目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结 ## 漏洞概述 该提交修复了 Discord 机器人中关于 Group DM(群组私聊)组件交互的路由和认证逻辑漏洞。主要问题在于: - 路由逻辑错误:未正确区分 Direct Message(私聊)、Group DM(群组私聊)和 Channel(频道)三种交互类型 - 认证逻辑缺失:Group DM 交互未进行适当的权限验证,可能导致未授权访问 ## 影响范围 - 所有使用 Di…
# Discord Slash Commands Bypass Group DM Channel Allowlist ## 漏洞概述 - **漏洞名称**: Discord Slash Commands Bypass Group DM Channel Allowlist - **严重程度**: Low - **描述**: 在 v2026.3.28 版本中,原生的 Discord slash 和自动…
# 漏洞总结 ## 漏洞概述 OpenClaw 网关在混合握手过程中未能正确保留共享密钥速率限制,导致安全限制被绕过。 ## 影响范围 - 所有使用共享密钥认证的 WebSocket 连接 - 混合设备令牌和共享密钥认证场景 - 可能导致未授权访问或资源滥用 ## 修复方案 1. 在 `auth-context.ts` 中增加共享密钥速率限制检查逻辑 2. 在 `auth-context-stat…
# OpenClaw 漏洞总结 ## 漏洞概述 OpenClaw 网关存在一个安全漏洞,允许攻击者通过伪造 HTTP 请求头绕过受信任代理(trusted-proxy)的 HTTP 源检查。攻击者可以构造恶意请求,将 `origin` 和 `x-forwarded-user` 等头部设置为任意值,从而伪装成受信任的客户端或用户。 ## 影响范围 - 所有启用了 `trusted-proxy` 模式…
# 漏洞总结 ## 漏洞概述 OpenClaw 存在一个跨域重定向(Cross-Origin Redirects)时的敏感信息泄露漏洞。当应用执行跨域重定向时,会错误地将包含认证凭据(如 `Authorization` 头、`Cookie` 头)的 HTTP 请求头传递给目标服务器。这可能导致用户的敏感认证信息被泄露到不受信任的第三方域名。 ## 影响范围 - **受影响组件**:`src/inf…
# 漏洞总结 ## 漏洞概述 该漏洞涉及 OpenClaw 项目中配对请求(pairing request)的计数逻辑错误。具体表现为: - 在限制每个账户的待处理配对请求数量时,未正确区分不同账户的请求,导致一个账户的待处理请求可能影响其他账户的新请求。 - 旧代码中使用了全局的 `maxPending` 限制,而不是按账户分别限制。 ## 影响范围 - 影响所有使用 OpenClaw 进行配对…
# 漏洞总结 ## 漏洞概述 OpenClaw 项目中存在一个 Telegram 配对允许列表(pairing allowFrom)迁移逻辑缺陷。该缺陷导致系统无法正确将旧版 Telegram 配对的允许列表从默认账户迁移到配置的名称账户或绑定的代理账户。 ## 影响范围 - 影响使用 Telegram 集成的 OpenClaw 用户 - 影响从旧版状态迁移到新配置的用户 - 可能导致 Teleg…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:节点配对命令未授权访问 - **漏洞描述**:在节点配对完成之前,允许执行节点命令,导致未授权用户可能执行敏感操作 - **修复状态**:已修复(commit 3886b65) ## 影响范围 - 受影响组件:Gateway 服务 - 影响功能:节点命令执行 - 风险等级:高(可能导致未授权命令执行) ## 修复方案 - 在启用节点命令之前,强制…
### 漏洞概述 该漏洞涉及在配置文件中对 `workspace` 的 `bundled-root` 环境变量覆盖的修复。具体问题是,某些环境变量(如 `OPENCLAW_BUNDLED_HOOKS_DIR`、`OPENCLAW_BUNDLED_PLUGINS_DIR` 和 `OPENCLAW_BUNDLED_SKILLS_DIR`)可能被恶意利用,导致安全风险。 ### 影响范围 - **受影响…
### 漏洞概述 该漏洞涉及OpenClaw项目中连接快照元数据的管理员范围客户端问题。具体表现为: - 连接快照元数据被错误地暴露给管理员范围客户端。 - 连接快照的信任边界未明确。 - 连接快照在changelog中的变化未记录。 - 从PR中移除了changelog更改。 - 添加了用于作用域网关快照元数据的changelog。 ### 影响范围 - **受影响文件**: - `CHANGE…
### 漏洞概述 该漏洞涉及 Telynx 的 Webhook 安全验证机制。攻击者可以通过构造特定的请求,绕过 Telynx 的签名验证,从而执行恶意操作。 ### 影响范围 - **组件**: `extensions/voice-call/src/webhook-security.ts` - **功能**: Telynx Webhook 的签名验证逻辑 ### 修复方案 1. **规范化 Ba…
# Bug 2461300 漏洞总结 ## 漏洞概述 - **漏洞编号**: CVE-2026-6732 - **漏洞类型**: 拒绝服务 (Denial of Service) - **触发条件**: 通过精心制作的 XSD 验证文档触发 - **受影响组件**: `libxml2` - **严重程度**: medium - **优先级**: medium - **状态**: NEW ## 影响…
# [security] fix(project): confine project deletion to dir.projects #25830 ## 漏洞概述 此 PR 修复了 Radare2 项目删除过程中的一个安全漏洞。该漏洞允许攻击者通过构造恶意路径,使项目删除操作逃逸出配置的 `dir.projects` 根目录,从而递归删除任意目录。 ## 影响范围 - **影响**: 本地破坏性…
### 漏洞概述 - **漏洞名称**: CVE-2026-26210 - **描述**: 在 gRPC PolicyServer 的 `balance_serve` 模块中,由于使用了不安全的 `pickle.loads()` 方法,攻击者可以通过未认证的 ZMQ 通道发送精心构造的 pickle 载荷,实现远程代码执行。 ### 影响范围 - **受影响模块**: `balance_serve…
# [Security] Arbitrary Host Command Execution via ! shell escape in MCP tools #45 ## 漏洞概述 r2mcp 服务器通过 `run_javascript` 和 `run_command` 工具暴露了 radare2 的主机 shell 转义功能(`!`)。这引入了严重的间接提示注入风险,恶意二进制文件可以指示 AI …
# 漏洞总结 ## 漏洞概述 - **漏洞编号**:#45 - **漏洞类型**:沙盒机制默认未启用 - **描述**:在 `r2mcp` 工具中,沙盒(sandbox)功能默认未开启,导致用户可能在不安全的配置下运行代码,存在潜在的安全风险。 ## 影响范围 - 所有使用 `r2mcp` 工具且未手动启用沙盒功能的用户。 - 可能导致恶意代码或不可信代码在不受限制的环境中执行。 ## 修复方案 …
### 漏洞概述 **CVE-2026-26210**: ktransformers 未认证的远程代码执行(RCE)漏洞,通过 ZMQ 调度器中的 pickle 反序列化实现。 - **漏洞类型**: 远程代码执行(RCE) - **触发点**: `pickle.loads()` 在 ZMQ 调度器中 - **严重程度**: 关键(CVSS 3.1: 9.8) ### 影响范围 - **目标**:…
# 漏洞总结:GraphCypherQAChain 中的 Cypher 注入 ## 漏洞概述 在 FlowiseAI 的 `GraphCypherQAChain` 节点中,用户提供的输入被直接传递到 Cypher 查询执行管道中,缺乏适当的 sanitization(净化)。攻击者可以注入任意 Cypher 命令,这些命令会在底层的 Neo4j 数据库上执行,从而导致数据泄露、修改或删除。 * *…
# [security] fix(project): ignore symlinked imported notes #25831 ## 漏洞概述 该漏洞存在于 Radare2 的导入项目功能中。当导入一个包含符号链接 `notes.txt` 的恶意 `.zrp` 项目归档文件时,Radare2 会信任该符号链接路径。这导致正常的 `pn`(项目笔记)操作(如读取或写入)被重定向到项目目录(`di…
# CVE-2026-25874: HuggingFace LeRobot 反序列化远程代码执行漏洞 ## 漏洞概述 HuggingFace 开源机器人框架 LeRobot 的异步推理模块存在未认证的远程代码执行(RCE)漏洞。 * **根本原因**:gRPC 服务端在处理网络数据时,直接使用了 Python 的 `pickle.loads()` 进行反序列化,且未进行任何类型校验或安全限制。 *…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。