目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞总结 **漏洞概述** 该提交修复了 `parseusb.py` 脚本中的**命令注入(Command Injection)**漏洞。漏洞主要存在于处理 USB 卷(volume)和 LNK 快捷方式文件(LNK parsing)的逻辑中。攻击者可以通过构造恶意的文件名或路径,利用 `os.popen` 函数执行任意系统命令。 **影响范围** 受影响的文件为 `parseusb.py…
### 漏洞总结 **漏洞概述** 这是一个**路径遍历(Path Traversal)**漏洞。攻击者可以通过构造包含特殊字符(如 `..`、`/`、`\`)的路径,绕过预期的目录限制,将文件写入到文件系统的不安全位置。该漏洞由 Mobasi 报告。 **影响范围** 受影响的文件为 `tools/autotools/tsk_recover.cpp`。 具体受影响的函数为 `writeFile`…
### 漏洞关键信息总结 **漏洞概述** 该 Pull Request 修复了一个**运行时占位符注入漏洞**(runtime placeholder injection)。攻击者可以通过构造特定的占位符(如 `%link%`, `%user%`, `%user_home%`),在 `eval` 命令执行时注入恶意代码。 **影响范围** * 涉及 `uac` 项目中的 `eval` 命令执行逻…
### 漏洞总结 **漏洞概述** NQ Vault 组件在解密文件并写入磁盘时存在**路径遍历(Path Traversal)**漏洞。攻击者可以通过构造包含 `../` 的特殊文件名,试图将解密后的文件写入到预期的报告目录(report folder)之外的位置,可能导致文件覆盖或恶意文件写入。 **影响范围** 受影响的文件为 `scripts/artifacts/NQ_Vault.py`。…
### 漏洞概述 该文章详细分析了 **Siklu EtherHaul 8010** 设备的固件安全漏洞。 1. **物理访问与UART获取**:攻击者通过物理拆解设备,找到UART接口(J7和J83引脚),并通过UART/TTL转USB适配器获取设备访问权限。 2. **Shell访问与凭证泄露**:设备使用U-Boot引导,运行Linux系统。攻击者利用已知漏洞(**CVE-2025-5717…
### 漏洞关键信息总结 **1. 漏洞概述** 该Commit修复了 `fetch-guard` 模块中关于DNS pinning(DNS固定/校验)与受信任环境代理(Trusted Env Proxy)逻辑冲突的问题。 * **问题描述**:在受信任的环境代理模式(trusted env-proxy mode)激活时,系统错误地执行了目标DNS pinning。这导致仅代理的沙箱(proxy-…
### 漏洞概述 **dfir-unifurl** 库中的 `parse_compressed.py` 模块存在漏洞。该模块在调用 `zlib.decompress()` 进行解压时,未设置最大输出大小限制(`bufsize` 参数缺失)。攻击者可构造一个极小的、高度压缩的恶意负载,解压后会膨胀为巨大的数据量,导致服务器内存耗尽,从而引发拒绝服务(DoS)攻击。 ### 影响范围 * **受影响版…
### 漏洞总结 **漏洞概述** `dfir-unfurl` 包存在严重的安全漏洞,导致 Flask 调试模式(Debug mode)默认始终处于启用状态。 * **根本原因**:应用程序在读取配置时,将 `debug` 配置项作为字符串处理,并直接传递给 `app.run(debug=...)`。在 Python 中,任何非空字符串(包括字符串 "False")都被视为真值(truthy)。 …
### 漏洞关键信息总结 **漏洞概述** 该截图展示的是 GitHub 项目 `ufrisk/MemProcFS` 的 Commit `df80e6e`,版本从 `5.16.13` 更新至 `5.17`。页面本身未直接显示具体的漏洞名称(如 CVE 编号)或详细的安全公告,但代码变更内容涉及**并发锁机制的添加**和**Python 插件加载路径逻辑的修正**。这些变更通常用于修复潜在的**竞态…
# 漏洞总结 ## 漏洞概述 该Commit修复了 `sleuthkit` 项目中 `tsk/fs/iso9660.c` 文件存在的**边界检查缺失(Missing Bounds Checks)**漏洞。攻击者可以通过构造恶意的ISO 9660文件系统镜像,利用解析过程中的逻辑缺陷,导致缓冲区溢出(Buffer Overflow),进而可能引发拒绝服务(DoS)或代码执行。 ## 影响范围 * *…
### 漏洞关键信息总结 **1. 漏洞概述** * **CVE ID:** CVE-2026-32590 * **漏洞名称:** mirror-registry: remote code execution using pickle deserialization (镜像注册表:使用 pickle 反序列化进行的远程代码执行) * **漏洞描述:** 在 Red Hat Quay v3.12.x…
### 漏洞概述与影响范围 该页面展示了 Mobasi 公司 "Sentinel" 项目对开源数字取证工具进行安全审查的结果。以下是识别出的关键漏洞及其影响范围: | 工具 (Tool) | 漏洞类型/描述 (Type) | 严重程度 (Severity) | 日期 (Date) | | :--- | :--- | :--- | :--- | | **Sleuth Kit** | `tsk_rec…
### 漏洞总结 **漏洞概述** 这是一个 **Stata Shell转义漏洞 (Stata Shell-escape Vulnerability)**。 在Stata MCP (Model Context Protocol) 的实现中,系统允许执行Stata do文件。攻击者可以通过在do文件中注入特定的Shell指令(如 `cmd` 或 `shell cmd`),从而绕过限制,在服务器上执行…
### 漏洞概述 该漏洞存在于 `stata_do` 工具中,属于**命令注入 (Command Injection)** 漏洞。 * **原因**: 服务器直接使用 `subprocess.Popen(..., shell=True)` 执行用户提供的或LLM生成的Stata do-file,且未对do-file内容进行任何验证或清理。 * **机制**: Stata支持shell转义指令(如 …
### 漏洞总结:Path traversal in static router **1. 漏洞概述** * **漏洞名称:** Path traversal in static router (静态路由器中的路径遍历漏洞) * **描述:** 静态文件路由器中存在一个漏洞,允许攻击者遍历到预期目录之外,从而可以通过静态、css 和 js 端点下载非预期文件。 * **CVSS 评分:** 7.5…
### 漏洞概述 LiquidJS 的 `replace` 过滤器在启用 `memoryLimit` 选项时存在内存计算错误。该过滤器在调用 `memoryLimit.use()` 时,仅计算输入字符串、匹配模式和替换内容的长度之和。然而,实际输出(通过 `str.split(pattern).join(replacement)` 生成)的大小可能呈二次方增长。攻击者可以通过控制模板内容绕过 `m…
### 漏洞总结 **漏洞概述** OpenAirInterface AUSF V2.2.0 存在缓冲区溢出漏洞(Buffer Overflow)。当 AMF(接入和移动性管理功能)发送一个过大的 `resStar`(认证响应)作为认证响应时,会导致 AUSF 组件崩溃。 **影响范围** * **受影响组件:** OpenAirInterface AUSF * **触发条件:** 接收来自 AM…
### 漏洞概述 Google Chrome 发布了 147.0.7727.55 稳定版更新,该版本包含多个安全修复(Security Fixes)。这些修复涉及多种类型的漏洞,包括堆缓冲区溢出(Heap buffer overflow)、整数溢出(Integer overflow)、释放后使用(Use after free)、类型混淆(Type Confusion)、不适当的实现(Inappro…
### 漏洞概述 该页面主要涉及两个关于 Intel Trace Hub 的安全漏洞: 1. **CVE-2026-20709**: * **描述**: Intel Trace Hub 硬件中的默认加密密钥(Default Cryptographic Key)存在漏洞。 * **影响**: Intel Pentium Processor Silver Series, Intel Celeron P…
### 漏洞概述 该 Pull Request 修复了 `/api/proxy` 路径下的 **SSRF (Server-Side Request Forgery)** 漏洞。攻击者可以通过控制 `url` 参数,利用该接口访问内部服务、私有网络资源或云元数据端点,甚至通过重定向链(redirect chaining)绕过防护。 ### 影响范围 涉及 `server.js` 文件中的 `/api…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。