目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:MNDT-2026-0009 ## 漏洞概述 - **漏洞编号**:MNDT-2026-0009 - **CVE ID**:CVE-2026-5426 - **描述**:KnowledgeDeployer 部署可能使用了预共享的 ASP.NET 机器密钥,导致 ViewState 反序列化攻击,从而引发远程代码执行。 - **严重性**:高 - **可利用性**:高(任何未认证用户若…
# 漏洞总结:STProcessMonitor Driver 漏洞 (CVE-2025-70795) ## 漏洞概述 * **漏洞编号**:CVE-2025-70795 * **受影响组件**:STProcessMonitor Driver (由 Safetica 开发) * **漏洞类型**:本地权限提升 (Local Privilege Escalation) * **利用方式**:通过滥用 …
# 漏洞总结:Prototype Pollution in protocol-buffers-schema ## 漏洞概述 在解析 proto 文件时,如果字段选项(field options)中包含 `proto` 键,解析器会使用 `reduce` 遍历路径。攻击者可以通过提供 `proto` 作为路径组件,访问全局 `Object.prototype`,从而向 Node.js 进程中的每个对…
### 漏洞概述 - **漏洞名称**: Vulnerability of jquery v3.3.1 - **CVE编号**: CVE-2019-11358, CVE-2020-11022 - **CVSS评分**: 6.1 (Medium) - **漏洞描述**: jQuery v3.3.1 存在安全漏洞,可能导致跨站脚本攻击(XSS)。 ### 影响范围 - **受影响版本**: jQuer…
# 漏洞概述 **标题**: heap-buffer-overflow in gravity_vm_exec with many string literals + recursion #437 **状态**: Closed (已关闭) **描述**: 在 `gravity_vm_exec` 执行期间,VM 的堆栈可能会发生越界写入。堆栈增长检查函数 `gravity_check_stack` 未…
# PraisonAI 浏览器服务器 WebSocket 未授权会话劫持漏洞总结 ## 漏洞概述 - **漏洞名称**:PraisonAI Browser Server allows unauthenticated WebSocket clients to hijack connected extension sessions - **CVE ID**:CVE-2025-4289 - **CVSS…
### 漏洞概述 在 `nimiq/core-rs-albatross` 项目中,存在一个与 `RequestMacroChain` 相关的漏洞。当使用微块哈希(micro block hash)作为定位器时,系统会尝试获取宏块(macro block),但由于未检查定位器是否为宏块,导致程序崩溃(panic)。 ### 影响范围 - **受影响组件**:`consensus/src/messag…
# Payroll Management and Information System v1.0 SQL注入漏洞 ## 漏洞概述 - **漏洞类型**: SQL注入 - **漏洞文件**: `/payroll/view_account.php?emp_id=` - **漏洞位置**: `/payroll/view_account.php?emp_id=` - **数据库名称**: `payroll…
### 漏洞概述 该漏洞涉及对SQL注入的防护不足。具体而言,`praisonai/persistence/conversation/sqlite.py` 文件中的 `table_prefix` 参数未进行充分的验证,可能导致SQL注入攻击。 ### 影响范围 - **文件**: `praisonai/persistence/conversation/sqlite.py` - **参数**: `t…
### 漏洞概述 - **CVE ID**: CVE-2026-37749 - **类型**: SQL注入 - 认证绕过 - **严重程度**: 严重 (CVSSv3: 9.8) - **发现者**: Varad AP Mene - **日期**: 2026-04-16 - **CWE**: CWE-89 ### 影响范围 - **受影响产品**: CodeAstro Simple Attenda…
# [Security Report] ArtiPACKED Vulnerability – GitHub Actions Credential Persistence ('artipacked') ## 漏洞概述 - **漏洞名称**:ArtiPACKED - **漏洞类型**:GitHub Actions 凭证持久化(Credential Persistence) - **CVSS 评分**:…
# SQLiteConversationStore 表前缀注入漏洞总结 ## 漏洞概述 在 `prisonal` 库的 `SQLiteConversationStore` 类中,配置项 `table_prefix` 的值被直接用于构建 SQL 表标识符,且未进行任何验证。攻击者可以通过控制该配置值,在表名中注入任意 SQL 片段,从而操纵 SQL 查询结构,导致未授权的数据访问(如读取内部 SQL…
# 漏洞总结 ## 漏洞概述 在 `nimiq/core-rs-albatross` 项目中,提案缓冲区签名者边界检查存在一个**越界访问漏洞**。 - **问题根源**:原代码使用 `>` 比较签名者索引与有效验证者数量,导致当 `signer == num_validators` 时,检查通过,从而触发 `get_validator_by_slot_hand` 的越界访问。 - **触发条件*…
# 漏洞总结:connect 函数中的命令注入漏洞 ## 漏洞概述 在 `ssh.go` 文件的 `connect` 函数中存在命令注入漏洞。该漏洞是由于对用户提供的参数(用户名、主机名、端口)缺乏适当的验证和清理,导致攻击者可以注入额外的 shell 命令。 ## 影响范围 - **严重程度**:高/严重 (High/Critical) - **利用方式**: 1. 直接执行编译后的程序并注入命…
# 漏洞总结:Vehicle Showroom Management System SQL注入 ## 漏洞概述 * **受影响产品**:Vehicle Showroom Management System V1.0 * **漏洞类型**:SQL Injection (SQL注入) * **漏洞文件**:`/util/BookVehicleFunction.php` * **漏洞参数**:`BRAN…
# 关键信息总结 ## 漏洞概述 - **漏洞名称**: Critical RCE via `type: job` workflow YAML - **漏洞描述**: `praisonai` 的 `workflow run ` 命令会加载不受信任的 YAML 文件。如果 YAML 文件中包含 `type: job`,其步骤会通过 `JobWorkflowExecutor` 在 `job_workf…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Vehicle Parking Area Management System v1.0 SQL Injection - **漏洞类型**: SQL注入 (SQL Injection) - **漏洞编号**: CVE-2021-4480 - **作者**: MaTeng - **漏洞文件**: `/parking/manage_user.php`…
# Payroll Management and Information System v1.0 SQL注入漏洞 ## 漏洞概述 - **漏洞名称**: SQL injection 2 - **漏洞类型**: SQL注入 - **受影响文件**: `/payroll/view_employee.php` - **漏洞位置**: `/payroll/view_employee.php?emp_id=…
# Simple Music Cloud Community System v1.0 SQL注入漏洞 ## 漏洞概述 * **漏洞类型**:SQL注入 (SQL Injection) * **漏洞编号**:SQL injection 4 * **漏洞作者**:MaTeng * **漏洞文件**:`/music/view_user.php` * **漏洞位置**:`/music/view_user.…
# Vehicle Parking Area Management System v1.0 SQL注入漏洞 ## 漏洞概述 - **漏洞类型**: SQL注入 (SQL Injection) - **漏洞文件**: `/parking/view_parked_details.php` - **漏洞位置**: `id` 参数 - **受影响数据库**: `parking_db` - **漏洞作者**…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。