目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:openITCOCKPIT 认证命令注入导致远程代码执行 ## 漏洞概述 - **漏洞名称**:Authenticated Command Injection Leading to Remote Code Execution via Host Address Macro Expansion - **CVE ID**:CVE-2026-24893 - **严重程度**:High (CV…
# 漏洞总结 ## 漏洞概述 - **标题**: UI: Fix stored XSS via unescaped metric names and labels #18506 - **描述**: 在 Prometheus 3.x 中,由于默认允许 UTF-8 字符,导致存储型 XSS 攻击可以通过构造的指标(metrics)和标签(labels)进行。 ## 影响范围 - **受影响组件**: …
# 漏洞概述 **漏洞名称**: Reflected XSS in GitHub OAuth callback via unsanitized refreshInterval error rendering **漏洞类型**: 反射型跨站脚本攻击 (Reflected XSS) **严重程度**: 中等 (Moderate) **CVSS 评分**: 6.1 / 10 **CVE ID**: CV…
### 漏洞概述 在OpenRemote 1.22.0版本中,发现了两个安全漏洞: 1. **CVE-2026-39842**:JavaScript表达式注入漏洞。 2. **CVE-2026-40882**:XXE(XML外部实体)漏洞,涉及Vellbus资产导入功能。 ### 影响范围 - **CVE-2026-39842**:影响使用JavaScript进行自动化规则的系统。这些规则在新版本…
### 漏洞概述 - **漏洞类型**: 命令注入(cmd injection) - **原因**: 未经验证的DWARF arg参数在afsv #security中被使用 - **影响**: 可能导致命令注入攻击 ### 影响范围 - **文件**: - `libr/anal/dwarf_process.c` - `libr/core/cmd_anal.inc.c` ### 修复方案 - **默…
### 漏洞概述 在 GitHub Actions 中,通过未受信任的 Django 模型执行,存在远程代码执行(RCE)漏洞。该漏洞允许未经身份验证的用户在 GitHub Actions 运行器上执行任意代码。工作流程复制了来自未受信任拉取请求的 Django 模型文件,并在运行时执行 `makemigrations`,从而导入攻击者控制的 Python 代码,导致在特权 CI 环境中执行远程代…
### 漏洞概述 - **漏洞编号**: gh-148169 - **漏洞描述**: 修复了 `webbrowser` 模块中通过 `--newaction` 参数绕过 dash 前缀检查的安全问题。 - **提交者**: StanFromIreland - **提交时间**: 4天前 - **验证状态**: Verified ### 影响范围 - **受影响文件**: - `Lib/test/t…
### 漏洞概述 - **漏洞编号**: GH-148189 - **漏洞描述**: 在 `webbrowser` 模块中,`newtab` 参数替换绕过 dash 前缀检查,导致允许带有 `--` 前缀的 URL 被错误处理。 - **影响版本**: Python 3.10 ### 影响范围 - **受影响模块**: `Lib/webbrowser.py` - **具体函数**: `open_n…
# 漏洞概述 **标题**: Unauthenticated DoS via unbounded memory allocation in striped session cookie parsing **发布者**: mikegerman-nf **发布时间**: 2 days ago **严重性**: High (7.5 / 10) **CVSS v3 基础指标**: - Attack vec…
# 漏洞总结 ## 漏洞概述 **CVE-2026-5713**:Python 远程调试偏移表验证漏洞。该漏洞源于 Python 的远程调试功能在处理目标进程传来的调试偏移表时,未对未经验证的输入进行充分校验,可能导致内存越界访问或错误行为。 ## 影响范围 - **受影响组件**:Python 远程调试功能(`remote_debugging` 模块) - **触发条件**:当 `Py_Debu…
# 漏洞总结:Ghidra `afsv` 命令中的命令注入漏洞 ## 漏洞概述 在 Ghidra 的 `afsv` 命令中,存在一个通过未 sanitization 的 DWARF 参数名导致的命令注入漏洞。当 Ghidra 分析包含恶意构造的 ELF 二进制文件时,DWARF 调试信息中的 `DW_TAG_formal_parameter` 的 `DW_AT_name` 字段会被直接用于构建 `…
# SQL注入认证绕过漏洞总结 ## 漏洞概述 * **漏洞名称**: SQL Injection Authentication Bypass - Simple Content Management System PHP * **CVE编号**: CVE-2026-6182 * **漏洞类型**: SQL注入 (SQL Injection) * **漏洞描述**: 在“Simple Content…
# Radare2 命令注入漏洞修复总结 ## 漏洞概述 - **漏洞编号**: #29752 - **漏洞类型**: 命令注入 (Command Injection) - **触发原因**: 之前的修复不完整,导致仍存在命令注入风险 - **影响组件**: `libr/bin/format/pdb.c` (PDB 文件格式解析器) ## 影响范围 - 所有使用 Radare2 解析 PDB 文件…
### 漏洞概述 - **漏洞编号**: GH-148170 - **漏洞描述**: 在 `webbrowser` 模块中,`new` 参数允许以 `new` 为前缀的 URL 绕过 dash 前缀检查,导致潜在的安全问题。 - **修复提交**: Commit f465482 ### 影响范围 - **受影响模块**: `Lib/webbrowser.py` - **具体函数**: `open(…
# [CVE-2026-6100] Possible UAF in {LZMA,BZ2,_Zlib}Decompressor ## 漏洞概述 * **漏洞编号**:CVE-2026-6100 * **漏洞类型**:Use-After-Free (UAF) * **受影响模块**:Python 标准库中的压缩模块,具体包括 `lzma`、`bz2` 和 `_zlib` 的 Decompressor …
# [security] Command injection via PDB section header name in print_gvars() #25752 ## 漏洞概述 在 `radare2` 的 PDB 解析器 `print_gvars()` 函数中存在命令注入漏洞。当以 RAD 模式输出 PDB 全局符号时,原始 PE 文件头中的 section header name(`scn_…
# 漏洞概述 **标题**: Stored XSS via metric names and label values in Prometheus web UI tooltips and metrics explorer **CVE ID**: CVE-2026-40179 **严重程度**: Moderate **影响版本**: >= 3.0 = 3.6.0 <= 3.11.1 **修复版本**…
# 漏洞总结:mcp-framework 中的无限制内存分配导致拒绝服务 ## 漏洞概述 - **漏洞名称**:Unbounded memory allocation in readRequestBody allows denial of service via HTTP transport - **CVE ID**:CVE-2025-3913 - **CVSS 评分**:3.1: 7.5 (AV…
### 漏洞概述 - **漏洞编号**: GH-148395 - **漏洞类型**: 使用已释放的内存(Use-After-Free, UAF) - **描述**: 在 `lzma` 和 `bz2` 模块的解压缩器中,当内存分配失败时,会抛出 `MemoryError`。然而,在 `subprocess` 模块中调用 `decompress` 方法时,可能会读取或写入一个悬空的指针,导致潜在的安全…
### 漏洞概述 - **漏洞编号**: #23659 - **漏洞类型**: 命令注入(Command Injection) - **漏洞描述**: 在 `curl` 的 PDB 下载过程中,由于未对输入进行正确的转义处理,导致命令注入漏洞。具体而言,`r_str_escape_sh` 函数假设生成的字符串在使用时会被双引号包围,但实际情况并非如此。 ### 影响范围 - **受影响文件**: …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。