目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞关键信息总结 **漏洞概述** 该页面描述了一个关于 LXD 备份导入/导出流程的修复。主要问题在于备份机制中存在“规则不一致”(out-rule inconsistencies)的风险。具体表现为:在导入备份时,可能会产生不一致的配置;而在非优化的导出中,包含了不必要的备份配置文件(`backup.yaml`),这增加了索引(index)与配置(config)之间出现不一致的可能性。…
### 漏洞概述 **bsv-sdk** 和 **bsv-wallet** 在 `acquire_certificate` 方法中存在安全漏洞,导致未经验证的证书签名被持久化存储。 * **漏洞描述**: `bsv-wallet` 的 `WalletClient.acquire_certificate` 方法在存储证书记录时,未验证证书持有者的签名。 * **受影响路径**: * **Direct…
# 漏洞总结:LXD 项目限制绕过漏洞 ## 1. 漏洞概述 * **标题**: Importing a crafted backup leads to project restriction bypass (导入伪造的备份导致项目限制绕过) * **CVE ID**: CVE-2026-3478 * **CVSS v3 评分**: 9.1 / 10 (Critical) * **描述**: LX…
# 漏洞总结:png_set_PLTE, png_set_tRNS, png_set_hIST 中的 Use-after-free ## 漏洞概述 在 `libpng` 库中,当使用 `png_get_PLTE`、`png_get_tRNS` 或 `png_get_hIST` 等 getter 函数返回的指针直接调用对应的 setter 函数(如 `png_set_PLTE`)时,会发生 **Us…
### 漏洞概述 WebUI JSON 端点执行的权限检查比其调用的核心 API 方法更弱。这允许经过身份验证的低权限用户执行本应被 pyload 权限模型拒绝的 MODIFY(修改)操作。 具体表现为: * **ADD 用户**可以重新排序包/文件(`/json/package_order` 和 `/json/link_order`)。 * **DELETE 用户**可以中止下载(`/json/…
# 漏洞总结:web3.py SSRF via CCIP Read (EIP-3668) ## 1. 漏洞概述 `web3.py` 库在实现 CCIP Read (EIP-3668) 功能时存在服务器端请求伪造 (SSRF) 漏洞。 * **原因:** 实现直接使用了智能合约提供的 URL 发起 HTTP 请求,未对目标地址进行任何验证(如协议限制、IP 白名单、重定向检查等)。 * **默认风险…
### 漏洞关键信息总结 **漏洞概述** OpenSense LDAP认证模块中存在LDAP注入漏洞。在 `searchUsers` 方法中搜索用户名时,未对用户输入进行转义,导致攻击者可以构造恶意LDAP查询语句,从而绕过认证或获取敏感信息。 **影响范围** 文件路径:`src/opensense/mvc/app/library/OPsense/Auth/LDAP.php` 受影响方法:`s…
### 漏洞概述 在LXD中,受限TLS证书用户可通过修改证书类型(从`client`改为`server`)实现提权,最终获得`cluster admin`权限。 漏洞原因在于`doCertificateUpdate`函数中的非管理员守卫(non-admin guard)和重置块(reset block)未能验证或重置`Type`字段,允许调用者提供的值持久化到数据库。修改后的证书在TLS认证期间…
### 漏洞关键信息总结 **1. 漏洞概述** * **F1.3 — VarInt_encode silent protocol corruption (HIGH):** `VarInt.encode` 方法在处理负数输入或大于 `2^64 - 1` 的值时,会静默地发出错误的字节(如 `0xFF`),导致交易流损坏。 * **F5.13 — ARC broadcaster silent fai…
### 漏洞概述 该漏洞存在于 LXD 容器管理平台的 `lxd/project/limits/permissions.go` 文件中。函数 `isVMLowLevelOptionForbidden` 在检查 VM 低级别限制时,遗漏了对 `raw.apparmor` 和 `raw.qemu.conf` 这两个关键配置项的硬编码禁止。 攻击者若拥有受限项目(restricted project)中…
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称**: Wasmtime segfault or unused out-of-sandbox load with `f64x2.splat` operator on Cranelift x86-64 * **漏洞描述**: 在x86-64平台上,当SSE3指令集被禁用且使用Cranelift后端时,Wasmtime编译`f64x2.…
### 漏洞总结:`wasmtime::Linker` 克隆后的释放后使用漏洞 **漏洞概述** 在 `wasmtime` 43.0.0 版本中,克隆 `wasmtime::Linker` 对象属于未定义行为,可能导致释放后使用(Use-after-free)漏洞。该漏洞无法由 Guest Wasm 程序控制,仅能通过宿主(Host)特定的 API 调用序列触发。典型症状为段错误(segfault…
### 漏洞总结 **1. 漏洞概述** * **CVE-2020-33721**: MapServer 的 SLD (Styled Layer Descriptor) 解析器中存在安全缺陷。 * **CVE-2020-59431**: MapServer 通过 OGR 的 WFS (Web Feature Service) 过滤器中存在安全缺陷。 * **其他安全漏洞**: 涉及用于测试的表达式…
# OWASP: URL查询字符串中的信息泄露 (Information exposure through query strings in URL) ## 漏洞概述 当敏感数据(如用户名、密码、令牌、数据库详细信息及其他潜在敏感数据)作为参数传递给URL时,就会发生信息泄露。仅使用HTTPS并不能解决此漏洞。攻击者可以通过URL查询字符串获取这些敏感数据。 ## 影响范围 * **普遍性**: …
### 漏洞概述 * **CVE ID:** CVE-2026-30478 * **漏洞名称:** Local privilege escalation for MapServer for Windows (MS4W) * **漏洞类型:** Insecure Permissions (不安全权限) / Dynamic-link Library Injection (动态链接库注入) * **描述…
### 漏洞总结:CVE-2026-30479 **漏洞概述** CVE-2026-30479 是 OSGeo Project MapServer 中存在的一个动态链接库(Dynamic-link Library)注入漏洞。该漏洞允许攻击者通过构造恶意的 `map` 参数,加载攻击者控制的 `mapfile`,进而注入动态链接库,在底层系统上执行任意代码。 **影响范围** * **受影响产品:*…
### 漏洞概述 **公告编号**: SMAUD-2026-0003 **综合CVSS评分**: 7.2 **受影响产品**: SonicWall SMA1000系列设备 该公告涉及四个主要漏洞: 1. **CVE-2026-4112 (CVSS 7.2)**: **SQL注入导致的权限提升**。SonicWall SMA1000系列设备中的SQL命令未正确中和特殊元素,允许远程认证攻击者利用只读…
# 漏洞总结:CVE-2026-1584 ## 漏洞概述 * **CVE ID:** CVE-2026-1584 * **漏洞类型:** 远程拒绝服务 (Remote Denial of Service) * **描述:** 恶意TLS客户端可以通过发送包含无效PSK binder值的伪造ClientHello消息,在服务器端触发空指针解引用(NULL pointer dereference),导…
# 漏洞总结:患者记录管理系统 PHP 暴露数据库备份 ## 漏洞概述 该漏洞存在于 **Patient Record Management System in PHP v1.0** 中。由于数据库转储文件(`hcpmss.sql`)被存储在 Web 根目录内的公共可访问目录中,导致敏感信息泄露。Web 服务器未限制对 `.sql` 文件的访问,任何远程攻击者均可直接访问并下载数据库转储,无需认证…
### 漏洞总结 **1. 漏洞概述** Tenda i3 路由器固件中存在一处关键的身份验证绕过漏洞。该漏洞位于 `R7WebSecurityHandler` 函数中,该函数作为HTTP请求的安全过滤器,仅通过 `stricmp` 检查请求URL是否以白名单前缀(如 `/public/`, `/lang/`)开头,而**未对URL的后续部分进行验证或规范化**。攻击者可利用此缺陷,构造包含目录遍…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。