概述 - **漏洞类型**:服务端请求伪造(SSRF) - **影响组件**:Vexa Webhook 功能 - **漏洞描述**:Vexa 的 webhook 功能允许经过身份验证的用户配置任意 URL,该 URL 会在会议完成时接收 HTTP POST 请求。应用未对 webhook URL 进行任何验证,导致攻击者可以设置 w…
# 漏洞总结:Vexa Transcription-Collector IDOR 漏洞 ## 漏洞概述 Vexa 转录收集器服务默认暴露了一个未受身份验证保护的内部端点 `GET /internal/transcripts/{meeting_id}`。攻击者无需任何凭据即可访问任意用户的会议转录数据,包括机密商业对话、密码和个人身份信息(PII)。 **漏洞类型:** 不安全的直接对象引用 (ID…
# 漏洞总结:Dataflow 模块路径遍历过滤绕过 ## 漏洞概述 OpenMage LTS 的 Dataflow 模块存在路径遍历漏洞。模块使用 `str_replace` 过滤 `../` 序列,但该函数仅执行单次替换,攻击者可通过构造 `../../` 等序列绕过过滤,读取服务器任意文件。 **CVSS 评分**: 4.9/10 (Moderate) **CVE ID**: CVE-202…
### 漏洞概述 在 `kiss_fftr_alloc` 函数中,存在一个整数溢出漏洞。该漏洞发生在计算 `dimReal` 和 `dimOther` 时,如果 `dim` 和 `ndims` 的乘积超过 `INT_MAX`,会导致整数溢出,进而可能引发内存分配错误或其他安全问题。 ### 影响范围 - **受影响文件**: `kiss_fftr.c` - **受影响函数**: `kiss_fft…
# 漏洞总结 ## 漏洞概述 该漏洞涉及OpenAEV平台中密码重置功能的安全问题。当用户未登录时,系统允许执行密码重置操作,这可能导致未经授权的用户访问或修改他人账户。 ## 影响范围 - 所有使用OpenAEV平台的用户 - 未登录状态下的密码重置功能 ## 修复方案 在多个API端点中增加了用户身份验证逻辑,确保只有已登录用户才能执行敏感操作: 1. **DocumentApi.java**…
# 漏洞总结:OpenAEV 密码重置令牌管理不当导致账户接管 ## 漏洞概述 OpenAEV 的密码重置机制存在严重安全缺陷,允许攻击者在已知用户邮箱的情况下,无需认证即可重置任意注册账户的密码,从而导致账户接管和平台完全沦陷。 主要弱点包括: 1. **令牌永不过期**:生成的密码重置令牌即使已过期或用于其他账户,依然有效。攻击者可累积令牌并在未来任意时间使用。 2. **令牌长度过短**:令…
# 漏洞概述 该网页截图展示了一个关于 **Apache ActiveMQ** 的远程代码执行(RCE)漏洞。 * **漏洞名称**: Apache ActiveMQ RCE * **漏洞编号**: CVE-2023-46604 * **漏洞描述**: 该漏洞存在于 Apache ActiveMQ 中,攻击者可以通过构造恶意的 JMS 消息,利用 ActiveMQ 的 OpenWire 协议触发远…
# 漏洞总结:Cross-Origin Token Theft via Wildcard CORS + Unauthenticated Token Endpoint ## 漏洞概述 这是一个组合漏洞(Chained Attack),利用了两个独立的安全弱点: 1. **通配符 CORS 配置**:服务器配置了 `Access-Control-Allow-Origin: *`,允许任何来源的跨域请求…
# 漏洞总结:OpenMage/magento-its 跨用户愿望单导入漏洞 ## 漏洞概述 **CVE-2024-40098** **严重程度:Moderate** **影响版本:load($itemId); $wishlist = Mage::getModel('wishlist/wishlist')->loadByCode($code); if (!$item->getId() || !$w…
# 漏洞总结:OpenAEV 密码重置 API 用户名/邮箱枚举漏洞 ## 漏洞概述 OpenAEV 平台的密码重置 API 存在用户名/邮箱枚举漏洞。攻击者可以通过观察 HTTP 响应状态码的差异,判断目标邮箱是否已注册。 - **触发条件**:向 `/api/password-reset` 接口发送请求。 - **差异表现**: - 若邮箱不存在:返回 `HTTP 400` (Bad Requ…
# 漏洞总结:OpenMage LTS 客户文件上传扩展黑名单绕过导致远程代码执行 ## 漏洞概述 OpenMage LTS 的产品自定义选项文件上传功能使用了不完整的黑名单(`forbidden_extensions = php,exe`)来防止危险文件上传。该黑名单可以通过使用替代的 PHP 可执行扩展(如 `.phtml`、`.php3`、`.php4`、`.php5`、`.php7` 和 …
### 漏洞概述 该网页截图展示了一个关于 `python-dotenv` 库的漏洞修复提交。漏洞主要涉及 `dotenv.set_key` 和 `dotenv.unset_key` 函数在处理符号链接时的行为变化。 ### 影响范围 - **受影响版本**:所有使用 `dotenv.set_key` 和 `dotenv.unset_key` 函数的版本。 - **具体影响**: - 在 CLI …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。