目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 GDAL(Geospatial Data Abstraction Library)是一个开源的地理空间数据抽象库,用于处理栅格和矢量地理空间数据格式。在GDAL项目中,存在一个安全漏洞,该漏洞可能影响数据处理的完整性和安全性。 ### 影响范围 - **受影响版本**:GDAL 3.12.4 及更早版本。 - **影响组件**:GDAL 的核心库及其相关工具。 - **潜在风险*…
### 漏洞概述 在GDAL的vendored HDF-EOS库中,存在一个堆缓冲区溢出漏洞。该漏洞发生在`SWinDims`函数中,具体是在`hdf4SwathGroup::GetDimensions`函数中。当处理HDF-EOS文件时,如果维度名称值未加引号,会导致堆缓冲区溢出。 ### 影响范围 - **版本**:GDAL 3.13.0dev-4c681ad376 - **提交**:4c68…
# 漏洞总结:SWFinfo 中的越界读取漏洞 ## 漏洞概述 - **漏洞编号**:#14378 - **漏洞类型**:越界读取(Out-of-bounds read) - **触发原因**:`size_t` 下溢导致 `memmove` 读取超出分配内存 - **受影响组件**:`SWFinfo` 函数中的 `DimList` 元数据处理 - **根本原因**: - 代码假设 `DimList…
# CLIPProxyAPI SSRF 漏洞总结 ## 漏洞概述 CLIPProxyAPI 系统存在服务端请求伪造(SSRF)漏洞。该漏洞允许攻击者在拥有 `Authorization` 权限的情况下,通过构造恶意请求,利用系统发起任意 HTTP 请求,从而探测内网服务或发起攻击。 ## 影响范围 * **受影响组件**:`CLIPProxyAPI` 系统。 * **触发条件**:攻击者必须提供有…
### 漏洞概述 在GDAL的vendored HDF-EOS库中,通过`SwAPi`函数中的`size_t`下溢导致越界读取。具体而言,`SwAPi`函数在处理DimList元数据值时,使用`memmove`和`ustr`操作,但没有检查`strlen(ustr)`是否大于等于2。当构造的HDF-EOS交换文件提供空或单字符DimList值时,`strlen(ustr)-2`会包装到`SIZE_…
### 漏洞概述 在GDAL的vendored HDF-EOS库中,通过`SWapi.c`中的`SwiInfo`函数存在一个越界读取漏洞。该漏洞发生在处理`DimList`元数据值时,由于未正确检查字符串长度,导致`memmove`操作可能读取超出缓冲区边界的数据,从而引发崩溃。 ### 影响范围 - **版本**:GDAL 3.13.0dev-4681ad376 - **提交**:4681ad3…
# 漏洞总结:Vanetza 远程拒绝服务漏洞 ## 漏洞概述 * **漏洞名称**:Remote Denial of Service via Uncaught Exception in ECC Verification * **CVE ID**:CVE-2026-37554 * **漏洞类型**:CWE-248: Uncaught Exception (未捕获异常) * **严重程度**:Hig…
### 漏洞概述 该漏洞涉及 `UploadedFilesController.php` 文件中的权限检查问题。在 `store` 方法中,首先检查用户是否有权限查看对象,然后尝试更新对象。然而,在更新对象之前,没有再次检查用户是否有权限更新该对象,导致潜在的安全漏洞。 ### 影响范围 - **文件路径**: `app/Http/Controllers/Api/UploadedFilesCont…
# CVE-2026-36341: Krayin CRM HTML注入/XSS漏洞总结 ## 漏洞概述 Krayin CRM 存在存储型跨站脚本(XSS)漏洞。攻击者可在“Call”或“Meeting”等活动的说明栏中注入恶意 HTML/JavaScript 代码。由于系统未对输入进行转义,当管理员或经理查看该记录时,恶意脚本将在其浏览器中执行。 ## 影响范围 * **受影响产品**: Webk…
# Ivanti Endpoint Manager Mobile (EPMM) 安全漏洞总结 ## 漏洞概述 Ivanti 发布了针对 Ivanti Endpoint Manager Mobile (EPMM) 的安全更新,修复了 **5 个高危漏洞**。 * **CVE-2026-6973**:存在极少量已知利用案例,需要管理员权限。 * **其他漏洞**:CVE-2026-5786, CVE-…
# 漏洞总结:Webkul Krayin CRM (CVE-2026-36341) ## 漏洞概述 * **漏洞名称**:Webkul Krayin CRM 跨站脚本 (XSS) 漏洞 (HTML 注入) * **CVE 编号**:CVE-2026-36341 * **漏洞描述**:该漏洞存在于 Webkul Krayin CRM 中。攻击者可以通过在简单的“呼叫 (Call)”或“会议 (Mee…
### 漏洞概述 - **CVE编号**:CVE-2026-7414 - **漏洞名称**:Yarbo机器人固件v2.3.9中的硬编码凭证 - **描述**:Yarbo固件v2.3.9包含硬编码的管理员凭证,这些凭证在固件镜像中嵌入,并且在所有运行该固件的设备上相同。这些凭证无法通过终端用户更改或删除,导致任何知道这些凭证的人都可以轻易访问设备的管理界面。 - **CVSS评分**:CVSS:3.…
### 漏洞概述 - **CVE编号**: CVE-2026-7415 - **漏洞名称**: OPEN MQTT ORCHESTRATION WITHOUT READ/WRITE ACLS IN YARBO ROBOT FIRMWARE V2.3.9 - **描述**: Yarbo机器人固件v2.3.9中的MQTT代理配置允许匿名连接,无主题级读写ACL。任何在同一网络上的主机都可以订阅敏感遥测…
### 漏洞概述 - **CVE编号**: CVE-2026-7413 - **漏洞名称**: 持久未记录后门访问在 Yarbo 机器人固件 v2.3.9 - **描述**: 在 Yarbo 机器人固件 v2.3.9 中发现了一个隐藏的、持久的后门,该后门提供远程、未认证(或弱认证)的访问权限,可以访问特权功能。后门未记录,无法通过用户界面禁用,并且 survives 工厂重置和普通固件更新。 -…
# Medtronic NGP 600 Series Insulin Pumps 漏洞总结 ## 漏洞概述 * **漏洞名称**:保护机制失效 (Protection Mechanism Failure) * **CVE 编号**:CVE-2022-32537 * **CVSS 评分**:4.8 (CVSS v3.4.8) * **漏洞描述**:存在一个漏洞,允许未经授权的用户在泵与其他系统组件配…
# Ivanti Endpoint Manager Mobile (EPMM) 安全漏洞总结 ## 漏洞概述 Ivanti 发布了针对 Ivanti Endpoint Manager Mobile (EPMM) 的安全更新,修复了 **5 个高危漏洞**。 * **CVE-2026-6973**:存在已知利用(Exploited in the wild),需管理员权限。 * **CVE-2026-…
# Medtronic MiniMed™ 600系列泵系统通信漏洞总结 ## 漏洞概述 * **漏洞名称**:MiniMed™ 600系列泵系统通信问题 * **CVSS评分**:4.8 * **CVE编号**:CVE-2022-32537 * **风险描述**:在特定情况下,泵系统组件(如泵、CGM发射器、血糖仪等)之间的无线通信可能被未授权访问。 * **潜在后果**: * 未授权人员可能通过…
# CVE-2026-36388: PHPGURUKUL Hospital Management System v4.0 会话管理不当导致会话劫持 ## 漏洞概述 PHPGURUKUL Hospital Management System v4.0 存在存储型跨站脚本(Stored XSS)漏洞。攻击者可以通过 `/hospital/hms/edit-profile.php` 的 `User Na…
# CVE-2026-36387: CODEASTRO Membership Management System v1.0 未限制文件上传导致远程代码执行 (RCE) ## 漏洞概述 CODEASTRO Membership Management System v1.0 存在未限制文件上传漏洞,攻击者可以通过上传恶意文件(如 PHP 脚本)并在服务器上执行,从而实现远程代码执行 (RCE)。 ##…
# Medtronic MyCareLink 24950 Patient Monitor (Update A) 漏洞总结 ## 漏洞概述 * **漏洞编号**:CVE-2018-10626, CVE-2018-10622 * **CVSS 评分**:v3 6.8 * **漏洞类型**:数据真实性验证不足、文件/磁盘上的明文存储。 * **利用条件**:攻击者需具备物理访问权限。 * **潜在危害*…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。