支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
OpenObserve SSRF漏洞绕过IPv6回环检测
github.com · 2026-04-08

### 漏洞概述 OpenObserve 项目中的 `validate_enrichment_url` 函数存在 SSRF(服务器端请求伪造)漏洞。 * **根本原因**:Rust 的 `url` crate 在解析 IPv6 地址时,会返回带有方括号的字符串(例如 `[::1]`),而不是标准的 `::1`。原代码逻辑直接比较 `host == "::1"`,导致无法正确识别本地回环地址,从而绕…

阅读全文
wwbn/avideo PayPal IPN重放攻击致余额膨胀漏洞
github.com · 2026-04-08

# PayPal IPN Replay Attack Enables Wallet Balance Inflation ## 漏洞概述 PayPal IPN v1 处理器 (`plugin/PayPalIPN/ipn.php`) 缺乏交易去重(deduplication)机制。攻击者可以重放单个合法的 IPN 通知,重复增加钱包余额并无限续订订阅。 * **核心问题**: 当 recurring …

阅读全文
genealogy 包 CVE-2025-39355 身份验证绕过漏洞分析
github.com · 2026-04-08

# GitHub 安全公告总结:genealogy 漏洞 ## 漏洞概述 这是一个关键的身份验证绕过(Broken Access Control)漏洞,存在于 `genealogy` 包中。该漏洞允许任何经过身份验证的用户将任意非团队成员的所有权转移给自己。这导致攻击者可以接管其他用户的团队工作区,并访问与受妥协团队关联的所有 genealogy 数据。 * **CVE ID**: CVE-202…

阅读全文
AVideo EPG功能XSS漏洞(CVE-XXXX)及修复方案
github.com · 2026-04-08

### 漏洞概述 该漏洞存在于 **AVideo** 的 **EPG (Electronic Program Guide)** 功能中。该功能解析来自用户控制URL的XML文件,并将节目标题直接渲染为HTML,未进行任何转义或清理。攻击者若拥有上传权限,可将视频的 `epg_link` 参数指向恶意XML文件。当任何未授权用户访问公共EPG页面时,恶意载荷将在其浏览器中执行,导致会话劫持和账户接管…

阅读全文
PayPal IPN 重放攻击漏洞修复及去重机制分析
github.com · 2026-04-08

### 漏洞关键信息总结 **漏洞概述** 该提交修复了 PayPal IPN(即时支付通知)处理逻辑中的一个安全缺陷。旧代码在处理周期性付款(recurring payment)时,缺乏对重复请求(Replay Attack)的有效防御机制。攻击者可以通过重放(replay)同一个有效的 PayPal IPN 请求,导致系统多次处理同一笔支付,从而引发重复扣款或服务重复开通的问题。 **影响范围…

阅读全文
NI LabVIEW 内存损坏漏洞 (CVE-2026-32862/3/4) 及修复指南
www.ni.com · 2026-04-08

### 漏洞概述 NI LabVIEW 软件中存在三个内存损坏漏洞,可能导致信息泄露或任意代码执行。成功利用这些漏洞需要攻击者诱使用户打开特制的 VI 文件。 涉及的 CVE 编号及描述如下: * **CVE-2026-32862**: Out of Bounds Write in ResFileFactory::initResourceMgr() * **CVE-2026-32863**: Ou…

阅读全文
Stock Location 存储型 XSS 漏洞 (CVE-2024-XXXX)
github.com · 2026-04-08

### 漏洞总结:Stored XSS in Stock Location (Configuration) **1. 漏洞概述** 这是一个存储型跨站脚本(Stored XSS)漏洞,存在于 **Stock Locations** 配置功能中。应用程序未能清理通过 `stock_location` 参数提供的用户输入,允许攻击者注入恶意 JavaScript 代码。这些代码被存储在数据库中,并在 …

阅读全文
CVE-2025-35369 路径遍历漏洞及PoC
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** 这是一个路径遍历(Path Traversal)漏洞。在 `objects/VideoEncoder/ReceiveImage.json.php` 中,经过身份验证的上传者可以提交攻击者控制的 `same-origin /videos/...` URL。系统用于清理路径遍历的 `str_replace` 函数存在逻辑缺陷(可被重叠输入如 `....//` 绕过)…

阅读全文
Cronicle 存储型XSS漏洞分析 (CVE-2026-39400)
github.com · 2026-04-08

# Cronicle 存储型XSS漏洞总结 ## 漏洞概述 在 Cronicle 中,拥有 `create_events` 和 `run_events` 权限的非管理员用户可以注入任意 JavaScript 代码到作业输出字段(如 `html_content`, `html.title`, `table_header`, `table.rows`, `table.caption`)。服务器在存储这…

阅读全文
NI LabVIEW LV Class文件解析内存损坏漏洞(CVE-2026-32861)及修复指南
www.ni.com · 2026-04-08

### 漏洞关键信息总结 **漏洞概述** * **名称**: LV Class File Parsing Memory Corruption Vulnerability in NI LabVIEW (NI LabVIEW 中 LV Class 文件解析内存损坏漏洞) * **CVE ID**: CVE-2026-32861 * **描述**: 在 NI LabVIEW 中发现了一个由于越界写入 …

阅读全文
Vite开发服务器WebSocket任意文件读取漏洞及POC
github.com · 2026-04-08

### 漏洞概述 **漏洞名称**: Arbitrary File Read via Vite Dev Server WebSocket (通过Vite开发服务器WebSocket进行任意文件读取) **描述**: 在Vite开发服务器的WebSocket中,`fetchModule` 方法未强制执行 `server.fs.check`。如果攻击者能够连接到Vite开发服务器的WebSocket且…

阅读全文
MediaWiki Cargo扩展CSS注入漏洞(CVE-2026-39840)及POC
phabricator.wikimedia.org · 2026-04-08

### 漏洞概述 * **CVE编号**: CVE-2026-39840 * **漏洞名称**: CSS injection in multiple Cargo display formats (Cargo多种显示格式中的CSS注入) * **描述**: 由于验证不足(insufficient validation),攻击者可以向Cargo扩展中各种显示格式产生的元素注入任意未清理的内联样式(ar…

阅读全文
MediaWiki Cargo扩展存储型XSS漏洞(CVE-2026-39839)及POC
phabricator.wikimedia.org · 2026-04-08

### 漏洞总结 **漏洞概述** * **CVE ID:** CVE-2026-39839 * **标题:** Stored XSS through URLs in Cargo's map format (Cargo地图格式中的URL存储型XSS) * **描述:** 攻击者可以通过在Cargo扩展中使用 `javascript:` 链接作为URL参数,并利用地图输出格式(map output …

阅读全文
MediaWiki Cargo扩展存储型XSS漏洞(CVE-2026-39837)及修复
phabricator.wikimedia.org · 2026-04-08

### 漏洞总结 **漏洞概述** * **CVE编号:** CVE-2026-39837 * **漏洞名称:** Stored XSS through the dynamic table format in Cargo (Cargo动态表格格式中的存储型XSS) * **描述:** Cargo扩展的动态表格格式脚本从非保留的 `data` 属性中检索HTML内容。由于这些 `data` 属性可以…

阅读全文
RustFS UploadPartCopy 授权绕过致跨桶数据泄露
github.com · 2026-04-08

### 漏洞概述 * **漏洞名称**: Authorization bypass in multipart UploadPartCopy enables cross-bucket object exfiltration (multipart UploadPartCopy 中的授权绕过导致跨桶对象泄露) * **漏洞描述**: RustFS 在 multipart copy path (Uploa…

阅读全文
OpenSSL CVE-2020-31789 缓冲区溢出漏洞修复分析
github.com · 2026-04-08

### 漏洞关键信息总结 **漏洞概述** * **CVE编号:** CVE-2020-31789 * **漏洞类型:** 缓冲区溢出 (Buffer Overflow) * **描述:** 在 `buf2hex` 转换过程中,如果输入长度过大,可能导致整数溢出,进而引发缓冲区溢出。 **影响范围** * **项目:** OpenSSL (`openssl/openssl`) * **文件:** …

阅读全文
WWBN/AVideo 存储型 SSRF 漏洞分析
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** 该漏洞存在于 **WWBN/AVideo** 项目中,具体涉及 **Live restream log callback flow**(Live 重流日志回调流程)。 * **漏洞类型**: 存储型 SSRF (Stored Server-Side Request Forgery)。 * **描述**: 该流程接受攻击者控制的 `restreamURL` 参数,…

阅读全文
OpenSSL CVE-2020-31789 缓冲区溢出漏洞修复分析
github.com · 2026-04-08

### 漏洞总结 **1. 漏洞概述** * **CVE编号**: CVE-2020-31789 * **漏洞类型**: 缓冲区溢出 (Buffer Overflow) / 整数溢出 (Integer Overflow) * **描述**: 在 OpenSSL 的 `buf2hex` 转换过程中,存在潜在的缓冲区溢出风险。该漏洞发生在将二进制数据转换为十六进制字符串的函数中,如果输入数据长度 (`…

阅读全文
思源笔记 Electron 客户端存储型 XSS 致 RCE (CVE-2020-39640)
github.com · 2026-04-08

### 漏洞总结:SiYuan Electron 桌面客户端远程代码执行 (CVE-2020-39640) **漏洞概述** 该漏洞存在于 SiYuan(思源笔记)的 Electron 桌面客户端中。攻击者可以通过同步包含恶意表标题(`caption`)的笔记,利用**存储型 XSS (Stored XSS)** 实现**远程代码执行 (RCE)**。 * **根本原因**:在解析表块时,`cap…

阅读全文
MediaWiki Cargo扩展输入验证修复
gerrit.wikimedia.org · 2026-04-08

### 漏洞关键信息总结 **漏洞概述** 该页面记录了一个针对 MediaWiki Cargo 扩展的代码审查(Code Review)补丁。 * **关联 Bug ID:** T416368 * **问题描述:** 补丁旨在 "Simplifies and sanitizes size-retrieval code"(简化并清理尺寸检索代码)。"Sanitizes"(清理/消毒)一词暗示该修复…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。