尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
| 厂商 | 产品 | 影响版本 | CPE | 订阅 |
|---|---|---|---|---|
| parse-community | parse-server | >= 9.0.0 < 9.5.2-alpha.5 | - |
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
未找到公开 POC。
登录以生成 AI POC

| CVE-2026-30966 | 10.0 CRITICAL | Parse Server 访问控制错误漏洞 |
| CVE-2026-30939 | Parse Server 安全漏洞 | |
| CVE-2026-30941 | Parse Server 安全漏洞 | |
| CVE-2026-30938 | Parse Server 安全漏洞 | |
| CVE-2026-30948 | Parse Server 跨站脚本漏洞 | |
| CVE-2026-30946 | Parse Server 安全漏洞 | |
| CVE-2026-30947 | Parse Server 安全漏洞 | |
| CVE-2026-31800 | Parse Server 安全漏洞 | |
| CVE-2026-30972 | Parse Server 安全漏洞 | |
| CVE-2026-30962 | Parse Server 访问控制错误漏洞 | |
| CVE-2026-30967 | Parse Server 授权问题漏洞 | |
| CVE-2026-30965 | Parse Server 安全漏洞 | |
| CVE-2026-31828 | Parse Server 注入漏洞 |
暂无评论