支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
Koha <22.05.22 认证盲注SQL注入(CVE-2024-36058)及POC
github.com · 2026-04-08

### 漏洞概述 * **漏洞名称:** Koha Library Software < 22.05.22 — Time-Based Blind SQL Injection (基于时间的盲注SQL注入) * **CVE ID:** CVE-2024-36058 * **漏洞类型:** Time-Based Blind SQL Injection (CWE-89) * **CVSS评分:** 8.1…

阅读全文
OpenViking 未授权访问漏洞修复及配置校验
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** 在 OpenViking 服务器配置中,若未配置 `root_api_key`(根API密钥),默认监听地址为 `0.0.0.0`。这导致任何网络请求均可被解析为 ROOT 权限,从而允许攻击者执行所有管理操作。这是一个配置错误导致的安全漏洞。 **影响范围** * `openviking/server/config.py`: 默认配置及校验逻辑。 * `ope…

阅读全文
Python pkgutil.get_data 移除路径遍历限制及安全警告
github.com · 2026-04-08

### 漏洞概述 `pkgutil.get_data` 函数的安全模型被重新澄清。之前的版本试图通过禁止父目录引用(`..`)和绝对路径来防止路径遍历攻击,但该限制已被撤销。现在的行为允许路径遍历(类似于 `open` 函数),因此该函数被设计为仅用于受信任的输入。 ### 影响范围 Python 标准库 `pkgutil` 模块中的 `get_data` 函数。 ### 修复方案 移除了 `Li…

阅读全文
Python webbrowser模块命令行注入漏洞修复
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** Python `webbrowser` 模块中的 `open()` 函数在处理 URL 参数时存在安全隐患。如果传入的 URL 以连字符 (`-`) 开头,该函数未能正确拒绝或处理,这可能导致**命令行注入攻击**(Command Injection)。因为许多命令行工具会将 `-` 开头的字符串解析为选项标志(flags/options),攻击者可能利用此特性…

阅读全文
Python webbrowser模块命令注入漏洞修复
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** Python 标准库中的 `webbrowser` 模块存在安全缺陷。当调用 `webbrowser.open` 函数时,如果传入的 URL 以连字符(`-`)开头,之前的实现未能正确拒绝该 URL。这可能导致命令注入(Command Injection)或重定向攻击风险,因为某些浏览器或系统可能将 `-` 开头的参数误认为是命令行参数。 **影响范围** Py…

阅读全文
Python webbrowser模块URL参数注入漏洞修复
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** Python `webbrowser` 模块在处理 URL 时存在安全缺陷。该模块在将 URL 传递给 subprocess(子进程)作为参数时,未能有效阻止以连字符(`-`)开头的 URL。攻击者可能利用此漏洞构造特殊的 URL 参数,从而引发 shell 注入或参数注入攻击。 **影响范围** * **受影响文件:** `Lib/webbrowser.py`…

阅读全文
Python webbrowser模块参数注入漏洞修复
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** Python `webbrowser` 模块中的 `open` 函数存在参数注入(Argument Injection)漏洞。当传入的 URL 参数以 `--` 开头时,该前缀可能被底层的浏览器进程或 subprocess 解释为命令行选项,而非 URL 的一部分。这可能导致意外执行命令或绕过安全限制。 **影响范围** * **受影响模块**: `Lib/we…

阅读全文
Python webbrowser模块URL参数命令注入漏洞修复
github.com · 2026-04-08

### 漏洞总结 **漏洞概述** Python 的 `webbrowser` 模块在处理 URL 时存在安全缺陷。攻击者可以通过向 `webbrowser.open` 或相关函数传递以连字符(`-`)开头的 URL 来利用此漏洞。这可能导致命令注入风险或不符合预期的行为。该修复旨在确保传递给子进程(subprocesses)的 URL 参数是安全的。 **影响范围** * **模块:** `Li…

阅读全文
Mozilla Firefox/Thunderbird 安全公告 (CVE-2026-5731/5732/5733/5734/5735)
www.mozilla.org · 2026-04-08

# Mozilla Foundation Security Advisory 2026-28 漏洞总结 ## 漏洞概述 本次安全公告主要涉及 Thunderbird 149.0.2 版本中修复的安全漏洞,同时也涉及 Firefox 相关版本的修复。主要漏洞类型包括: * **图形组件边界条件错误与整数溢出** (CVE-2026-5732, CVE-2026-5733) * **内存安全漏洞** …

阅读全文
泛微E-cology10 远程代码执行漏洞 (QVD-2026-14149) 分析
ti.qianxin.com · 2026-04-07

# 泛微E-cology10 远程代码执行漏洞 (QVD-2026-14149) 总结 ## 漏洞概述 * **漏洞名称:** 泛微E-cology10 远程代码执行漏洞 * **漏洞编号:** QVD-2026-14149 * **CVSS评分:** 9.8 (高危) * **漏洞描述:** 未经身份验证的远程攻击者可利用该漏洞向特定接口发送恶意请求,在目标服务器上执行任意代码,进而获取服务器权…

阅读全文
Erlang OTP public_key OCSP响应者证书签名验证绕过漏洞
github.com · 2026-04-07

### 漏洞总结 **1. 漏洞概述** 在 Erlang OTP 的 `public_key` 模块中,处理 OCSP(在线证书状态协议)响应时存在验证缺陷。具体而言,当验证“指定OCSP响应者”(designated OCSP responder,对应 RFC 6960 Case 2)时,系统仅检查了证书颁发者(Issuer)的 DN(Distinguished Name)匹配以及 OCSP …

阅读全文
Erlang OTP public_key OCSP响应者证书签名验证绕过修复
github.com · 2026-04-07

# 漏洞总结:Erlang OTP OCSP 响应者证书验证缺陷 ## 漏洞概述 在 Erlang OTP 的 `public_key` 模块中,OCSP (Online Certificate Status Protocol) 响应者的证书验证逻辑存在安全缺陷。根据 RFC 6960 标准,指定的 OCSP 响应者必须持有由 CA(证书颁发机构)直接颁发的证书。然而,原有的验证逻辑仅检查了颁发者…

阅读全文
MLflow 授权绕过漏洞修复分析
github.com · 2026-04-07

### 漏洞关键信息总结 **漏洞概述** 这是一个**授权绕过(Authorization Bypass)**漏洞。在 MLflow 中,用于下载已登录模型工件的 AJAX 端点 `GET /ajax-api/2.0/mlflow/logged-models/{model_id}/artifacts/files` 未被包含在 `LOGGED_MODEL_BEFORE_REQUEST_VALIDA…

阅读全文
泛微 E-cology 全系安全补丁发布及加固建议
www.weaver.com.cn · 2026-04-07

### 漏洞总结:泛微 E-cology 安全补丁发布 **漏洞概述** 泛微(Weaver)官方发布了针对 E-cology 协同管理软件的全系安全补丁更新。此次更新旨在修复多个版本中发现的安全问题,并提供了 IP 黑名单库以防御已知恶意攻击。 **影响范围** 该补丁适用于以下 E-cology 系统版本: * **E-cology 10.0** (E10) * **E-cology 9.0*…

阅读全文
泛微E-cology10 xmReport/dubboApi/saveSignAddrslInfo模块RCE漏洞分析
h4cker.zip · 2026-04-07

# 泛微E-cology10 远程代码执行漏洞总结 ## 漏洞概述 泛微E-cology10系统存在多个远程代码执行(RCE)漏洞,主要涉及 `xmReport`、`dubboApi` 和 `saveSignAddrslInfo` 三个模块。攻击者可通过构造特定的HTTP请求利用这些漏洞执行任意代码。 ## 影响范围 * 泛微E-cology10 系统 * 涉及模块:xmReport, dubbo…

阅读全文
Dolibarr 23.0.2 安全更新:SSRF及文件处理漏洞修复
github.com · 2026-04-07

# Dolibarr 23.0.2 安全更新总结 ## 漏洞概述 本次发布(23.0.2)包含多项安全修复和权限改进,主要涉及以下关键漏洞: 1. **SSRF (服务器端请求伪造)**: * **编号**: `#GHSA-hh5p-m24x-fwx2` * **描述**: 修复了在Webhook(网络钩子)功能中可能存在的SSRF漏洞,阻止了恶意请求。 2. **文件处理/上传漏洞**: * *…

阅读全文
Erlang/OTP OCSP签名验证绕过漏洞(CVE-2026-32144)
github.com · 2026-04-07

### 漏洞概述 * **漏洞名称**: OCSP designated-responder authorization bypass — missing signature verification (RFC 6960 §4.2.2.2) * **CVE ID**: CVE-2026-32144 * **严重程度**: High (7.6 / 10) * **描述**: 该漏洞涉及 OCSP 指…

阅读全文
Erlang OTP public_key OCSP签名验证绕过(CVE-2026-32144)
cna.erlef.org · 2026-04-07

### 漏洞概述 * **CVE ID:** CVE-2026-32144 * **漏洞名称:** OCSP designated-responder authorization bypass via missing signature verification (OCSP指定响应者授权绕过,通过缺失的签名验证) * **CVSS Score:** 7.6 (HIGH) * **描述:** Erl…

阅读全文
Erlang OTP publickey模块OCSP响应者验证绕过漏洞(CVE-2026-32144)
osv.dev · 2026-04-07

# 漏洞总结:EEF-CVE-2026-32144 ## 漏洞概述 * **漏洞名称**: EEF-CVE-2026-32144 (Aliases: CVE-2026-32144, GHSA-g9rm-gf64-99xm) * **严重性**: 7.6 (High) * **描述**: Erlang OTP 的 `publickey` 模块(具体为 `pubkeyx509` 模块)中存在证书验证漏…

阅读全文
Tinyproxy Transfer-Encoding 大小写绕过导致DoS/WAF绕过
github.com · 2026-04-07

### 漏洞总结:Tinyproxy HTTP 请求解析反序列化漏洞 **1. 漏洞概述** Tinyproxy 在处理 HTTP 请求的 `Transfer-Encoding` 头部时存在**区分大小写**的错误。根据 RFC 7230 标准,传输编码(如 `chunked`)应不区分大小写。然而,Tinyproxy 在 `src/reqs.c` 的 `chunked_transfer()` 函…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。