目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1110

100%

安全情报专区 340— 搜索: 反序列化×

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

Clear
示例:RCE · SSRF · GHSA · 反序列化
筛选
CVSS 6.3
dromara dataCompare ≤1.0.1 JDBC URL注入致RCE/任意文件读取
github.com · 2025-11-17

根据网页截图中的信息,可以提取出以下关于漏洞的关键信息: ### 漏洞描述 - **漏洞类型**: 任意文件读取和反序列化 - **受影响版本**: dataCompare ≤ 1.0.1 - **软件**: dataCompare - **厂商**: dromara - **Bug Author**: R1ckyZ - **漏洞文件**: `DbconfigServiceImpl.java` #…

Read more
CVSS 7.5
GoFiber v3 Flash Cookie DoS漏洞 (CVE-2026-25899)
github.com · 2026-02-25

### 漏洞关键信息 #### 概要 - **漏洞类型**: 服务拒绝 (DoS) 通过 Flash Cookie 未受限制的分配 - **CVE ID**: CVE-2026-25899 - **CVSS v3 Base Metrics**: 严重性等级为高 (7.5/10),主要影响可用性,攻击向量为网络,复杂性低。 #### 受影响的包和版本 - **包**: github.com/gofi…

Read more
Zebra 4.3.0 安全公告:CVE-2026-34202 RCE与CVE-2026-34377共识分裂漏洞修复
zfnd.org · 2026-04-02

### 漏洞关键信息总结 #### 1. 漏洞概述 该页面主要披露了两个与 Zebra 4.3.0 版本相关的关键安全漏洞: * **CVE-2026-34202 (Critical, CVSS 9.2)**: **远程拒绝服务 (Remote Denial of Service via Crafted V5 Transactions)**。 * 描述:Zebra 的交易验证逻辑允许远程未授权攻击…

Read more
CVSS 3.3
Oracle WebLogic Server wls-wsat 模块 RCE 漏洞 (CVE-2022-22421) 分析及 PoC
vuldb.com · 2026-04-03

根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 1. **漏洞概述 (Vulnerability Overview):** * **漏洞名称:** CVE-2022-22421 * **漏洞类型:** 远程代码执行 (Remote Code Execution - RCE) * **受影响组件:** Oracle WebLogic Server 中的 `wls-wsat` 模块。 * *…

Read more
CVSS 5.3
LangChain f-string模板注入漏洞修复分析
github.com · 2026-04-10

### 漏洞概述 LangChain 核心库中的提示词模板(prompt templates)存在 **f-string 模板注入** 漏洞。攻击者可以通过构造恶意的 f-string 模板注入向量(包括属性访问、索引访问以及格式规范中的嵌套替换字段),在反序列化过程中触发异常或潜在的安全风险。 ### 影响范围 主要影响 `ImagePromptTemplate` 和 `DictPromptTe…

Read more
CVSS 5.3
LangChain Prompt 模板注入漏洞修复方案
github.com · 2026-04-10

# 漏洞总结:LangChain Prompt 模板注入修复 ## 漏洞概述 该 Commit 修复了 LangChain 核心库中 Prompt 模板的安全漏洞。之前的实现允许在模板字符串(如 f-string 或 Jinja2 模板)中访问任意属性或进行索引操作。攻击者可以利用此漏洞构造恶意模板,从而访问敏感数据(如私有属性)或执行潜在的危险操作(提示词注入/模板注入)。 ## 影响范围 受影…

Read more
free5GC UDR CVE-2025-0249 策略数据订阅处理缺陷
github.com · 2026-04-18

### 漏洞概述 - **漏洞名称**: UDR fail-open request handling in PolicyDataSubsToNotifySubsIdPut - **漏洞描述**: 在free5GC UDR服务中,`/nudr/dr/v2/policy-data/subs-to-notify/{subsId}` PUT处理程序在HTTP请求体读取或反序列化失败后,未终止执行,而是继…

Read more
Apache Camel Security Advisory - CVE-2026-40048 - Apache Camel
camel.apache.org · 2026-04-27

# Apache Camel 安全公告:CVE-2026-40048 ## 漏洞概述 **严重性**:高 (HIGH) **摘要**:Camel-PQC 组件中存在不安全的反序列化漏洞(`FileBasedKeyLifecycleManager`)。 **描述**: `FileBasedKeyLifecycleManager` 类在配置密钥目录中使用 `java.io.ObjectInputStr…

Read more
Jenkins 7个插件安全漏洞公告 (CVE-2026-42519至42525)
www.jenkins.io · 2026-04-29

# Jenkins 安全公告 2026-04-29 漏洞总结 ## 漏洞概述 本次公告涉及 7 个安全漏洞,涵盖权限检查缺失、路径遍历、不安全反序列化、跨站脚本(XSS)及开放重定向等问题。 ### 1. Script Security Plugin 权限检查缺失 * **CVE:** CVE-2026-42519 * **严重程度:** Medium * **描述:** 旧版本插件未执行权限检查…

Read more
CVEs/README.md at main · j4kb4dw0lf/CVEs · GitHub
github.com · 2026-05-02

# CVE-2025-63547 & CVE-2025-63548 漏洞总结 ## CVE-2025-63547: 通过零长度 MTU 分配导致的拒绝服务 * **漏洞类型**: 不安全的包验证(拒绝服务) * **受影响产品**: Eprosima Micro-XRCE-DDS-Agent v3.0.1 * **受影响组件**: 客户端创建(会话对象分配) * **攻击类型**: 远程 * **…

Read more
Agent crashes when receiving invalid Boolean values (not 0 or 1) · Issue #389 · eProsima/Micro-XRCE-DDS-Agent
github.com · 2026-05-02

# 漏洞总结 ## 漏洞概述 **标题**: Agent crashes when receiving invalid Boolean values (not 0 or 1) #389 **状态**: Closed (已修复) **报告者**: jakb4dw0lf **修复者**: 4nth **问题描述**: 当代理(Agent)接收到包含无效布尔值(非 0 或 1,例如 2-255)的数据包…

Read more
www.wordfence.com · 2026-05-05

# 漏洞总结 ## 漏洞概述 - **漏洞名称**:Apache ActiveMQ 远程代码执行漏洞 (CVE-2023-46604) - **漏洞类型**:远程代码执行 (RCE) - **漏洞成因**:ActiveMQ 的 OpenWire 协议存在反序列化漏洞,攻击者可通过构造恶意数据包触发反序列化,从而执行任意代码。 - **影响组件**:Apache ActiveMQ 5.x 系列 ##…

Read more
Allocation Amplification in Inbound Network Deserializers · Advisory · ZcashFoundation/zebra · GitHub
github.com · 2026-05-09

# 漏洞概述 **CVE-XXXX-XXXX: 入站网络反序列化中的分配放大** Zebra 的多个入站反序列化路径在强制执行更严格的协议或共识限制之前,使用了针对通用传输或块大小上限的缓冲区分配。未认证或后握手对等体可以强制节点预分配并解析比协议意图多几个数量级的数据,导致内存耗尽。 **严重程度:中等** 这是一种拒绝服务(DoS)漏洞,允许恶意对等体放大每个消息的内存和解析成本。 # 影响范…

Read more
CVE-2026-31214 | Notion
www.notion.so · 2026-05-22

# CVE-2026-31214 漏洞总结 ## 漏洞概述 - **漏洞名称**:CVE-2026-31214 - **漏洞类型**:不安全的反序列化(Insecure deserialization) - **漏洞描述**:`torch-checkpoint-shrink.py` 脚本在加载 PyTorch 检查点文件(.pt)时,使用了 `torch.load()` 但未启用 `weights…

Read more
CVE-2026-31221 | Notion
www.notion.so · 2026-05-22

# CVE-2026-31221 漏洞总结 ## 漏洞概述 PyTorch Lightning 2.6.0 及更早版本在检查点加载机制中存在不安全的反序列化漏洞(CVE-502)。`LightningModule.load_from_checkpoint()` 方法在加载保存的模型状态时,内部调用 `torch.load()` 但未设置 `weights_only=True` 参数。默认行为允许反…

Read more
CVE-2026-31229 | Notion
www.notion.so · 2026-05-22

# CVE-2026-31229 漏洞总结 ## 漏洞概述 **CVE-2026-31229** 是 Adversarial Robustness Toolbox (ART) 中存在的**不安全的 `torch.load` 反序列化漏洞**(CWE-502)。 当 ART 的 Kubeflow 组件在鲁棒性评估过程中加载模型权重文件(如 `.pt` 文件)时,代码使用了 `torch.load()…

Read more
CVE-2026-31232 | Notion
www.notion.so · 2026-05-22

# CVE-2026-31232 漏洞总结 ## 漏洞概述 **CVE-2026-31232** 是 CosyVoice 项目中的一个**不安全的 `torch.load` 反序列化漏洞**(CWE-502)。 当 CosyVoice 的 Web UI 加载模型文件(`.pt`)时,如果使用了 `--model_dir` 参数指定用户控制的目录,代码会调用 `torch.load` 且**未设置*…

Read more
CVE-2026-31239 | Notion
www.notion.so · 2026-05-22

# CVE-2026-31239 漏洞总结 ## 漏洞概述 - **漏洞编号**:CVE-2026-31239 - **漏洞类型**:不安全的 `torch.load` 反序列化漏洞 - **受影响组件**:Hugging Face `pytorch_model.bin` 文件 - **漏洞描述**:Mamba 语言模型框架(版本 2.2.6 及之前)在加载预训练模型时,`MambaLMHeadM…

Read more
CVE-2026-31249 | Notion
www.notion.so · 2026-05-22

# CVE-2026-31249 漏洞总结 ## 漏洞概述 **CVE-2026-31249** 是 CosyVoice 数据预处理工具 `make_parquet_list.py` 中的一个**不安全的反序列化漏洞**(CWE-502)。 该漏洞源于脚本使用 `torch.load` 加载 PyTorch `.pt` 文件(如语音嵌入、说话人嵌入、语音令牌等)时,未启用 `weights_onl…

Read more
更新日志 - Oinone | Oinone
www.oinone.top · 2026-05-22

# 漏洞总结 ## 漏洞概述 在 v7.2 版本更新日志中,修复了多个安全漏洞,包括: - 修复多租户 Redis Key 前缀匹配的问题 - 修复动态脚本执行 RCE 的漏洞 - 修复命令注入漏洞 - 修复 ASteam AXE 注入漏洞 - 修复 ZIP 路径遍历漏洞 - 修复 FastJSON 反序列化风险 ## 影响范围 - 多租户环境下的 Redis Key 前缀匹配问题 - 动态脚本执…

Read more

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。