目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# PAC4J 软件漏洞总结 ## 漏洞概述 CERT Polska 披露了 PAC4J 软件中的两个安全漏洞: 1. **跨站请求伪造 (CSRF)** - **CVE ID**: CVE-2026-40458 - **类型**: CWE-352 (Cross-Site Request Forgery) - **描述**: 攻击者可构造恶意请求,利用 PAC4J 中 `String.hashCo…
### 漏洞概述 - **漏洞名称**: SSA-609469: 工业边缘管理中的授权绕过漏洞 - **发布日期**: 2026-04-14 - **当前版本**: V1.0 - **CVSS v3.1 基础评分**: 7.1 - **CVSS v4.0 基础评分**: 5.1 - **漏洞描述**: 工业边缘管理存在一个授权绕过漏洞,未认证的远程攻击者可以利用此漏洞绕过身份验证,并通过远程连接功…
# CVE-2026-30995 - Slah Informática CMS SQL注入漏洞总结 ## 漏洞概述 - **漏洞类型**:SQL注入(SQL Injection) - **CVE编号**:CVE-2026-30995 - **CVSS评分**:9.3 Critical (CVSS v4.0) / 8.6 High (CVSS v3.1) - **漏洞位置**:`vereador_v…
# CVE-2026-30994 - Slah Informática CMS 敏感数据泄露漏洞总结 ## 漏洞概述 Slah CMS 存在一个高危敏感信息泄露漏洞。应用程序在会话管理逻辑中使用了不安全的存储实践,将包含用户名和密码的会话键值对直接写入到公开可访问的 JavaScript 文件 (`public/assets/js/logged.js`) 中。由于该文件作为静态资源由 Web 服务…
# Schneider Electric PowerChute Serial Shutdown 漏洞总结 ## 漏洞概述 Schneider Electric 的 PowerChute™ Serial Shutdown 产品存在多个安全漏洞。该产品是用于桌面、服务器和工作站的 UPS 管理软件,支持系统优雅关机。由于缺乏适当的修复措施,攻击者可能利用输入验证不当导致操作中断或系统数据访问。 ## …
### 漏洞概述 - **漏洞类型**: 安全漏洞 - **描述**: 该漏洞涉及添加 `CourseRelUserStateProcessor` 和改进课程目录过滤逻辑。具体涉及对 `ROLE_ADMIN`、`ROLE_USER`、`ROLE_TEACHER` 和 `ROLE_SESSION_MANAGER` 等角色的权限控制。 ### 影响范围 - **受影响文件**: - `config/s…
# CVE-2026-30996 - SoftSul SAC-NFe 未授权路径遍历漏洞总结 ## 漏洞概述 * **漏洞类型**:未授权路径遍历(任意文件读取) * **CVE ID**:CVE-2026-30996 * **风险等级**:高危 (CVSS v4.0: 8.7, CVSS v3.1: 7.5) * **漏洞成因**:在 `download.php` 和 `open_pdf.php…
# 西门子安全公告 SSA-981622 漏洞总结 ## 漏洞概述 * **漏洞名称**:西门子 Analytics Toolkit 中的证书验证不当漏洞 (Improper Certificate Validation Vulnerability) * **CVE 编号**:CVE-2025-40745 * **CVSS 评分**:3.7 (CVSS v3.1) * **风险描述**:受影响的西…
# Tiny File Manager v2.0 SSRF 漏洞总结 ## 漏洞概述 Tiny File Manager v2.0 的 URL 文件上传功能存在服务端请求伪造(SSRF)漏洞。攻击者在已认证的情况下,可以绕过 IP 黑名单限制,强制服务器向内部资源(包括本地主机服务和云元数据端点)发起 HTTP 请求。 ## 影响范围 * **受影响版本**:Tiny File Manager v…
# CVE-2026-30993 - Slah Informática CMS 远程代码执行漏洞总结 ## 漏洞概述 * **漏洞名称**: Slah Informática CMS 远程代码执行 (RCE) * **CVE ID**: CVE-2026-30993 * **风险等级**: 9.8 Critical (CVSS v3.1) * **漏洞成因**: 位于 `config.php` 的…
# 漏洞总结:Chatbox MCP 远程代码执行漏洞 (CVE-2024-XXXX) ## 漏洞概述 Chatbox v1.20.0 及其早期版本存在严重的远程代码执行(RCE)漏洞。该漏洞源于 **MCP (Model Context Protocol) 服务器配置** 缺乏验证。攻击者可以通过以下三种独立途径注入恶意命令,且无需用户额外交互(如点击确认)即可自动执行: 1. **Deep L…
# ProcessWire CMS SSRF 漏洞总结 ## 漏洞概述 ProcessWire CMS (v3.0.255) 的管理面板中存在 **服务端请求伪造 (SSRF)** 漏洞。该漏洞位于模块安装功能中,允许已认证的管理员通过“从 URL 添加模块”功能,向任意 URL 发起 HTTP 请求。 **关键特征:** * **漏洞类型:** Server-Side Request Forge…
# KubePlus KubeconfigGenerator 命令注入漏洞 (CVE-2026-29955) ## 漏洞概述 该漏洞存在于 KubePlus 的 `kubeconfiggenerator` 组件中。在处理 CRD 注册请求时,组件使用 `subprocess.Popen()` 执行 shell 命令,且 `chartName` 参数被直接拼接到命令字符串中,未进行任何过滤或验证。攻…
# 漏洞总结:Rally 重置密码功能中的 DOM 型 XSS 漏洞 ## 漏洞概述 * **漏洞类型**:DOM-Based Cross-Site Scripting (DOM-XSS) * **严重程度**:Medium (CVSS 3.1 基础得分 4.1) * **受影响组件**:`apps/web/src/app/[locale]/auth/reset-password/componen…
### FFmpeg 漏洞总结 #### 漏洞概述 - **文件**: `zmqsend.c` - **描述**: 该文件是 FFmpeg 的一部分,用于发送 ZMQ 消息。代码中存在一个潜在的漏洞,可能导致信息泄露或拒绝服务。 #### 影响范围 - **受影响版本**: 2013 年发布的 FFmpeg 版本 - **具体影响**: 如果 `zmqsend` 工具被恶意利用,可能会导致敏感信息…
# warm-flow SpEL 表达式注入漏洞总结 ## 漏洞概述 * **漏洞名称**:RCE via SpEL Expression Injection in warm-flow Workflow * **漏洞类型**:SpEL (Spring Expression Language) 表达式注入 * **受影响组件**:warm-flow (轻量级工作流引擎) * **漏洞成因**:在 `…
# 漏洞总结 ## 漏洞概述 - **漏洞ID**: FSA-202304 - **发布日期**: 2023-09-05 - **影响产品**: 多个Festo产品系列,包括MSE6-CM-5000、MSE6-CM-5000-FB43、MSE6-CM-5000-FB44、MSE6-DJM-5000、MSE6-EJM-5000、MSE6-EJM-5000-FB37等。 - **漏洞描述**: 在Fe…
### 漏洞概述 - **漏洞描述**:`fio` 在解析包含 `fdp_pil` 选项且无值的作业文件时崩溃。解析器将 `input` 设为 `NULL` 传递给 `str_fdp_pil_cb` 回调函数,该函数调用 `strdup(input)` 而未进行验证,导致段错误。 - **漏洞类型**:NULL 指针解引用 (CWE-476) - **攻击类型**:本地 - **环境**:Ubun…
# ytDownloader 命令注入漏洞总结 ## 漏洞概述 在 ytDownloader 的压缩器功能中存在命令注入漏洞。该漏洞是由于使用 `child_process.exec()` 执行包含未过滤文件路径的 ffmpeg 命令字符串导致的。在 Linux 和 macOS 上,如果文件名包含双引号等 shell 特殊字符,攻击者可以构造恶意文件名来注入并执行任意命令。 ## 影响范围 - *…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 安全漏洞(Security vulnerability) - **漏洞描述**: 在 `piece-type/index.js` 文件中,`query.project` 方法未正确过滤 `publicApiProjection` 参数,导致潜在的信息泄露风险。 - **修复状态**: 已修复 ## 影响范围 - **受影响文件**: - `pa…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。