目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞关键信息总结 **漏洞概述** 这是一个 **LDAP注入** 漏洞。当 `ApacheAuthenticate.apacheEnv` 配置未设置为 `REMOTE_USER` 时(特别是在代理设置中,如果HTTP Header可被用户控制),LDAP搜索过滤器中直接使用了未清洗(unsanitized)的用户名,导致攻击者可以注入恶意LDAP查询。 **影响范围** 文件:`app/…
### 漏洞关键信息总结 **漏洞概述** * **Stored XSS in attributes of type link**: 链接类型属性中存在存储型 XSS 漏洞。 * **LDAP injection**: 当 `ApacheAuthenticache.apacheEnv` 未设置为 `REMOTE_USER` 时,LDAP 搜索过滤器中的未清理用户名会导致 LDAP 注入漏洞。 * …
### 漏洞概述 该漏洞涉及 Nuxt.js 框架中 `useHeadSafe` 组件的 `hasDangerousProtocol()` 函数绕过。攻击者可以利用前导零填充的 HTML 实体(leading-zero padded HTML entities)来绕过安全检查。 具体来说,`useHeadSafe` 内部使用的正则表达式限制了 HTML 实体中数字的位数(例如 `&x` 后最多6位…
### 漏洞总结 **漏洞概述** 在 Laravel Passport 中,当应用程序使用整数(非UUID)作为主键时,存在一个逻辑缺陷。如果用户的 ID 恰好等于密码授权客户端(password grant client)的 ID,`TokenGuard::authenticateViaBearerToken()` 方法会错误地返回 `null`,导致用户无法通过 Bearer Token 进…
**漏洞概述** 该版本(AGiXT v1.9.2)主要修复了多个安全漏洞和潜在风险,核心问题包括: 1. **代码注入漏洞**:在提供商配置(provider configuration)中发现并修复了代码注入漏洞。 2. **URL安全问题**:平台范围内存在URL安全及规范化问题。 3. **认证与授权问题**:涉及共享凭证扩展的OAuth client_id检测问题。 4. **其他安全风…
### 漏洞总结:Multiple XSS (ChurchCRM/CRM) **1. 漏洞概述** * **类型:** 跨站脚本攻击 (XSS) * **描述:** 该漏洞允许攻击者通过 POST 参数注入恶意输入,这些输入在页面渲染时未经过适当的输出编码。这导致任意 JavaScript 代码可以在受害者的浏览器中执行。 * **根本原因:** 应用程序接受 POST 数据并将其直接插入 HTM…
### 漏洞总结 **漏洞概述** 这是一个**路径遍历(Path Traversal)**漏洞。在 `agixt` 项目的 `essential_abilities.py` 文件中,`safe_join` 函数原本仅使用 `os.path.normpath` 来规范化路径。这种方法可能无法完全防御攻击者通过构造包含 `..` 或符号链接的路径来访问 `WORKING_DIRECTORY` 之外的…
# FTP Command Injection via CRLF in basic-ftp ## 漏洞概述 `basic-ftp` 版本 5.2.0 允许在传递给高级路径 API(如 `cd()`, `remove()`, `rename()`, `uploadFrom()`, `download()`, `list()`, `removeDir()`)的文件路径参数中,通过 CRLF 序列 (`…
### 漏洞总结 **漏洞概述** 该漏洞存在于 libpng 库中,涉及 PLTE, tRNS, 和 sBIT 这三个数据块的 getter 和 setter API 使用模式。当用户将 getter(如 `png_get_PLTE`)返回的指针直接传递给对应的 setter(如 `png_set_PLTE`)时,会导致 setter 尝试读取一个“过期指针”(stale pointer)。这是…
### 漏洞总结:Sensitive fields exposed in revision history (CVE-2023-39943) **1. 漏洞概述** Directus 在 `directus_revisions` 表中存储修订记录(当项目创建或更新时)。由于修订快照代码未一致地调用 `prepareDelta` 清理管道,导致敏感字段(包括用户令牌、双因素认证密钥、外部身份验证器、…
### 漏洞概述 这是一个位于 `n8n-mcp` 包中的认证后服务器端请求伪造 (SSRF) 漏洞。攻击者若持有有效的 `AUTH_TOKEN`,可诱导服务器向任意URL发起HTTP请求。由于响应体通过JSON-RPC反射,攻击者能够读取服务器可访问的任何URL的内容,包括云实例元数据端点(如AWS IMDS、GCR、Azure、Alibaba、Oracle)及内部网络服务。 ### 影响范围 …
### 漏洞总结:v2board / Xboard Authentication Token Exposure via loginWithMailLink **1. 漏洞概述** 这是一个**认证令牌泄露(Authentication Token Exposure)**漏洞,严重程度为 **CRITICAL(严重)**。 攻击者可以利用 `loginWithMailLink` 接口,在系统开启 `…
### 漏洞概述 Laravel Passport 框架中的 `TokenGuard::authenticateViaBearerToken()` 方法存在安全漏洞。该方法在验证令牌时,直接将 `oauth_user_id` 传递给 `provider->retrieveById()` 进行用户查找,而未验证该 ID 是否确实属于一个真实用户。 攻击者可利用 MySQL 的隐式类型转换特性进行利用…
### 漏洞总结 **1. 漏洞概述** 这是一个 **Use-After-Free (UAF)** 漏洞。在 `png_set_text`、`png_set_sPLT` 和 `png_set_unknown_chunks` 这三个函数中,当使用 `png_realloc_array` 扩展内部数组时,代码逻辑在从调用者提供的指针复制数据之前,先释放了旧的数组。如果调用者传入的指针实际上是从对应的…
### 漏洞总结:Topic Selector Cache Key Collision **1. 漏洞概述** 这是一个位于 `github.com/dunglas/mercure` 中的高危安全漏洞。攻击者可以利用主题选择器(topic selector)和主题(topic)名称中包含下划线(`_`)的特性,构造出相同的缓存键(Cache Key)。这会导致攻击者能够毒化匹配结果的缓存,从而将私…
### 漏洞概述 该 Pull Request 修复了 `bsv-sdk` 和 `bsv-wallet` 库中的三个高危安全漏洞(F8.15, F1.3, F5.13)。这些漏洞涉及证书签名验证缺失、VarInt 协议编码静默损坏以及 ARC 广播器状态处理不当。 ### 影响范围 1. **bsv-wallet (F8.15 - 高危):** `acquire_via` 方法允许写入用户提供的证…
### 漏洞概述 该 Issue 记录了针对 `bsv-sdk` 和 `bsv-wallet` 的两个主要安全补丁(Hotfixes),旨在修复在合规性审查中发现的三个高危问题: 1. **F8.15 - 证书签名未验证 (bsv-wallet)**: `acquire_certificate` 方法的 'direct' 路径在写入证书前,未验证证书颁发者的签名。攻击者可以传递任意签名,使证书被视…
### 漏洞关键信息总结 **漏洞概述** 该页面描述了一个关于 LXD 备份导入/导出流程的修复。主要问题在于备份机制中存在“规则不一致”(out-rule inconsistencies)的风险。具体表现为:在导入备份时,可能会产生不一致的配置;而在非优化的导出中,包含了不必要的备份配置文件(`backup.yaml`),这增加了索引(index)与配置(config)之间出现不一致的可能性。…
### 漏洞概述 **bsv-sdk** 和 **bsv-wallet** 在 `acquire_certificate` 方法中存在安全漏洞,导致未经验证的证书签名被持久化存储。 * **漏洞描述**: `bsv-wallet` 的 `WalletClient.acquire_certificate` 方法在存储证书记录时,未验证证书持有者的签名。 * **受影响路径**: * **Direct…
# 漏洞总结:LXD 项目限制绕过漏洞 ## 1. 漏洞概述 * **标题**: Importing a crafted backup leads to project restriction bypass (导入伪造的备份导致项目限制绕过) * **CVE ID**: CVE-2026-3478 * **CVSS v3 评分**: 9.1 / 10 (Critical) * **描述**: LX…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。