支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
LangChain CVE-2024-40087: f-string模板属性访问验证缺失漏洞
github.com · 2026-04-10

# 漏洞总结:LangChain 提示模板中不完整的 f-string 验证 ## 1. 漏洞概述 * **CVE ID:** CVE-2024-40087 * **CVSS 评分:** 5.3 / 10 (Moderate) * **核心问题:** LangChain 的 f-string 提示模板验证存在缺陷。 * **属性访问验证缺失:** 某些提示模板类(如 `PromptTemplate…

阅读全文
Sonarverse Audiostreaming Stack SSRF漏洞分析
github.com · 2026-04-10

# Sonarverse Audiostreaming Stack SSRF 漏洞总结 ## 漏洞概述 * **漏洞名称**: Server-Side Request Forgery via user-controlled URLs in dashboard API client (通过用户控制的 URL 在仪表板 API 客户端中进行服务器端请求伪造) * **严重等级**: Critical …

阅读全文
网关Session Kill接口越权访问漏洞修复及验证
github.com · 2026-04-10

### 漏洞总结 **漏洞概述** 这是一个**越权访问(Insecure Direct Object Reference / Authorization Bypass)**漏洞。在修复前,网关的 `POST /sessions/:sessionKey/kill` 接口可能未充分验证请求者是否拥有该Session的所有权。攻击者可能利用此漏洞,通过构造请求杀死不属于自己(或未经授权的)用户的HTT…

阅读全文
Smart Slider 3 Pro 供应链投毒及后门清理指南
smartslider.helpscoutdocs.com · 2026-04-10

### 漏洞概述 Smart Slider 3 Pro for WordPress 的 3.5.1.35 版本被植入恶意软件。攻击者利用更新系统分发该恶意版本。一旦检测到,更新基础设施已关闭,并发布了安全版本 3.5.1.36。 **恶意行为包括:** * 通过 HTTP 头远程执行系统命令 (`shell_exec`)。 * 通过隐藏参数执行任意 PHP 代码 (`eval`)。 * 创建隐藏的…

阅读全文
Smart Slider 3 供应链攻击后门分析与处置指南
smartslider.helpscoutdocs.com · 2026-04-10

### 漏洞概述 Smart Slider 3 的更新基础设施遭到攻击,导致恶意版本 **3.5.1.35** 被发布并安装到部分网站。该恶意版本包含后门程序,可执行以下操作: * 创建隐藏的管理员账户(通常以 `wp` 开头)。 * 重置密码以维持访问权限。 * 在 `/cache` 和 `/media` 等目录安装后门文件。 * 允许攻击者远程执行任意代码。 * 将站点信息和凭据发送至外部服务…

阅读全文
HDF5 HST_conv_struct Use-after-Free 漏洞分析
github.com · 2026-04-10

### 漏洞总结:HST_conv_struct Use after Free **漏洞概述** HDF5 库中的 `HST_conv_struct` 函数存在堆释放后使用(Use-after-Free)漏洞。攻击者可以通过控制 HDF5 文件中的 `id` 字段,在解析文件时触发该漏洞。这可能导致拒绝服务(DoS),在特定条件下可能进一步导致远程代码执行(RCE)。该漏洞是通过模糊测试 `h5d…

阅读全文
PraisonAI list_files 路径遍历漏洞 (CVE-2024-XXXX)
github.com · 2026-04-10

### 漏洞概述 这是一个路径遍历漏洞(Path Traversal)。`list_files` 工具在验证 `directory` 参数时使用了 `validate_path`,但在处理 `pattern` 参数时直接将其传递给 `Path.glob()`,未进行验证。由于 Python 的 `Path.glob()` 支持路径段(如 `..`),攻击者可以利用这一点遍历工作区边界,获取工作区外…

阅读全文
Smart Slider 3 Pro 供应链攻击:预认证RCE与后门分析
patchstack.com · 2026-04-10

# Smart Slider 3 Pro 供应链漏洞总结 ## 漏洞概述 这是一个针对 Smart Slider 3 Pro 插件的严重供应链攻击。攻击者入侵了开发商 Nextend 的更新基础设施,向官方发布的 Smart Slider 3 Pro 版本 **3.5.1.35** 中注入了恶意代码。该恶意代码设计为多阶段攻击: 1. **未授权远程命令执行**:通过特定的 HTTP 头(`X-C…

阅读全文
CISA工控安全公告:GPL Oszorizers及Horner Automation固件漏洞修复指南
github.com · 2026-04-10

### 漏洞关键信息总结 **1. 漏洞概述** * **描述**: 该漏洞允许低权限的远程攻击者进行操纵(manipulate),具体细节在摘要中提及为“Successful exploitation of this vulnerability could allow a low privileged remote attacker to manipulate...”。 * **CVSS评分**…

阅读全文
Apache Tomcat OCSP软失败绕过漏洞(CVE-2026-29145)修复指南
lists.apache.org · 2026-04-10

### 漏洞总结:CVE-2026-29145 **漏洞概述** * **漏洞名称:** Apache Tomcat and Tomcat Native - OCSP checks sometimes soft-fail even when soft-fail is disabled * **描述:** 在某些场景下,当禁用软失败(soft fail)时,客户端证书认证(CLIENT_CERT a…

阅读全文
chatgpt-on-wechat Web控制台路径遍历任意文件读取漏洞
github.com · 2026-04-10

# 漏洞总结:Path Traversal Leading to Arbitrary File Read (#2734) ## 1. 漏洞概述 * **漏洞名称**: Path Traversal Leading to Arbitrary File Read (路径遍历导致任意文件读取) * **CVSS v3.1 评分**: 9.1 (Critical / 严重) * **CWE**: CWE-…

阅读全文
wolfSSL FIPS模式Ed448公钥验证绕过及多项安全修复
github.com · 2026-04-10

### 漏洞总结 **漏洞概述** 在wolfSSL库的FIPS(Federal Information Processing Standards)模式下,`wc_ed448_import_public_fips`函数存在逻辑缺陷,未能正确拒绝特定的Ed448公钥(E0448 identity public key)。这导致在FIPS合规性检查中,非法公钥被错误地接受,而非像预期那样返回错误。 *…

阅读全文
wolfSSL DTLS 1.3 ACK机制堆溢出漏洞修复分析
github.com · 2026-04-10

### 漏洞总结 **漏洞概述** 该PR修复了 wolfSSL 库中 DTLS 1.3 协议实现里的 ACK (确认) 管理机制漏洞。主要问题在于 `DTLS13RecvAckListLength()` 函数中存在 `word16` 截断问题。攻击者可以通过发送大量 ACK 记录(原始 POC 显示为 4097 条记录)触发堆溢出 (Heap Overflow),导致 65KB 的内存溢出。 *…

阅读全文
路径遍历漏洞修复方案:agent/memory/service.py 与 web_channel.py
github.com · 2026-04-10

### 漏洞总结 * **漏洞概述**: 这是一个**路径遍历 (Path Traversal)** 漏洞。攻击者可以通过构造特殊的文件名参数,绕过限制访问 `workspace_root` 或 `memory` 目录之外的系统文件,从而读取敏感数据。 * **影响范围**: 主要影响 `agent/memory/service.py` 中的 `dispatch` 方法以及 `channel/we…

阅读全文
wolfSSL 内存安全修复:TLS1.3整数下溢/堆溢出/证书解析越界
github.com · 2026-04-10

### 漏洞概述 该页面为 wolfSSL 项目的 Pull Request #10079,标题为 "Various GI and ZD fixes"。该PR旨在修复由 issue #10063 和 zd21436 报告的多个内存安全和整数溢出问题。这是一个涉及编译源代码的17个发现的内存安全代码审查(Memory safety code review)。 ### 影响范围 漏洞主要影响以下模块和…

阅读全文
chatgpt-on-wechat 路径遍历致任意文件读取漏洞分析
github.com · 2026-04-10

# 漏洞总结:Path Traversal Leading to Arbitrary File Read (#2734) ## 1. 漏洞概述 这是一个存在于 `chatgpt-on-wechat` (CowAgent) 项目中的严重**路径遍历 (Path Traversal)** 漏洞,导致**任意文件读取 (Arbitrary File Read)**。 * **漏洞类型:** Path T…

阅读全文
TOTOLINK A7100RU cstcgi.cgi 命令注入漏洞及PoC
github.com · 2026-04-10

### A7100RU 漏洞总结 **漏洞概述** 在 TOTOLINK A7100RU 路由器的 `cstcgi.cgi` 文件中发现了一个命令注入漏洞。该漏洞允许远程攻击者通过构造恶意的 `lan_info` 参数,利用 `sprintf` 函数将用户输入拼接到命令字符串中,最终通过 `execv` 函数执行任意操作系统命令。 **影响范围** * **厂商 (Vendor):** TOTOL…

阅读全文
Simple IT Discussion Forum V1.0 user_id SQL注入漏洞
github.com · 2026-04-10

### 漏洞概述 该漏洞存在于 **Simple IT Discussion Forum Project V1.0** 项目的 `/crud.php` 文件中。由于对 `user_id` 参数的输入验证不足,攻击者无需登录或授权即可注入恶意代码,从而操纵 SQL 查询并执行未授权的操作。 ### 影响范围 * **受影响产品**: Simple IT Discussion Forum * **受影…

阅读全文
wolfSSL PR #10088: 修复ZD 21412-21426漏洞及会话缓存溢出
github.com · 2026-04-10

# 安全修复总结 (PR #10088) ## 漏洞概述 这是一个包含多个安全修复的批次,主要针对 **wolfSSL** 库。该批次修复了 **9个** 由 ZD (Zero Day Initiative) 追踪的漏洞 (ZD 21412-21426),并增加了 **5个** 回归测试。 ## 影响范围 修复涉及以下协议和组件: * **ML (Multi-Layer) / DSA** * **…

阅读全文
MetaGPT Terminal.run_command 命令注入漏洞 (RCE)
github.com · 2026-04-10

### 漏洞概述 MetaGPT 项目中的 `Terminal.run_command()` 函数存在命令注入漏洞。该函数向 LLM(大语言模型)代理暴露了命令执行接口,但使用了不充分的黑名单(blocklist)保护机制。目前的黑名单仅过滤了 "run dev" 和 "serve " 两个特定字符串,导致攻击者可以通过 LLM 提示注入执行任意危险命令(例如 `rm -rf /`、`curl |…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。