目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞名称**: sourcecodester SUP Online Shopping Project V1.0 /admin/replymsg.php SQL injection #12 - **漏洞类型**: SQL注入 - **根因**: 在“SUP Online Shopping”项目的 `/admin/replymsg.php` 文件中,攻击者可以通过 `msgI…
# 漏洞总结:sourcecodester SUP Online Shopping Project V1.0 wishlist.php SQL 注入 ## 漏洞概述 * **漏洞类型**:SQL 注入 (SQL injection) * **受影响产品**:SUP Online Shopping (V1.0) * **漏洞文件**:`wishlist.php` * **漏洞位置**:参数 `del…
# 漏洞总结:codeastro Leave Management System V1.0 SQL注入 ## 漏洞概述 * **漏洞类型**:SQL注入 (SQL injection) * **受影响产品**:codeastro Leave Management System V1.0 * **受影响文件**:`/LeaveManagement-PHP/login.php` * **漏洞参数**:…
# 漏洞总结:sourcecodester SUP Online Shopping Project V1.0 SQL注入 ## 漏洞概述 * **漏洞类型**:SQL注入 (SQL Injection) * **受影响产品**:SUP Online Shopping V1.0 * **漏洞文件**:`/admin/viewmsg.php` * **漏洞位置**:参数 `msgId` * **利用条…
# 漏洞总结:eladmin 权限绕过导致越权创建管理员 ## 漏洞概述 在 `eladmin` 系统中,`UserController.createUser` 接口存在权限校验逻辑缺陷。攻击者可以通过构造特殊的请求参数,绕过 `@PreAuthorize` 注解中的权限检查,从而创建拥有 `isAdmin=true` 属性的管理员账户。 ## 影响范围 - 受影响组件:`UserControll…
# 漏洞总结 ## 漏洞概述 - **标题**: [Bug]: NSSF crash on GET /nssf-nselection/v2/network-slice-information with oversized snssais #4436 - **状态**: Open - **标签**: triage - **描述**: 当 `snssais` 查询参数包含超过 `OBS_MAX_NUM…
# Simple Chat System - sendMessage.php 参数 'msg' SQL 注入漏洞 ## 漏洞概述 Simple Chat System 1.0 存在 SQL 注入漏洞。由于后端代码未对用户提交的 `msg` 参数进行任何过滤或转义,直接将其拼接到 SQL 查询语句中执行,导致攻击者可以通过构造恶意输入获取数据库信息。 ## 影响范围 - **软件名称**:Simpl…
# 漏洞总结:Unchecked Allocation in `sidx_box_read()` Enables Memory Exhaustion / DoS #3519 ## 漏洞概述 在 GPAC 的 `sidx_box_read()` 函数中,存在一个未检查的内存分配漏洞。该函数从文件流中读取 `nb_refs`(一个 16 位字段,最大值为 65535),并立即调用 `gf_malloc…
### 漏洞概述 - **漏洞描述**:在 `sidk_box_read()` 函数中,存在不期望的内存分配和拼写错误。 - **提交者**:aureliendavid - **提交时间**:3周前 - **相关提交**:442e229 ### 影响范围 - **文件**: - `src/isomedia/box_code_3gpp.c` - `src/isomedia/box_code_base…
# 漏洞总结:sourcecodester Comment System V1.0 SQL注入 ## 漏洞概述 * **受影响产品**:sourcecodester Comment System Project V1.0 * **漏洞类型**:SQL注入 (SQL Injection) * **漏洞文件**:`post_comment.php` * **漏洞参数**:`name` (POST请求)…
# 漏洞总结:NSSF 崩溃问题 ## 漏洞概述 在 Open5GS 的 NSSF(Network Slice Selection Function)中,当客户端断开连接后,如果 Home-NSSF 的响应延迟到达,会导致 NSSF 进程崩溃。 ## 影响范围 - **组件**: Open5GS NSSF 模块 - **版本**: v2.7.7 - **触发条件**: - 客户端发起 `GET /…
# 漏洞总结 ## 漏洞概述 **标题**: [Bug]: NSSF crash on GET /nssf-nselection/v2/network-slice-information with oversized service-names #4435 **状态**: Open **严重程度**: 导致服务崩溃 (Crash) **触发条件**: 当 `service-names` 查询参数包…
# 漏洞总结 ## 漏洞概述 **标题**: [Bug]: NSSF crash on GET /nssf-nselection/v2/network-slice-information with malformed target-plmn-list #4433 **状态**: Open **标签**: triage **严重程度**: 导致服务崩溃 (Crash) **描述**: 在 Open5…
### 漏洞概述 - **漏洞编号**: RHSA-2026:13826 - **发布日期**: 2026-05-05 - **更新日期**: 2026-05-07 - **严重程度**: Critical - **漏洞描述**: Red Hat Developer Hub (RHDH) 19.4 版本存在多个安全漏洞。 ### 影响范围 - **受影响产品**: Red Hat Develope…
# RHSA-2026:14087 - 安全公告 ## 漏洞概述 - **漏洞名称**: CVE-2026-5119 - **漏洞描述**: libsoup 库在 HTTPS 隧道建立期间通过明文传输 cookie,导致信息泄露。 - **严重程度**: 中等(Moderate) ## 影响范围 - Red Hat Enterprise Linux for x86_64 x86_64 - Red …
# RHSA-2026:14211 - 安全公告 ## 漏洞概述 * **漏洞名称**: corosync 安全更新 * **严重程度**: 中等 (Moderate) * **漏洞详情**: * **CVE-2026-35091**: corosync 存在拒绝服务及信息泄露漏洞,通过构造的 UDP 数据包触发。 * **CVE-2026-35092**: corosync 存在拒绝服务漏洞,通…
# RHSA-2026:14212 - 安全公告 ## 漏洞概述 - **漏洞名称**: corosync 安全更新 - **严重程度**: 中等 (Moderate) - **CVSS 基础评分**: 中等 - **漏洞详情**: - **CVE-2026-35091**: corosync: 通过特制的 UDP 包导致的服务拒绝和信息泄露 - **CVE-2026-35092**: coros…
# RHSA-2026:14937 - 安全公告 ## 漏洞概述 * **标题**: RHSA-2026:14937 - Security Advisory * **发布日期**: 2026-05-07 * **严重性**: Important (重要) * **受影响软件**: Red Hat Discovery (Subscription Management tool) * **漏洞描述**…
# RHSA-2026:13545 - 安全公告 ## 漏洞概述 * **公告编号**:RHSA-2026:13545 * **发布日期**:2026-05-04 * **严重程度**:重要 (Important) * **描述**:Red Hat Ansible Automation Platform 2.6 容器版本更新。 ## 影响范围 * **受影响产品**:Red Hat Ansible…
# 漏洞总结 ## 漏洞概述 * **漏洞名称**:Apache ActiveMQ 远程代码执行漏洞 (CVE-2023-46604) * **漏洞类型**:远程代码执行 (RCE) * **漏洞成因**:Apache ActiveMQ 的 OpenWire 协议存在反序列化漏洞。攻击者可以通过构造恶意的 OpenWire 数据包,利用 Java 反序列化机制在目标服务器上执行任意代码。 ## 影…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。