支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 23476+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
Mako CVE-2026-41205 模板查找路径穿越漏洞分析
github.com · 2026-04-24

# 漏洞概述 **漏洞名称**: Path traversal via double-slash URI prefix in TemplateLookup **CVE ID**: CVE-2026-41205 **严重程度**: Moderate (中等) **影响版本**: Mako <= 1.3.10 **修复版本**: Mako 1.3.11 **描述**: `TemplateLookup.…

阅读全文
Contour CVE-2024-41246 Lua代码注入漏洞及修复
github.com · 2026-04-24

# Lua 代码注入漏洞 (CVE-2024-41246) ## 漏洞概述 Contour 的 Cookie 重写功能存在 Lua 代码注入漏洞。攻击者若拥有 RBAC 权限以创建或修改 HTTPProxy 资源,可在以下字段中构造恶意值,导致 Envoy 代理中执行任意代码: - `spec.routes[].cookieRewritePolicies[].pathRewriteValue` -…

阅读全文
CVE-2026-41246: Contour Cookie Rewriting Lua代码注入漏洞
github.com · 2026-04-24

### 漏洞概述 - **漏洞名称**: CVE-2026-41246 - **漏洞类型**: Lua代码注入漏洞 - **受影响功能**: Contour的Cookie Rewriting特性 ### 影响范围 - **权限要求**: 攻击者需要具备RBAC权限来创建或修改HTTPProxy资源 - **攻击方式**: 攻击者可以构造恶意的`cookieRewritePolicies[].pat…

阅读全文
OpenTelemetry.Sampler.AWS 未限制响应体大小漏洞修复
github.com · 2026-04-24

# 漏洞总结 ## 漏洞概述 该漏洞涉及在读取AWS X-Ray采样规则时,未对响应体的大小进行限制,可能导致意外的大体积HTTP响应被读取,从而引发安全风险。 ## 影响范围 - 该漏洞影响使用AWS X-Ray采样规则的应用程序。 - 具体影响范围包括所有通过`OpenTelemetry.Sampler.AWS`库读取采样规则的场景。 ## 修复方案 1. **引入`LimitedStream…

阅读全文
OpenTelemetry AWS组件无限制HTTP响应体读取漏洞
github.com · 2026-04-24

### 漏洞概述 **漏洞名称**: Unbounded HTTP response body read in OpenTelemetry.Sampler.AWS and OpenTelemetry.Resources.AWS **漏洞描述**: - **OpenTelemetry.Sampler.AWS**: 从配置的 AWS X-Ray 远程采样端点读取无限制的 HTTP 响应体到内存中。 -…

阅读全文
OpenTelemetry 传播头解析内存过度分配 DoS 漏洞
github.com · 2026-04-24

# 漏洞概述 **标题**: 解析 OpenTelemetry 传播头时存在过度内存分配问题 **描述**: 在 `OpenTelemetry.Api` 和 `OpenTelemetry.Extensions.Propagators` NuGet 包中,处理 baggage、B3 和 Jaeger 传播头的实现细节存在缺陷。当解析包含大量分隔符字符的过度大型传播头时,可能会分配过多的内存用于中间存…

阅读全文
ToTOLINK A3300R cstecgi.cgi 命令注入漏洞 (CVE-2026-31162) 及 PoC
github.com · 2026-04-24

# ToTOLINK A3300R 命令注入漏洞总结 ## 漏洞概述 * **漏洞名称**: ToTOLINK A3300R 命令注入漏洞 * **CVE编号**: CVE-2026-31162 * **漏洞类型**: 命令注入 (Command Injection) * **触发点**: `cstecgi.cgi` 脚本 * **原理**: 攻击者通过精心构造的 HTTP 请求,将恶意参数传入 …

阅读全文
OpenTelemetry OTLP导出器响应体大小限制修复
github.com · 2026-04-24

### 漏洞概述 - **漏洞标题**: [OTLP] Limit response body size read by exporters #7017 - **漏洞描述**: 该漏洞涉及限制HTTP响应体的大小,以防止在导出失败时读取过大的响应体。此问题与gRPC或HTTP导出器相关。 ### 影响范围 - **影响组件**: OpenTelemetry Protocol (OTLP) 导出器 …

阅读全文
ToTolink A3300R cstecgi.cgi 命令注入漏洞 (CVE-2026-31167) 及 PoC
github.com · 2026-04-24

# ToTolink A3300R 命令注入漏洞总结 ## 漏洞概述 * **漏洞名称**:ToTolink A3300R 命令注入漏洞 (CVE-2026-31167) * **漏洞类型**:命令注入 (Command Injection) * **触发机制**:攻击者通过精心构造的 HTTP 请求,利用 `cstecgi.cgi` 脚本中的 `mode` 参数注入恶意命令。 * **技术细节*…

阅读全文
Tenable Nessus 任意文件删除漏洞 (CVE-2026-33894)
tenable.com · 2026-04-24

# Tenable Nessus 任意文件删除漏洞总结 ## 漏洞概述 - **CVE ID**: CVE-2026-33894 - **风险等级**: High - **CVSSv3 评分**: 8.2 / 7.4 - **CVSSv4 评分**: 7.4 - **漏洞类型**: CWE-59: Improper Link Resolution Before File Access ("Link…

阅读全文
Tenable Nessus Agent 符号链接漏洞 (CVE-2026-33694) 修复
tenable.com · 2026-04-24

# [R1] Nessus Agent Version 11.1.3 Fixes Arbitrary File Deletion ## 漏洞概述 在 Windows 上的 Nessus Agent 中发现了一个漏洞,攻击者可以利用该漏洞创建符号链接(junction),从而以 SYSTEM 权限删除任意文件。这可能导致任意代码执行,攻击者可以以 elevated 权限执行恶意代码。 - **CVE…

阅读全文
ToTolink A3300R cstecgi.cgi 命令注入漏洞 (CVE-2026-31169) 及 PoC
github.com · 2026-04-24

# ToTolink A3300R 命令注入漏洞总结 ## 漏洞概述 * **漏洞名称**:ToTolink A3300R 命令注入漏洞 * **CVE编号**:CVE-2026-31169 * **漏洞类型**:命令注入 (Command Injection) * **受影响组件**:`/cgi-bin/cstecgi.cgi` * **漏洞描述**:攻击者可以通过精心构造的包请求,在 `cst…

阅读全文
OpenTelemetry Jaeger导出器CVE-2024-41078内存耗尽漏洞分析
github.com · 2026-04-24

# 漏洞总结 ## 漏洞概述 - **标题**: Potential memory exhaustion via unbounded pooled-list sizing in Jaeger exporter conversion path - **CVE ID**: CVE-2024-41078 - **CVSS v3 基础指标**: 5.9 / 10 - **严重程度**: Moderate …

阅读全文
node-oauth2-server PKCE code_verifier验证缺失致暴力破解
github.com · 2026-04-24

# PKCE code_verifier ABNF 未强制执行导致授权码可被暴力破解 ## 漏洞概述 在 OAuth 2.0 的 PKCE(RFC 7636)流程中,`node-oauth2-server` 库的 token exchange 路径未正确验证 `code_verifier` 的格式。攻击者可以发送极短(如单字符)的 `code_verifier`,即使验证失败也不会消耗授权码,从而…

阅读全文
ToTolink A3300R cstecgi.cgi 命令注入漏洞 (CVE-2026-31173) 及 PoC
github.com · 2026-04-24

# ToTolink A3300R 漏洞总结 ## 漏洞概述 - **漏洞类型**:命令注入 (Command Injection) - **CVE编号**:CVE-2026-31173 - **触发点**:`cstecgi.cgi` 脚本 - **原理**:`sub_4100F0` 函数从请求包中获取 `interval` 变量的值,传递给 `Uci_Set_Str` 函数。该函数使用 `spr…

阅读全文
ToTolink A3300r cstextcgi.cgi 命令注入漏洞 (CVE-2026-31166)
github.com · 2026-04-24

# ToTolink A3300r 命令注入漏洞总结 ## 漏洞概述 * **漏洞名称**:ToTolink A3300r 命令注入漏洞 * **CVE编号**:CVE-2026-31166 * **漏洞类型**:命令注入 (Command Injection) * **受影响产品**:ToTolink A3300r * **受影响版本**:V17.0.0c557_B20221024 * **漏洞…

阅读全文
ToTolink A3300r cstecgi.cgi 命令注入漏洞 (CVE-2026-31163) 及 PoC
github.com · 2026-04-24

# ToTolink A3300r 漏洞总结 ## 漏洞概述 * **漏洞类型**:命令注入 (Command Injection) * **CVE 编号**:CVE-2026-31163 * **受影响组件**:`cstecgi.cgi` * **漏洞原理**:攻击者可以通过精心构造的包请求,利用 `cstecgi.cgi` 中的命令注入漏洞。具体而言,`sub_422380` 函数定义了变量 …

阅读全文
Argo Workflows 未检查注解解析导致控制器崩溃漏洞
github.com · 2026-04-24

# Argo Workflows 未检查注解解析导致控制器崩溃漏洞 ## 漏洞概述 在 Argo Workflows 的 `podInformer` 中,`parsePodGCStrategy` 函数对 `workflows.argoproj.io/pod-gc-strategy` 注解值进行 `strings.Split` 分割时,未检查分割后的数组长度。如果注解值不包含 `/`,数组长度为 1…

阅读全文
OpenClaw 未授权访问助手媒体文件漏洞修复
github.com · 2026-04-24

# 漏洞总结 ## 漏洞概述 OpenClaw 项目中存在一个安全漏洞,允许未授权访问助手媒体文件。具体表现为: - 未正确实施读取范围(read scope)验证 - 允许没有适当权限的用户访问敏感媒体资源 ## 影响范围 - 影响所有未正确配置读取范围验证的助手媒体访问 - 可能导致未授权用户访问敏感媒体文件 ## 修复方案 1. 在 `src/gateway/control-ui.ts` 中…

阅读全文
OpenTelemetry OTLP响应体大小限制缺失导致DoS漏洞分析
github.com · 2026-04-24

# 漏洞总结:OpenTelemetry 响应体大小限制缺失 ## 漏洞概述 OpenTelemetry 协议规范中缺少对客户端接收 OTLP(gRPC 或 HTTP)响应体大小的限制。这可能导致客户端在解析响应时消耗过多内存,从而引发拒绝服务(DoS)风险。 ## 影响范围 - **受影响组件**:所有支持 OTLP 协议的 OpenTelemetry SDK 客户端。 - **风险类型**:内…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。