目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞名称**: 路径遍历漏洞 - **描述**: `saveListResults` 函数在构建输出文件路径时,使用 `arch` 和 `pkgName` 值从 `.PKGINFO` 字段中,没有进行验证。如果 `arch` 或 `pkgName` 包含类似 `../../etc/` 或 `pkgName` 中包含路径分隔符,可能会将文件写入到预期的输出目录之外。 - *…
# 漏洞总结 ## 漏洞概述 该提交修复了 **Xibo CMS** 中的 SQL 注入漏洞。漏洞源于对 SQL 查询参数(如 `filter`、`columns`)的输入验证和清理不足,攻击者可通过构造恶意输入绕过黑名单过滤,执行任意 SQL 命令。 ## 影响范围 - **受影响组件**:`lib/Controller/DataSetData.php`、`lib/Entity/DataSet.…
# 漏洞总结 ## 漏洞概述 Xibo CMS 存在 SQL 注入漏洞。该漏洞源于对 SQL 查询中用户输入数据的过滤和清理机制不完善,攻击者可以通过构造恶意输入绕过现有的黑名单过滤,从而执行任意 SQL 命令。 ## 影响范围 - **受影响组件**:`lib/Controller/DataSetData.php` 和 `lib/Entity/DataSet.php` - **受影响功能**:涉…
# 漏洞概述 **标题**: Path traversal in melange --persist-lint-results via unvalidated .PKGINFO fields **描述**: 在 melange 中,`--persist-lint-results` 标志(也可通过 `melange build --persist-lint-results` 使用)会构造输出文件路径…
# 漏洞概述 **标题**: Path traversal in melange's external pipeline resolver (pipeline[].uses) allows loading a pipeline from outside the pipeline directories **描述**: 攻击者可以通过影响 melange 配置文件(例如通过 pull-request…
# Xibo CMS 4.4.1 漏洞修复总结 ## 漏洞概述 Xibo CMS 4.4.1 版本修复了多个安全漏洞,包括: - **SQL 注入漏洞**:空 CampaignId 时存在 SQL 注入风险([xibosignage/xibo#3819](https://github.com/xibosignage/xibo/issues/3819)) - **会话管理漏洞**:过期会话在表中堆积…
# SenseLive X3050 漏洞总结 ## 漏洞概述 * **发布日期**:2026年4月21日 * **警报代码**:ICSA-26-11-12 * **风险等级**:CVSS v3.9.8 * **核心风险**:成功利用这些漏洞可能允许攻击者完全控制设备。 * **涉及漏洞类型**:包括认证绕过、会话过期不足、硬编码凭证、凭证保护不足、敏感信息明文传输、缺少授权、跨站请求伪造 (CSR…
### 漏洞概述 该漏洞涉及Zalo Webhook的replay deduplication机制。具体来说,漏洞允许攻击者通过重用消息ID在不同聊天或发送者之间进行重放攻击,导致部分缺失的payload被硬编码处理。 ### 影响范围 - **Zalo Webhook**:所有使用Zalo Webhook的应用和服务。 - **消息ID重用**:攻击者可以重用消息ID,导致消息被错误地处理或忽略…
# 漏洞总结 ## 漏洞概述 OpenClaw 项目中的 `invoke-system-run-plan.ts` 文件存在安全漏洞,允许攻击者通过构造恶意参数绕过安全限制,执行任意命令。 ## 影响范围 - 受影响文件:`src/node-host/invoke-system-run-plan.ts` - 受影响版本:v2026.4.2 之前的版本 ## 修复方案 1. 添加对 `npm run`…
# 漏洞总结 ## 漏洞概述 OpenClaw 平台存在一个**控制 UI 引导载荷(Control UI Bootstrap Payload)被篡改**的漏洞。攻击者可通过修改前端引导配置,注入恶意 `assistantAgentId` 和 `serverVersion` 字段,从而可能实现身份伪造、越权访问或客户端行为劫持。 该漏洞源于前端未对引导数据进行严格校验,且测试用例中明确移除了对 `…
# 漏洞总结 ## 漏洞概述 OpenClaw 存在一个并发处理漏洞,允许攻击者通过发送大量并发 webhook 请求绕过预验证机制。该漏洞允许攻击者绕过速率限制,可能导致拒绝服务(DoS)或资源耗尽。 ## 影响范围 - 所有使用 OpenClaw 平台的用户 - 特别是启用了 webhook 功能的用户 - 受影响的版本:v2026.4.22 及更早版本 ## 修复方案 1. 添加并发限制机制…
### 漏洞概述 该漏洞涉及OpenClaw项目中浏览器代理的`allowProfiles`配置。当`allowProfiles`设置为空时,浏览器代理会阻止所有配置文件创建和删除操作,导致无法通过代理访问配置文件。 ### 影响范围 - **受影响组件**:`node/browser-proxy` - **具体影响**:当`allowProfiles`为空时,浏览器代理会阻止所有配置文件创建和删…
# 漏洞总结 ## 漏洞概述 OpenClaw 平台存在一个图像输入验证漏洞,攻击者可以通过构造超大尺寸的图像输入绕过现有的安全限制。该漏洞允许恶意用户提交超出预期大小的图像,可能导致: - 内存耗尽(DoS) - 系统资源过度消耗 - 潜在的安全风险 ## 影响范围 - 所有使用 OpenClaw 平台的用户 - 特别是那些依赖图像处理和上传功能的场景 - 未启用最新安全补丁的系统 ## 修复方…
# 漏洞总结 ## 漏洞概述 该提交修复了 OpenClaw 项目中 SSH 子进程环境变量的安全漏洞。漏洞允许敏感信息(如 API 密钥)通过环境变量泄露到 SSH 子进程中,可能导致安全凭证被未授权访问。 ## 影响范围 - 所有使用 SSH 子进程功能的 OpenClaw 组件 - 涉及 `sandbox.ts`、`ssh-backend.ts`、`spawn-env.test.ts` 等文…
### 漏洞概述 该漏洞涉及 `OpenShell` 的镜像同步功能,具体为 `replaceDirectoryContents` 函数在处理目录同步时未正确排除特定目录(如 `hooks`),导致潜在的安全风险。攻击者可以通过构造恶意文件结构,绕过排除规则,从而在目标目录中写入恶意代码。 ### 影响范围 - **受影响组件**:`OpenShell` 的镜像同步功能。 - **影响版本**:v…
# 漏洞总结 ## 漏洞概述 该漏洞涉及Discord原生命令绕过群组DM频道白名单的问题。具体来说,攻击者可以通过某些方式绕过群组DM频道的访问控制,从而执行未授权的操作。 ## 影响范围 - **受影响组件**:Discord原生命令处理逻辑 - **影响用户**:所有使用群组DM频道的用户 - **潜在风险**:未授权用户可能访问或操作群组DM频道,导致信息泄露或恶意操作 ## 修复方案 1…
# 漏洞总结 ## 漏洞概述 该漏洞涉及在 `openclaw` 项目中,对受保护的网关配置写入操作的保护机制被绕过。具体表现为,当尝试修改受保护的配置路径(如 `tools.exec.ask` 和 `tools.exec.security`)时,系统未能正确阻止这些操作,导致潜在的安全风险。 ## 影响范围 - **受影响组件**:`openclaw-gateway-tool` 模块 - **受…
### 漏洞概述 该漏洞涉及在令牌轮换(token rotation)时,未撤销活跃会话的问题。具体表现为: - 在令牌轮换后,旧令牌的活跃会话未被正确撤销,导致潜在的安全风险。 - 该问题影响了多个组件,包括设备令牌、网关/设备令牌、网关/设备令牌、网关/附件等。 ### 影响范围 - **设备令牌**:在令牌轮换后,旧令牌的活跃会话未被撤销。 - **网关/设备令牌**:在令牌轮换后,旧令牌的…
### 漏洞概述 该漏洞涉及 `session-status` 工具的可见性保护机制,未对所有调用者进行充分限制,导致某些情况下可以绕过可见性检查,从而访问或修改其他会话的状态。 ### 影响范围 - **影响组件**:`src/agents/openclaw-tools/session-status.ts` 和 `src/agents/openclaw-tools/session-status.…
### 漏洞概述 - **漏洞名称**: `fix(voice-call): pin plivo callback origins` - **漏洞描述**: 在 `extensions/voice-call/src/providers/plivo.ts` 文件中,存在一个安全漏洞,允许攻击者通过构造恶意请求来绕过 `plivo` 回调的 URL 验证。 - **漏洞原因**: 代码中使用了 `ne…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。