目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结:CVE-2026-31892 ## 漏洞概述 **标题**:Incomplete fix for CVE-2026-31892: hostNetwork, securityContext, serviceAccountName bypass templateReferencing Strict/Secure **描述**: 该漏洞是对 CVE-2026-31892 修复不完整的补充。…
### 漏洞概述 该漏洞涉及在用户提交的Workflow中绕过所有安全设置,即使模板引用设置为Strict或Secure模式。漏洞允许在模板引用检查时忽略其他安全字段,导致潜在的安全问题。 ### 影响范围 - **受影响组件**:argo-workflows中的`workflow/controller/operator.go`和`workflow/controller/operator_test…
# 漏洞概述 **漏洞名称**: 工件仓库凭证暴露 (Exposure of artifact repository credentials) **CVE ID**: CVE-2025-4235 **GHSA ID**: GHSA-7vf8-2drm-45m2 **严重程度**: 高 (High) **影响版本**: >=4.0.0, /tmp/output.txt"] outputs: arti…
### 漏洞概述 - **漏洞名称**: Gibbon v30.0.00: Authenticated SQL Injection and RCE - **漏洞类型**: SQL注入、本地文件包含(LFI)、拒绝服务(DoS) - **漏洞描述**: 在Gibbon学校管理软件中发现了多个漏洞,包括SQL注入、本地文件包含和拒绝服务攻击。这些漏洞允许具有教师权限的用户执行SQL注入、LFI导致远程…
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: User avatar creation, replacement and deletion are not gated by user update permissions - **漏洞描述**: 该漏洞影响所有Kirby站点,其中特定角色的用户没有权限更新用户信息(`user.update` 或 `users.update` 权限被禁用)。…
# Gibbon v30.0.00 漏洞总结 ## 漏洞概述 Gibbon 学校管理软件(v30.0.00)存在多个安全漏洞,包括: - **SQL注入**:通过 `gibbonDepartmentIDs` 参数注入恶意SQL代码 - **本地文件包含(LFI)**:通过 `index.php?op=` 参数包含任意文件 - **远程代码执行(RCE)**:通过文件包含漏洞实现 - **拒绝服务(…
# 漏洞总结:Lix 整数溢出漏洞 (CVE-2026-44028) ## 漏洞概述 * **漏洞类型**:整数溢出 (Integer Overflow) * **CVE 编号**:CVE-2026-44028 * **发布日期**:2026年5月5日 * **严重程度**:CVSS 3.1 基础评分 6.3 (中等),影响评分 5.2,可利用性评分 1.0。 * **技术细节**: * 在 Li…
### 漏洞概述 - **漏洞名称**: Gibbon v30.0.00: Authenticated SQL Injection and RCE - **漏洞类型**: SQL注入、本地文件包含(LFI)、拒绝服务(DoS) - **发现者**: Nikolai Makaroff - **发布日期**: 2023年5月17日 ### 影响范围 - **受影响软件**: Gibbon学校管理软件 …
# E2Pdf – Export Pdf Tool for WordPress 存储型 XSS 漏洞总结 ## 漏洞概述 * **漏洞名称**:E2Pdf – Export Pdf Tool for WordPress <= 1.32.17 - Authenticated (Contributor+) Stored Cross-Site Scripting via 'id' Shortcode A…
# 漏洞总结:Stored XSS via Client-Side Archive Upload ## 漏洞概述 - **漏洞类型**:存储型跨站脚本攻击 (Stored XSS) - **漏洞成因**:`linkwarden` 的归档上传接口 (`POST /api/v1/archives/{linkId}?format=4`) 允许上传 HTML 文件,且未对内容进行任何 HTML 净化或 J…
# 漏洞总结:LinkWarden SSRF 漏洞 ## 漏洞概述 * **漏洞类型**:服务端请求伪造 (SSRF) * **漏洞组件**:`fetchTitleAndHeaders` 函数 * **漏洞描述**:该函数在创建链接时仅检查 URL 是否以 `http://` 或 `https://` 开头,缺乏对内部 IP 地址的过滤。攻击者可利用此漏洞访问内部 Docker 服务、云元数据端点…
# CVE-2026-6582 (CWE-195) 漏洞总结 ## 漏洞概述 **标题**:Port truncation via atoi() cast in parse_uri() allows SSRF port confusion **描述**:在 `pupnp` 库的 `parse_uri` 函数中,存在端口截断漏洞。代码将端口字符串转换为 `uint16_t` 时使用了 `atoi()…
### 漏洞概述 - **漏洞编号**: CVE-2026-41682 - **描述**: 修复了一个安全漏洞,该漏洞与 `softprops/action-gh-release` 从版本 2 升级到版本 3 有关。 ### 影响范围 - **受影响项目**: `pupnp/pupnp` - **受影响版本**: release-1.18.5 ### 修复方案 - **修复者**: Dominik…
### 漏洞概述 该漏洞涉及在SSO(单点登录)提供商设置过程中,IDP(身份提供商)断言邮件与认证会话中的管理员身份链接不一致的问题。具体表现为,在SSO设置流程中,系统未能正确地将IDP断言邮件与执行设置的管理员身份进行关联,导致潜在的安全风险。 ### 影响范围 - **受影响组件**:`src/sentry/auth/helper.py` 和 `tests/sentry/auth/test…
# 漏洞总结:Termix-SSH 命令注入漏洞 ## 漏洞概述 在 `extractArchive` 和 `compressFiles` 端点中,由于使用了双引号字符串进行 shell 命令构造,导致命令注入漏洞。双引号允许 `$()` 命令替换,从而在远程 SSH 主机上执行任意命令。 ## 影响范围 - **受影响版本**:`termix` { "sessionId": "", "archi…
### 漏洞概述 **漏洞名称**: Pending-TOTP 临时令牌可再生成备份代码并中和 TOTP **漏洞描述**: - 在 `/users/login` 端点,系统为启用了 TOTP 的账户发放一个临时 JWT(`temp_token`)。该令牌携带 `pendingTOTP` 状态,仅应在第二次因素验证时使用。 - 然而,认证中间件接受此令牌用于常规认证端点。 - 由于 `/users…
# 漏洞总结:Cross-User TTS Audio Disclosure via Chat ID (IDOR) ## 漏洞概述 在 **Mintplex-Labs/anything-llm** 项目中,存在一个 **不安全的直接对象引用(IDOR)** 漏洞。 通过 `/api/workspace/:slug/tts/:chatId` 接口,攻击者可以获取同一工作区内其他用户的语音合成(TTS…
# 存储型 XSS 漏洞:通过恶意 EPUB 实现会话令牌窃取 ## 漏洞概述 Grimmory 的基于浏览器的 EPUB 阅读器存在存储型跨站脚本(XSS)漏洞。攻击者可以在恶意的 EPUB 文件中嵌入任意 JavaScript 代码。当受害者打开该文件时,脚本将在浏览器中执行,并拥有对 Grimmory 应用程序会话上下文的完全访问权限。这可能导致会话令牌窃取和账户接管,包括管理员账户。 ##…
# 漏洞总结:Vim 拼写文件加载中的堆缓冲区溢出 ## 漏洞概述 - **漏洞名称**:Heap Buffer Overflow in spell file loading affects Vim 当 `todo` 足够大(例如 0x48999995)时,`todo * 4 + 7` 会溢出并回绕为小正值(如 27),`alloc(27)` 成功,但后续循环迭代约 10 亿次,向 27 字节缓冲…
# Termix SSH OS命令注入漏洞总结 ## 漏洞概述 Termix SSH 的 Docker 容器管理端点存在 OS 命令注入漏洞。攻击者可以通过构造恶意的 `containerId` 参数,在远程管理的服务器上执行任意操作系统命令,实现远程代码执行(RCE)。 ## 影响范围 - **受影响版本**:Termix <= 2.0.0 - **修复版本**:2.1.0 - **攻击向量**…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。