目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# CVE-2026-38527 漏洞总结 ## 漏洞概述 * **漏洞名称**:Krayin CRM Server-Side Request Forgery (SSRF) * **漏洞编号**:CVE-2026-38527 * **CVSS 评分**:8.6 (High) * **受影响产品**:Krayin CRM (版本 2.2.x) * **漏洞类型**:服务器端请求伪造 (SSRF) *…
# CVE-2026-38533 漏洞总结 ## 漏洞概述 * **漏洞编号**:CVE-2026-38533 * **漏洞类型**:不当授权 / 权限提升 (Improper Authorization / Privilege Escalation) * **受影响产品**:Snipe-IT (版本 8.4.0) * **漏洞描述**:Snipe-IT 存在不当授权漏洞。持有 `users.ed…
# GH-653: 修复敏感数据日志记录等问题 ## 漏洞概述 该 Pull Request 修复了 Valtimo 平台中关于敏感数据日志记录、空指针异常(NPE)以及错误消息处理的相关问题。主要涉及将日志级别从 INFO 降级,移除敏感数据,并增加空指针检查。 ## 影响范围 * **组件**: `outbox` 模块。 * `RabbitMqEventMapper` * `RabbitMqM…
# Weblate 组件文件路径验证漏洞总结 ## 漏洞概述 该漏洞涉及 Weblate 项目中组件文件路径验证机制的缺陷。在多个关键函数中,系统未能正确验证组件文件路径,导致攻击者可能通过构造恶意路径访问或操作非预期文件。 ## 影响范围 - **受影响文件**: - `weblate/addons/gettext.py` - `weblate/addons/tests.py` - `webla…
# 漏洞总结 ## 漏洞概述 - **标题**: Crash: Missing error handling code in HTC_RxInit(), cache/cache_session.c line 271 #15 - **状态**: Closed - **报告者**: desdic - **报告时间**: Mar 17 ## 影响范围 - **影响版本**: Varnish trunk …
# Weblate 资产 URL 验证漏洞总结 ## 漏洞概述 Weblate 存在资产 URL 验证缺陷。系统允许从不受信任的源加载资产(如截图),但未充分验证重定向目标 URL,导致攻击者可通过构造恶意重定向链将资产加载到任意域名。 ## 影响范围 - 影响截图上传功能 - 影响通过 API 获取远程资产的功能 - 影响 `ALLOWED_ASSET_DOMAINS` 设置控制的资产加载行为 …
# 漏洞总结:OpenJPEG 整数溢出漏洞 ## 漏洞概述 - **漏洞编号**:CVE-2026-2192 - **漏洞类型**:整数溢出(Integer Overflow) - **影响函数**:`opj_pi_initialise_encode()` - **漏洞描述**:在 `opj_pi_initialise_encode()` 函数中存在潜在的整数溢出问题,可能导致内存分配不足(in…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:未授权远程代码执行(Remote Code Execution) - **漏洞编号**:#1447 - **修复提交**:c7bb167 - **修复时间**:2024年 - **影响组件**:OpenViking 平台的 OpenAPI HTTP 路由 ## 影响范围 - 所有启用了 OpenAPI 接口的 OpenViking 部署实例 - …
# 漏洞总结 ## 漏洞概述 该漏洞涉及Weblate API中的权限控制问题。具体来说,`GroupSerializer`的`validate()`方法未能正确阻止非超级用户对`defining_project`字段的更改,导致权限绕过。 ## 影响范围 - **受影响组件**: `GroupSerializer` - **受影响字段**: `defining_project` - **影响用户…
# 漏洞总结 ## 漏洞概述 该提交修复了敏感数据日志记录问题,具体包括: - 在收件箱消息中记录敏感数据 - 在云事件映射中静默异常 - 在SSE事件映射中的空指针安全问题 ## 影响范围 - 收件箱消息处理 - 云事件映射 - SSE事件映射 - RabbitMQ消息发布 ## 修复方案 1. 将收件箱消息日志从INFO级别降级为DEBUG级别,且不包含消息体 2. 在VaitimoCloud…
# Weblate API 访问控制漏洞总结 ## 漏洞概述 Weblate 存在一个 API 访问控制漏洞,允许未授权用户访问待处理任务的元数据。该漏洞涉及在发布时存储任务元数据,并在 API 访问控制中未正确验证权限。 ## 影响范围 - 影响 Weblate 的 API 端点 - 涉及任务元数据的访问控制 - 影响范围包括: - API 视图层 (`weblate/api/views.py`…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 Weblate 项目中 `fetch_url` 函数的使用问题。`fetch_url` 函数在发送外部请求时,未对目标 URL 进行充分验证,导致攻击者可能通过构造恶意 URL 触发 SSRF(服务器端请求伪造)攻击。 ## 影响范围 - **受影响组件**:`weblate/addons/webhooks.py` 和 `weblate/utils/req…
### 漏洞概述 - **漏洞标题**: Weblate has improper access control for the translation memory API - **漏洞编号**: NixOS/nixpkgs#510520 - **漏洞描述**: Weblate的翻译内存API存在不正确的访问控制,导致未授权用户可以执行写操作。 ### 影响范围 - **受影响组件**: Web…
# Varnish Cache 9.0.1 安全漏洞总结 ## 漏洞概述 Varnish Cache 9.0.1 是一个安全更新版本,修复了两个与 HTTP/1 和 HTTP/2 会话管道处理相关的拒绝服务(DoS)漏洞。 ## 影响范围 - **受影响版本**:Varnish Cache 9.0.0 - **漏洞类型**: 1. **HTTP/1 持久连接中的工作区溢出** - 恶意客户端可发送…
# 漏洞概述 **标题**: Sensitive data exposure through inbox message logging in InboxHandlingService **发布者**: theo-ritense **发布时间**: 2 days ago **严重程度**: Moderate (4.9 / 10) **CVSS v3 基础指标**: - Attack vector:…
# [security] fix(bot): prevent unauthenticated remote bot control via OpenAPI HTTP routes #1447 ## 漏洞概述 该漏洞存在于 Volcengine OpenViking 项目中。由于 HTTP OpenAPI 接口(特别是 `/bot/v1/chat` 和 `/bot/v1/chat/stream` 等…
# 漏洞总结 ## 漏洞概述 该漏洞涉及Weblate项目中对符号链接(symlink)的验证问题。具体表现为在文件路径处理过程中,未能正确验证符号链接的目标路径,可能导致路径遍历攻击(Path Traversal)。攻击者可以通过构造恶意符号链接,访问或修改不在预期目录内的文件,从而引发安全风险。 ## 影响范围 - **受影响组件**:`weblate/trans/discovery.py`、…
# TOTOLINK N300RH V4 未认证 OS 命令注入漏洞 (CVE-2024-XXXX) ## 漏洞概述 TOTOLINK N300RH V4 无线路由器的 Web 管理界面存在未认证的 OS 命令注入漏洞。在 `upgrade.so` 库的 `setUpgradeUboot` 处理程序中,攻击者可以通过控制 `FileName` 参数,将恶意命令注入到 bootloader 升级例程…
# 存储型 XSS 漏洞:未转义的许可证归属字段 ## 漏洞概述 **标题**:Stored XSS via Unescaped License Attribution Fields **严重性**:高危 (CVSS 3.1: 7.6) **CVE ID**:CVE-2024-40353 **受影响版本**:`wger` = 2.5 **描述**: `wger/utils/models.py` 中…
# 漏洞总结:Global Gym Configuration Update Endpoint Broken Access Control ## 漏洞概述 **漏洞类型**:垂直权限提升(Broken Access Control) **漏洞描述**: 在 `wger` 项目中,全局配置编辑端点 `/config/gym-config/edit` 存在权限绕过漏洞。 该端点由 `GymConfig…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。