目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 在 `kyverno` 项目中,当 `ForEach` 的 `patchesJson6902` 字段包含一个解析为 `nil` 的变量时,突变处理程序会崩溃并导致后台控制器进入持续的 `CrashLoopBackOff` 状态。准入控制器会断开连接,阻止所有资源匹配。 ### 影响范围 - **组件**: `kyverno` 的 `pkg/engine/mutate/mutati…
# basic-ftp 远程拒绝服务漏洞总结 ## 漏洞概述 * **漏洞编号**: GHSA-r42J-5vxx-gqwr * **CVE ID**: CVE-2025-4124 * **严重程度**: High (7.5 / 10) * **漏洞类型**: 拒绝服务 (DoS) - 无界内存消耗 * **受影响版本**: ` MAX_LISTING_BYTES) { callback(new …
# 漏洞总结:Stored DOM XSS in chart caption renderer ## 漏洞概述 在 `anything-llm` 的图表渲染器中发现了一个存储型 DOM XSS 漏洞。该漏洞源于 LLM 驱动的提示注入,导致通过未 sanitization 的 `renderMarkdown` 函数执行了可执行的 HTML。 ### 漏洞详情 - **漏洞类型**: 存储型 DOM…
# 跨命名空间读取绕过 RBAC 隔离 (CVE-2026-22039) 不完整修复 ## 漏洞概述 Kyverno 的 `apiCall` 上下文加载器已通过验证 `urlPath` 字段修复了跨命名空间权限提升漏洞,但 `configMap` 上下文加载器存在**相同的漏洞**。`configMap.namespace` 字段接受零验证,允许命名空间管理员从任何命名空间读取 ConfigMap…
### 漏洞概述 **漏洞名称**: STARTTLS Response Injection via unflushed stream buffer enables SASL mechanism downgrade **漏洞描述**: - **漏洞类型**: 中间人攻击(Man-in-the-Middle) - **漏洞原理**: 在MailKit库中,当使用STARTTLS协议时,由于Strea…
# Kyverno 控制器拒绝服务漏洞总结 ## 漏洞概述 Kyverno 控制器存在一个未检查的类型断言漏洞,位于 `ForEach` 突变处理程序中。该漏洞允许任何拥有创建 `Policy` 或 `ClusterPolicy` 权限的用户,通过构造特定的 `patchesJson6902` 字段(包含变量替换),导致集群范围的后台控制器崩溃并进入持续的 `CrashLoopBackOff` 状…
# 漏洞总结 ## 漏洞概述 该漏洞涉及在 `roxy-wi` 项目中,由于对 `server_ip` 参数验证不足,导致攻击者可以通过构造恶意请求绕过验证,从而获取敏感信息或执行未授权操作。 ## 影响范围 - **受影响版本**:v0.2.6.4 及之前版本 - **影响模块**:`app/modules/config/common.py` 和 `app/routes/config/route…
# PostCSS XSS 漏洞总结 ## 漏洞概述 PostCSS 8.5.10 之前的版本在将 CSS AST 字符串化时,未转义 `` 序列。当用户提交的 CSS 被解析并重新字符串化以嵌入 HTML `` 标签时,`` 会破坏 CSS 上下文,从而启用 XSS(跨站脚本攻击)。 ## 影响范围 - **受影响版本**:PostCSS `。 **建议代码:** ```javascript o…
### 漏洞概述 该漏洞涉及 `frappe/press` 项目中的 `press/api/account.py` 文件。具体问题是 `create_api_secret` 函数在处理 API 密钥和密钥生成时存在逻辑错误,可能导致 API 密钥和密钥的生成和存储不正确。 ### 影响范围 - **影响模块**:`press/api/account.py` 中的 `create_api_secre…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: CWE-400 (Uncontrolled Resource Consumption) - **漏洞描述**: 在上传图像时,未限制图像的宽度和高度,可能导致资源过度消耗。 ## 影响范围 - **受影响文件**: `classes/OssnFile.php` - **受影响函数**: `showFileUploadError()` ## 修复…
# FreeRDP `contains_dotdot()` 路径遍历漏洞总结 ## 漏洞概述 FreeRDP 的 `channels/drive/client/drive_file.c` 文件中,`contains_dotdot()` 函数存在一个 off-by-one 错误。该函数用于检测路径中是否包含 `../` 或 `..\`,但在处理以 `..` 结尾且没有尾部分隔符的路径时(例如 `/s…
### 漏洞概述 **漏洞名称**: Authenticated Remote Code Execution via OS Command Injection in find-in-config Endpoint **漏洞描述**: 在 Roxy-WI 的 `/config//find-in-config` 端点中,未对用户提供的 `words` 参数进行充分验证,导致攻击者可以通过注入任意 sh…
# 漏洞总结:OpenID-Migrated Servers 上的 'change-password' 端点权限提升 ## 漏洞概述 在从密码认证迁移到 OpenID Connect 的服务器上,任何已认证用户(包括 BASIC 角色)都可以提升权限至 ADMIN。 该漏洞由三个弱点组合而成: 1. `POST /account/change-password` 端点缺乏授权检查,允许任何用户覆盖…
# PKCS#11 TA 越界读取与内存泄露漏洞总结 ## 漏洞概述 **CVE-2026-3317** * **严重性**: 高 (8.7/10) * **受影响版本**: OP-TEE OS >= 3.13.0 * **修复版本**: 4.11 及更高版本 * **漏洞类型**: 越界读取 (Out-of-bounds read) 与 内存泄露 (Memory disclosure) * **…
# SQL 注入漏洞总结 ## 漏洞概述 * **漏洞名称**:haproxy_section_save 端点存在 SQL 注入漏洞 * **漏洞来源**:未清理的 `server_ip` 参数 * **受影响包**:`roxy-wi` (pip) * **受影响版本**:/save` **提取数据的示例载荷:** ```sql ' UNION SELECT username, password …
# 漏洞概述 **漏洞标题**: Page creation API bypasses `changeStatus` permission check via unfiltered `isDraft` parameter **CVE ID**: CVE-2024-40099 **CVSS 评分**: 5.3 / 10 (Moderate) **漏洞描述**: 该漏洞影响所有允许用户创建页面(启用了…
### 漏洞概述 1. **服务器端模板注入(SSTI)通过选项渲染中的双模板解析** - **描述**:此漏洞影响使用选项字段(如复选框、颜色、多选、单选、标签或切换)的Kirby站点,这些选项的值可能来自查询或API,且不完全可信。 - **影响**:攻击者可以通过构造恶意输入来执行任意代码。 - **严重性**:高(CVSS评分7.6) - **CVE ID**:CVE-2026-34587…
# 漏洞总结 ## 漏洞概述 - **标题**: Page, file and user creation APIs bypass `create` permission check via unfiltered `blueprint` parameter - **CVE ID**: CVE-2026-41325 - **CVSS v4 基础指标**: 7.1 / 10 (High) - **描述…
# 漏洞概述 **漏洞名称**: Server-Side Template Injection (SSTI) via double template resolution in option rendering **漏洞类型**: 服务端模板注入 (SSTI) **严重程度**: High (7.5 / 10) **CVE ID**: CVE-2026-34587 **报告者**: @offset…
# Xibo CMS SQL注入漏洞总结 ## 漏洞概述 Xibo CMS 存在SQL注入漏洞,主要由于对SQL查询参数和过滤器的处理不当,导致攻击者可以通过构造恶意输入执行任意SQL命令。 ## 影响范围 - 受影响文件: - `lib/Controller/DataSetData.php` - `lib/Entity/DataSet.php` - `lib/Helper/Sql.php` ##…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。