目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞名称**: Default local-file XXE / LFI in `etree.iterparse()` and `ETCompatXMLParser()` - **漏洞类型**: XXE / 本地文件泄露 - **具体描述**: `lxml` 库中的 `etree.iterparse()` 和 `ETCompatXMLParser()` 方法默认允许外部实…
# AWS Ops Wheel 漏洞总结 ## 漏洞概述 - **漏洞名称**: Authentication Bypass via Missing JWT Signature Verification in AWS Ops Wheel - **严重性**: Critical (9.8/10) - **CVE ID**: CVE-2026-6911 - **漏洞类型**: CWE-347 (Imp…
# 漏洞总结:AWS Ops Wheel 权限提升漏洞 ## 漏洞概述 - **漏洞名称**:Privilege Escalation via Self-Writable Cognito Custom Attribute in AWS Ops Wheel - **漏洞类型**:权限提升(Privilege Escalation) - **严重程度**:High (8.8 / 10) - **CVS…
# Lightspeed Classroom CVE-2026-30368 漏洞总结 ## 漏洞概述 **漏洞编号**:CVE-2026-30368 **漏洞类型**:弱认证导致未授权远程学生设备控制 **发布日期**:2026年4月20日 **核心问题**:攻击者仅需目标学生邮箱和学区客户ID即可远程操控学生设备,无需任何凭证或物理访问权限。 ## 影响范围 - **受影响产品**:Lights…
# 漏洞报告总结:Broken Access Control (CVE-2025-67259) ## 漏洞概述 * **漏洞名称**:Broken Access Control via API Method Manipulation (通过API方法操纵导致的访问控制失效) * **CVE编号**:CVE-2025-67259 * **受影响产品**:ClassroomIO * **受影响版本**…
### 漏洞概述 **漏洞标题**: BridgeHead Software - BridgeHead FileStore Apache Axis2 Default Credentials RCE **披露日期**: 2026年4月24日 **CVE ID**: CVE-2026-39920 **漏洞作者**: Victor A. Morales (GM Sectec, Corp.) **厂商官网…
### 漏洞概述 - **漏洞名称**: Business Logic Vulnerability - **修复日期**: 2025年1月12日 - **CVSS评分**: 3.9 - **影响组件**: Client Management - Client Balance ### 影响范围 - **描述**: 在HostBill的客户管理功能中存在一个业务逻辑漏洞,允许管理员将负余额分配给客户账…
# HostBill CVEs-2025 漏洞总结 ## 漏洞概述 HostBill 客户端应用程序中存在一个**速率限制绕过(Rate Limit Bypass)**和 **CAPTCHA 绕过**漏洞。攻击者可以利用该漏洞,在缺乏适当服务器端 CAPTCHA 验证的情况下,对登录页面执行暴力破解攻击。 ## 影响范围 - **受影响组件**: HostBill Client Area - Ch…
# 漏洞总结 ## 漏洞概述 - **漏洞标题**: bookserver: Use qrc: as access control protocol - **漏洞描述**: 在 `bookserver.cpp` 文件中,`QHttpServerRequest` 和 `QHttpServerResponse` 的使用方式存在潜在的安全问题。 - **漏洞类型**: 访问控制协议漏洞 ## 影响范围 …
# 漏洞总结 ## 漏洞概述 - **漏洞标题**: `bookserver: Add authentication token` - **漏洞类型**: 认证绕过/未授权访问 - **漏洞描述**: 在 `bookserver` 服务中,当请求参数包含 `token` 时,如果该 token 的值与服务器期望的 token 不匹配,服务器会返回 `Unauthorized` 状态码。然而,如果请…
# 漏洞总结 ## 漏洞概述 该漏洞涉及Apache Airflow的`/dags`端点返回嵌套实体时未正确实施访问控制。具体而言,`/dags`端点返回的嵌套实体(如`RUN`、`HTL_DETAIL`和`TASK_INSTANCE`)未遵循相应的访问控制规则,导致潜在的安全问题。 ## 影响范围 - **受影响组件**:Apache Airflow的`/dags`端点。 - **受影响实体**…
# Bug 2455863 (CVE-2026-5367) ## 漏洞概述 多个版本的 OVN (Open Virtual Network) 存在漏洞,攻击者可以通过构造恶意的 DHCPv6 数据包,导致越界读取,从而泄露存储在堆内存中的相邻信息。 ## 影响范围 * **受影响组件**: OVN (Open Virtual Network) * **受影响功能**: 逻辑交换机端口 (Logic…
### 漏洞概述 - **漏洞名称**:Improper Input Validation, Improper Control of Generation of Code ('Code Injection') - **漏洞描述**:Apache ActiveMQ、Apache ActiveMQ Broker、Apache ActiveMQ All 存在一个漏洞,允许经过身份验证的攻击者通过 adm…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**:Maxi Blocks <= 2.1.8 - 缺失授权导致认证用户(Author+)可通过 `old_media_src` 参数删除媒体文件 - **CVSS 评分**:5.3 - **发布日期**:2026年4月24日 - **研究人员**:Teerachai Somprasong ## 影响范围 - **受影响软件**:MaxiBlocks …
### 漏洞概述 - **漏洞名称**: Authorization bypass in kuksa.val.v2 allows read-scope provider hijack - **描述**: 该漏洞允许攻击者通过伪造数据来劫持信号提供者的读取范围。 ### 影响范围 - **受影响版本**: 所有支持 kuksa.val.v2 API 的版本,从 0.5.0 到 0.6.0。 ### …
### 漏洞概述 Kyverno 项目中存在一个安全漏洞,涉及 API 调用令牌的泄露问题。该漏洞允许攻击者通过劫持 API 调用令牌,对 Kubernetes API 服务器进行未授权访问。 ### 影响范围 - **受影响组件**:Kyverno 的多个控制器(admission-controller、background-controller、cleanup-controller、repor…
### 漏洞概述 Kyverno 项目中存在一个安全漏洞,涉及 API 调用中的令牌管理。具体问题是,Kyverno 项目为出站 API 调用使用了一个专用的 ServiceAccount 令牌,但该令牌可以被重放攻击,导致潜在的安全风险。 ### 影响范围 - **组件**:Kyverno 项目中的多个组件,包括 admission-controller、background-controlle…
### 漏洞概述 该漏洞涉及 Kyverno 项目中的 `configmap` 访问权限问题。具体来说,`configmap` 的访问权限被限制为仅允许命名空间内的策略(namespaced policies)访问。此漏洞可能导致未授权访问或数据泄露。 ### 影响范围 - **受影响组件**:`pkg/engine/context/loaders/configmap.go` 和 `pkg/eng…
# Kyverno ServiceAccount Token 泄露漏洞总结 ## 漏洞概述 Kyverno 的 `apiCall` 功能在 `ClusterPolicy` 中自动将准入控制器的 ServiceAccount (SA) Token 附加到出站 HTTP 请求中。由于服务 URL 缺乏验证(未检查协议、IP 限制或 allowlist),攻击者可以构造恶意请求将高权限的 SA Toke…
### 漏洞概述 该网页截图显示了一个GitHub仓库的提交记录,涉及对Markdown渲染功能的修复。具体问题是:在渲染Markdown内容时,未对HTML标签进行适当的过滤和转义,导致潜在的跨站脚本攻击(XSS)风险。 ### 影响范围 - **受影响文件**: - `frontend/src/components/Works/ChatHistory/ChatTable/index.jsx` …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。