目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞总结 **漏洞概述** * **CVE编号**: CVE-2020-31789 * **漏洞类型**: 缓冲区溢出 (Buffer Overflow) * **描述**: 在 OpenSSL 的 `buf2hexstr_sep` 函数中,将二进制数据转换为十六进制字符串时,未正确验证输入长度 `buflen` 是否会导致计算出的缓冲区大小溢出,从而引发潜在的缓冲区溢出风险。 **影响范…
### 漏洞总结:Podman Desktop WebView Server 安全漏洞 **1. 漏洞概述** 该报告指出了 Podman Desktop 中 WebView 服务器存在的两个主要安全漏洞: * **主机级拒绝服务 (DoS):** Podman Desktop 在 44000 端口暴露了一个 HTTP 服务器,该服务器缺乏认证机制且没有连接限制。攻击者可以通过发送大量未完成的 H…
### 漏洞总结 **1. 漏洞概述** * **CVE编号**: CVE-2020-31789 * **漏洞类型**: 整数溢出 (Integer Overflow) 导致的缓冲区溢出 (Buffer Overflow) * **描述**: 在 OpenSSL 的 `bufhexstr` 转换函数中,存在潜在的缓冲区溢出风险。攻击者可以通过构造特殊的输入,使得计算所需缓冲区大小时发生整数溢出,导…
### 漏洞概述 **标题**: multi-value 'baggage' header extraction causes excessive allocations (remote dos amplification) **描述**: 多值 baggage header 提取功能会独立解析每个 header field-value 并聚合成员。这使得攻击者能够通过发送大量 baggage h…
### 漏洞总结:Stored XSS in Customer Name (Sales) **漏洞概述** 在 Daily Sales management table 中存在存储型跨站脚本(Stored XSS)漏洞。`customer_name` 列被配置为 `escape: false`,导致客户名称被渲染为原始 HTML。拥有客户管理权限的攻击者可以向客户的 `first_name` 或 …
# LibreChat: `execute_code` 任意文件写入漏洞 ## 漏洞概述 LibreChat 在持久化代码生成的 artifacts 时,错误地信任了 `execute_code` sandbox 返回的 `name` 字段。在默认使用 `local` 文件策略的部署中,攻击者可以构造包含路径遍历序列(如 `../../`)的恶意文件名。该文件名会被直接拼接到服务器端的目标路径并写…
### 漏洞概述 **标题:** Crash in clipboard.readImage() on malformed clipboard image data (在畸形剪贴板图像数据上,clipboard.readImage() 崩溃) **描述:** 调用 `clipboard.readImage()` 的应用程序可能面临拒绝服务 (DoS) 攻击。如果系统剪贴板包含无法解码的图像数据,导致…
### 漏洞关键信息总结 **漏洞概述** * **漏洞编号**: CVE-2020-20390 * **漏洞类型**: 空指针解引用 (NULL deref) / 段错误 (Segfault) * **描述**: 在 `rsa_cms_decrypt` 函数中,当处理 `CMS_KeyTransportRecipientInfo` 并使用 RSA-OAEP SourceFunc 时,如果缺少必要…
### 漏洞总结 **漏洞概述** 该提交修复了 OpenSSL 中 `rsa_cms_decrypt` 函数内的空指针解引用(NULL deref)漏洞。当 CMS KeyTransportRecipientInfo 中的 RSA-OAEP SourceFunc 参数缺失时,程序未进行空指针检查,导致在解密过程中发生段错误(Segfault)。此漏洞与 CVE-2020-28390 类似。 **…
### 漏洞概述 在 OpenSSL 的 AES-CFB-128 加密/解密例程中,针对支持 AVX-512 指令集的 X86-64 架构,存在越界读取(Out-of-bounds read)漏洞。 具体原因是 `openssl_aes_cfb128_aes_enc` 和 `openssl_aes_cfb128_aes_dec` 函数中的部分块预处理代码(partial-block pre-pro…
### 漏洞关键信息总结 **1. 漏洞概述** * **CVE ID:** CVE-2020-3100 * **问题描述:** 在 OpenSSL 的 RSA KEM (Key Encapsulation Mechanism) 实现中,`rsa_kem.c` 文件下的 `rsasve_generate` 函数存在逻辑缺陷。原有的代码仅通过 `if (ret)` 检查 `RSA_public_en…
### 漏洞关键信息总结 **漏洞概述** OpenSSL 的 RSA KEM (Key Encapsulation Mechanism) 实现中存在逻辑缺陷。`RSA_public_encrypt()` 函数在操作失败时返回 -1,成功时返回写入的字节数。原有的代码仅通过 `if (ret)` 检查返回值,这导致当底层 RSA 加密操作失败(返回 -1)时,程序错误地判定为成功。在这种情况下,代…
### 漏洞总结 **漏洞概述** 该提交修复了 **CVE-2020-19709** 漏洞。在 OpenSSL 的 RSA KEM (Key Encapsulation Mechanism) 实现中,`RSA_public_encrypt()` 函数在操作失败时返回 -1,成功时返回写入的字节数。原有的代码逻辑仅使用 `if (ret)` 进行检查,这导致当底层 RSA 公钥加密操作失败时,RS…
# OpenSSL 漏洞总结 (CVE-2020-31790) ### 漏洞概述 在 OpenSSL 的 RSA KEM (Key Encapsulation Mechanism) 实现中,存在一个验证错误。`RSA_public_encrypt()` 函数在底层 RSA 公钥加密操作失败时会返回 -1,但原有的代码逻辑仅检查返回值是否非零 (`if (ret)`)。这导致在加密失败时,程序错误地…
### 漏洞关键信息总结 **漏洞概述** 该页面记录了 OpenSSL 项目中的一个安全修复提交(Commit),旨在修复 **CVE-2020-28390** 漏洞。 * **漏洞类型**:空指针解引用(NULL deref)。 * **触发场景**:在解密 CMS(Cryptographic Message Syntax)消息时,如果 `CMS_KeyTransRecipientInfo` …
### 漏洞关键信息总结 **漏洞概述** * **CVE ID:** CVE-2020-19389 * **漏洞类型:** NULL 指针解引用 (NULL dereference) / 段错误 (SIGSEGV) * **描述:** 在 OpenSSL 处理 CMS EnvelopedData 消息时,如果消息中包含密钥协商接收者信息字段(Key Agreement Recipient Inf…
# OpenSSL 安全公告总结 (2026 年 4 月 17 日) ## 1. RSA KEM RSAES-OAEP 封装中的错误失败处理 (CVE-2026-31790) * **严重程度**: 中等 (Moderate) * **漏洞概述**: 使用 RSAES-OAEP 密钥封装建立秘密加密密钥的应用程序可能会将未初始化内存缓冲区的内容发送给恶意对等方。RSA 公钥加密在错误时返回 -1,…
### 漏洞总结:未授权远程代码执行 (Groovy 脚本注入) **1. 漏洞概述** * **漏洞类型:** Pre-Auth Remote Code Execution (RCE) - 未授权远程代码执行。 * **危害等级:** 严重 (Critical)。 * **前置条件:** 无需任何认证,默认配置即可利用。 * **核心原理:** Powerjob 存在两个独立的安全缺陷组合利用:…
### 漏洞概述 * **标题**:未授权远程命令执行:customQuery 参数 H2 SQL 注入 (#1167) * **漏洞类型**:Pre-Auth Remote Code Execution (RCE) * **危害等级**:严重 (Critical) * **影响版本**:Powerjob v5.1.0 ~ v5.1.2 (全部 v5.1.x 版本,含 latest) * **前置…
# 漏洞总结:docker-mcp-server 命令注入漏洞 ## 1. 漏洞概述 * **漏洞类型**:命令注入 (Command Injection / CWE-78)。 * **受影响产品**:`docker-mcp-server` (Vendor: suvarchal)。 * **漏洞位置**:`src/index.ts` 文件中的多个 MCP 工具处理器(包括 `stop_contai…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。