目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞名称**: 路径遍历漏洞(Path Traversal) - **漏洞描述**: 在 `gzip` 文件中,恶意构造的 `gzip` 文件头文件名可以被发送到客户端应用程序。在解压后,文件名在创建物理路径之前会检查路径遍历,但绝对路径不会被过滤。 - **发现者**: cookiejacks15 在 Bugcrowd 上发现。 ### 影响范围 - **受影响文件**…
# LDAP Filter Injection via Unsanitized Username (CVE-2024-20193) ## 漏洞概述 * **漏洞类型**:LDAP 注入 (CWE-90) * **严重程度**:High (8.2/10) * **受影响组件**:`github.com/foxcpp/maddy` (Go) * **漏洞原理**:`auth.ldap` 模块在构建 L…
# 漏洞总结:port_forward 工具中的参数注入漏洞 ## 漏洞概述 在 `mcp-server-kubernetes` 的 `port_forward` 工具中,存在参数注入漏洞。该工具在构建 `kubectl` 命令时,使用字符串拼接用户可控输入,随后通过 `split(" ")` 按空格分割参数。攻击者可以通过在输入字段(如 `namespace`、`resourceType`、`r…
# Firebird SQL 外部例程声明路径遍历漏洞总结 ## 漏洞概述 当用户使用 `CREATE FUNCTION ... ENGINE ""` 声明外部例程时,Firebird 会将引擎名称附加到插件目录以构建文件系统路径。该过程未检查路径分隔符(如 `/`、`\` 或 `..`),导致攻击者可通过构造恶意引擎名称加载任意共享库。 加载的库初始化代码(Linux/macOS 上的构造函数,…
### 漏洞概述 该网页截图显示了一个名为 `pay-uz` 的 GitHub 仓库中的代码文件 `web.php`。文件中存在一个潜在的安全漏洞,具体表现为对中间件(middleware)的处理逻辑可能存在缺陷。 ### 影响范围 - **影响模块**:`pay-uz` 项目中的支付相关功能。 - **影响用户**:使用该项目的用户可能会受到此漏洞的影响,尤其是在处理支付相关的中间件时。 ###…
# UDR 路径验证不当导致未授权删除流量影响订阅 ## 漏洞概述 在 UDR 服务中,存在一个路径验证漏洞。攻击者可以通过提供任意值代替预期的 `subs-to-notify` 路径段,来删除流量影响订阅(Traffic Influence Subscriptions)。 **漏洞详情:** - 端点 `DELETE /nudr-dr/v2/application-data/influenceD…
# 漏洞概述 **标题**: Buffer overflow on parsing corrupted slice packet **CVE ID**: CVE-2020-33337 **CVSS v3 评分**: 7.5 / 10 (High) **发布者**: dyemanov **发布时间**: 17 hours ago (截图时) **GHSA ID**: GHSA-89mq-229g-x…
# UDR 路径验证不当导致未授权访问流量影响订阅 ## 漏洞概述 在 UDR 服务中,存在一个路径验证漏洞。攻击者可以通过向 5G 服务基于接口(SBI)发送任意值代替预期的 `subs-to-notify` 路径段,从而绕过身份验证并访问流量影响订阅。 ## 影响范围 - **受影响版本**: `/nudr-dr/v2/application-data/influenceData/subs-t…
# 漏洞总结 ## 漏洞概述 该提交修复了 OpenHarness 项目中关于路径遍历(Path Traversal)和 Web 安全(Web Guards)的漏洞。主要问题在于工具在处理文件路径和外部网络请求时,缺乏足够的权限检查和输入验证,可能导致敏感文件访问或 SSRF(服务器端请求伪造)攻击。 ## 影响范围 - **文件路径处理**:`src/openharness/engine/que…
### 漏洞概述 该漏洞涉及在解析 `manifest` 文件时,对无效包名的处理不当。具体表现为:当 `manifest` 文件中包含无效的包名时,系统未能正确报错或处理,导致潜在的安全风险。 ### 影响范围 - **受影响文件**:`compiler-core/src/config.rs` 和 `compiler-core/src/manifest.rs` - **受影响版本**:从 `v1…
### 漏洞概述 - **标题**: Inbox & SSE event mapper: sensitive data logging, silent exceptions, and null safety issues #653 - **状态**: 已关闭 - **标签**: Bug, Commuter, Security - **影响版本**: 当前版本(next minor) ### 影响范…
# 漏洞总结 ## 漏洞概述 该提交修复了 OpenHARNESS 项目中网关(Gateway)的斜杠命令(Slash Command)安全问题。主要涉及对远程管理命令(Remote Admin Commands)的访问控制加固,防止未授权用户通过远程渠道执行敏感管理操作。 ## 影响范围 - **组件**:`ohmo/gateway` 模块 - **功能**:通过聊天平台(如 Slack/Dis…
# GeoNode 远程文档上传缩略图生成漏洞 ## 漏洞概述 GeoNode 在上传远程文档时,会尝试为远程 URL 生成的缩略图文件进行本地处理,导致潜在的安全风险。 ## 影响范围 - 涉及远程文档上传功能 - 影响文件处理逻辑 ## 修复方案 1. 在 `geonode/documents/tests.py` 中禁用远程文档的缩略图生成测试 2. 在 `geonode/documents/…
### 漏洞概述 - **漏洞名称**: UDR fail-open request handling in PolicyDataSubsToNotifySubsIdPut - **漏洞描述**: 在free5GC UDR服务中,`/nudr/dr/v2/policy-data/subs-to-notify/{subsId}` PUT处理程序在HTTP请求体读取或反序列化失败后,未终止执行,而是继…
### 漏洞概述 该漏洞涉及 `ApiController.php` 文件中的文件上传功能。攻击者可以通过构造特定的请求,将恶意文件上传到服务器,可能导致远程代码执行(RCE)或其他安全问题。 ### 影响范围 - **受影响文件**: `pay-uz/src/Http/Controllers/ApiController.php` - **受影响功能**: 文件上传功能 - **潜在风险**: 远…
# GeoNode 远程文档上传缩略图生成漏洞 ## 漏洞概述 GeoNode 在上传远程文档时,会尝试为远程文档生成缩略图。攻击者可以通过构造恶意的远程文档 URL,触发服务器对远程资源进行缩略图处理,可能导致服务器端请求伪造(SSRF)或资源耗尽等安全问题。 ## 影响范围 - GeoNode 平台中涉及远程文档上传的功能模块 - 受影响文件: - `geonode/documents/tes…
# 漏洞总结:SecureDrop Client 路径注入漏洞 ## 漏洞概述 - **漏洞名称**:SecureDrop Client `read_gzip_header_filename()` 路径注入 - **CVE ID**:CVE-2026-35485 - **CVSS 评分**:7.5 / 10 (High) - **发布日期**:5 days ago (relative to scr…
# 漏洞总结:Postiz-app 未授权文件上传导致存储型 XSS ## 漏洞概述 **CVE-2026-40487** **严重程度**: 8.9/10 (High) **发布日期**: 2024年4月 **影响版本**: = v2.21.6 ### 核心问题 通过 MIME 类型欺骗实现未授权文件上传,导致存储型跨站脚本攻击(Stored XSS)。攻击者可上传任意 HTML、SVG 或其他…
# 漏洞概述 - **漏洞名称**: OOB read in `ptp_unpack_Sony_DPD()` FormFlag parsing in `ptp-pack.c` - **CVE ID**: CVE-2024-40339 - **严重程度**: Moderate (5.2 / 10) - **CVSS 向量**: `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:缓冲区溢出(Buffer Overflow) - **漏洞描述**:`ptp_unpack_EOS_ImageFormat()` 和 `ptp_unpack_EOS_CustomFuncEx()` 函数接受无符号字符数据,但未检查长度参数。这会导致通过 `dtoh32` 调用读取最多 36 字节的 `ImageFormat` 数据,最多 1024…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。