目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞名称:** CMS EnvelopedData 处理中的空指针解引用 (NULL deref in [ec]cms_set_shared_info)。 * **CVE编号:** CVE-2020-19389。 * **描述:** 多个独立报告指出,在处理使用密钥协商接收者信息字段(Key Agreement Recipient Info…
### 漏洞总结 **漏洞概述** PowerJob 的 `/instance/detailPlus` 接口存在两个主要安全缺陷: 1. **未授权访问**:`getInstanceDetailPlus` 方法缺少 `@ApiPermission` 注解,导致该接口无需认证即可访问。 2. **SQL 注入**:`customQuery` 参数的 SQL 注入黑名单不完整,未过滤 H2 数据库特有…
# 安全公告总结:Dual DHCP DNS Server DNS缓存投毒漏洞 ## 1. 漏洞概述 * **漏洞名称:** DNS Cache Poisoning in Dual DHCP DNS Server (Dual DHCP DNS Server DNS缓存投毒) * **CVE ID:** CVE-2025-71058 * **CWE:** CWE-330: Use of Insuff…
# 漏洞总结:docker-mcp-server 命令注入漏洞 ## 1. 漏洞概述 在 `docker-mcp-server` 项目的 `src/index.ts` 组件中发现了命令注入漏洞(CVE-78)。 - **漏洞原理**:多个 MCP 工具处理器(包括 `run_container`, `stop_container`, `remove_container`, `pull_image`…
# CVE-2025-69515 漏洞总结 ## 漏洞概述 * **漏洞编号**: CVE-2025-69515 * **攻击名称**: Static GPS Spoofing on JXl Infotainment (JXl 车载信息娱乐系统的静态GPS欺骗) * **漏洞描述**: 车载信息娱乐单元可以通过使用SDR(软件定义无线电)设备广播伪造的GPS信号来受到攻击。由于GNSS输入路径缺乏…
### 漏洞总结:OpenAM 反序列化远程代码执行 **漏洞概述** OpenAM 16.0.5(及更早版本)存在反序列化漏洞(CVE-2021-35464 的变体/绕过)。 * **原理**:虽然 CVE-2021-35464 修复了 `jato.clientSession` 参数的反序列化问题(引入了 `WhitelistObjectInputStream`),但 JATO 框架中存在第二个…
### 漏洞关键信息总结 **1. 漏洞概述** * **漏洞类型**: OS 命令注入 (OS Command Injection)。 * **描述**: 在 `survarchal docker-mcp-server` 的 HTTP 接口组件文件 `src/index.ts` 中,`stop_container`、`remove_container` 和 `pull_image` 函数存在漏洞…
### 漏洞概述 * **漏洞名称**: PowerJob detailPlus Endpoint InstanceController.java customQuery sql injection * **CVE ID**: CVE-2026-5736 * **漏洞类型**: SQL 注入 (SQL Injection) * **严重程度**: 严重 (Critical),CVSS v3 基础评…
### 漏洞总结 **漏洞概述** 这是一个位于 `docker-mcp-server` 0.1.0 版本中的命令注入漏洞(Command Injection)。攻击者可以通过 MCP/HTTP 接口向 `src/index.ts` 组件中的特定功能(如 `stop_container`, `remove_container`, `pull_image`)提供恶意的容器名称或镜像标签。这些输入被未…
### CVE-2025-56015 GenieACS RCE 漏洞总结 #### 1. 漏洞概述 * **漏洞名称**: CVE-2025-56015 * **漏洞类型**: 严重沙箱逃逸 (Sandbox Escape) 和 代码注入 (Code Injection) * **描述**: 该漏洞存在于 GenieACS 的配置 (provisioning) 上下文中,允许攻击者执行任意 Jav…
### 漏洞概述 SGLang 项目存在严重的安全漏洞(CVSS 9.8),源于 `pickle.loads()` 和 `recv_pyobj()` 函数在处理未授权的 ZMQ sockets 数据时的反序列化操作,导致攻击者可执行远程代码 (RCE)。 ### 影响范围 受影响的组件及对应 CVE 编号如下: * **CVE-2026-3989**: Multimodal generation …
# Talos 漏洞报告总结 ## 漏洞概述 * **CVE 编号:** CVE-2026-24660 * **漏洞名称:** LibRaw x3f_load_huffman heap-based buffer overflow vulnerability (LibRaw x3f_load_huffman 堆缓冲区溢出漏洞) * **漏洞类型:** 堆缓冲区溢出 (Heap-based Buffe…
# Talos 漏洞报告总结 (TALOS-2026-2363) ## 漏洞概述 * **CVE 编号**: CVE-2026-24450 * **漏洞名称**: LibRaw uncompressed_fp_dng_load_raw integer overflow vulnerability * **漏洞类型**: 整数溢出 (Integer Overflow) 导致堆缓冲区溢出 (Heap …
### 漏洞总结 **漏洞概述** 这是一个安全敏感权限执行漏洞(Improper Access Control)。 * **根本原因**:权限边界中存在参数名称不匹配。`PermissionChecker` 支持 `path-level` 规则,但查询运行器(query runner)仅传递 `file_path` 参数。然而,许多核心文件工具使用的是 `path` 参数。 * **后果**:这…
### 漏洞关键信息总结 **1. 漏洞概述** OpenHarness 引擎在处理工具的文件访问权限检查时存在**路径解析缺陷(Path Resolution Bypass)**。 在之前的实现中,当工具请求访问相对路径文件时,系统未将其解析为基于当前工作目录(`cwd`)的绝对路径。这导致权限检查器(`PermissionChecker`)可能基于错误的相对路径进行判断。攻击者可以通过构造相对…
# Windfall 漏洞总结 ## 漏洞概述 **Windfall** 是一个针对 Windmill 和 Nextcloud Flow 的严重安全漏洞利用链,包含以下三个关键 CVE: * **CVE-2026-29059**: 路径遍历 (Path Traversal) * **CVE-2026-23696**: SQL 注入 (SQLi) * **CVE-2026-22683**: 操作员绕…
### 漏洞总结 **漏洞概述** 这是一个权限控制不严导致的安全漏洞。在Windmill平台中,`operator`(操作员)角色被错误地赋予了创建或更新核心资源(如应用、工作流、脚本等)的权限。攻击者若利用此漏洞,可能通过创建恶意应用或修改关键配置来提升权限或执行任意代码。 **影响范围** 该漏洞影响后端API的四个主要模块,涉及以下文件中的创建(Create)和更新(Update)接口: …
### 漏洞总结 **漏洞概述** 在 `food/{id}/shopping/` 端点中存在输入验证绕过漏洞。该端点直接从 `request.data` 读取 `amount` 和 `unit` 字段,未经验证便直接传递给 `ShoppingListEntry.objects.create()`。这导致两个主要问题: 1. **拒绝服务 (DoS)**:传入非数字字符串作为 `amount` 会…
# CWE-22 Path Traversal in load_grammar() — arbitrary file read without authentication ## 漏洞概述 在 `text-generation-webui` 的 `load_grammar()` 函数中存在未授权的路径遍历漏洞。该漏洞允许攻击者读取服务器文件系统上的任何文件,无需任何身份验证。 * **根本原因**…
### 漏洞总结 **漏洞概述** 这是一个关于 OpenViking 项目中任务 API 所有权泄露的安全漏洞(CVE-862 / CWE-200)。 * **根本原因**:`/api/v1/tasks` 和 `/api/v1/tasks/{task_id}` 端点在挂载时未包含 `get_request_context`。TaskTracker 将所有任务存储在一个全局命名空间中,缺乏所有权元…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。