目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# XSS via number format code with @ text placeholder bypasses htmlspecialchars in HTML writer ## 漏洞概述 在 PhpSpreadsheet 的 HTML 写入器中,当单元格包含自定义数字格式(如 `@` 文本占位符)时,格式化后的数据会与原始数据比较。如果两者相等,则跳过 `htmlspecialch…
### 漏洞概述 该漏洞涉及OpenClaw项目中sandbox模块的CDP(Chrome DevTools Protocol)源范围限制问题。默认情况下,CDP源范围未正确限制,可能导致安全风险。 ### 影响范围 - **受影响模块**:sandbox模块 - **具体影响**:CDP源范围未正确限制,可能导致未授权访问或数据泄露。 ### 修复方案 1. **默认启用CDP源范围限制**: …
### 漏洞概述 该漏洞涉及在 `openclaw` 项目中,直接 CDP(Chrome DevTools Protocol)websocket 验证的加固。具体问题是,在连接严格的 SSRF(服务器端请求伪造)策略之前,未对 CDP websocket 端点进行充分验证,导致潜在的安全风险。 ### 影响范围 - **影响模块**:`extensions/browser/src/browser/…
# 漏洞总结 ## 漏洞概述 OpenClaw 浏览器自动化框架中存在一个安全漏洞,允许攻击者绕过 SSRF(服务器端请求伪造)策略限制。该漏洞使得浏览器交互无法通过 SSRF 隔离机制来防止恶意导航。 ## 影响范围 - 所有使用 OpenClaw 进行浏览器自动化的应用 - 涉及 SSRF 防护的场景 - 特别是那些依赖浏览器交互进行安全控制的系统 ## 修复方案 在 `routes/agen…
# 漏洞总结 ## 漏洞概述 该漏洞涉及在沙箱环境中,`noVNC` 观察者的 URL 在模型可见提示上下文中被暴露。攻击者可以通过绕过沙箱的 `noVNC` 助手认证,获取到 `noVNC` 观察者的 URL,从而可能泄露敏感信息或进行未授权访问。 ## 影响范围 - **受影响文件**: - `extensions/browser/src/browser/bridge-server.auth.…
| 项目 | 内容 | | :--- | :--- | | **漏洞概述** | OpenClaw 网关(Gateway)在每次 HTTP 请求时未能正确重新解析认证凭据。当认证令牌(Token)发生轮换(Rotation)时,网关仍可能使用旧的或无效的凭据进行验证,导致认证失效或绕过。 | | **影响范围** | 所有使用 OpenClaw 网关并启用了认证轮换功能的用户。受影响的服务包括 H…
# 漏洞总结:Gateway HTTP endpoints re-resolve bearer auth after SecretRef rotation ## 漏洞概述 OpenClaw 的 Gateway HTTP 和 WebSocket 处理器在服务器启动时捕获了已解析的 bearer-auth 配置。在 SecretRef 轮换后,已运行的 Gateway 可能会继续接受旧的 bearer…
# 漏洞总结:Sandbox browser CDP relay could expose DevTools protocol on 0.0.0.0 ## 漏洞概述 - **标题**:Sandbox browser CDP relay could expose DevTools protocol on 0.0.0.0 - **严重程度**:High - **CVE ID**:无已知 CVE - *…
### 漏洞概述 该漏洞涉及在浏览器中应用三阶段交互导航守卫,以防止通过 `pressKey` 和 `type(submit)` 绕过延迟 JS 重定向。此问题可能导致安全策略被绕过,从而允许恶意软件包在安装前执行。 ### 影响范围 - **受影响文件**: - `CHANGELOG.md` - `pw-tools-core.interactions.navigation-guard.test.…
# 漏洞总结 ## 漏洞概述 OpenClaw 的出站消息队列在恢复期间未能正确保留会话上下文,导致媒体策略信息丢失。 ## 影响范围 - 所有使用 OpenClaw 出站消息队列功能的用户 - 系统重启或维护后的消息发送 ## 修复方案 1. 在 `src/infra/outbound/delivery-queue-storage.ts` 中添加 `OutboundSessionContext`…
# 漏洞总结 ## 漏洞概述 该漏洞涉及在沙盒环境中对文件读取的安全检查问题。具体表现为: - 沙盒文件读取可能绕过父符号链接的检查。 - 沙盒文件读取可能绕过内联按钮中的模型授权。 - 沙盒文件读取可能绕过对已打开描述符的符号链接检查。 ## 影响范围 - 影响使用沙盒环境进行文件读取的应用程序。 - 可能导致未经授权的文件访问或数据泄露。 ## 修复方案 - 在沙盒文件读取时,增加对父符号链接…
### 漏洞概述 该网页截图展示了一个名为 `incus` 的项目中的代码文件 `ovn_icsgo_b.go`。代码中涉及 OVN(Open Virtual Network)客户端的初始化过程,包括 SSL/TLS 配置和证书验证。 ### 影响范围 - **影响组件**:`ovn_icsgo_b.go` 文件中的 OVN 客户端初始化逻辑。 - **潜在风险**:如果 SSL/TLS 配置不当…
### 漏洞概述 该网页截图展示了一个名为 `incus` 的项目中的代码文件 `ovn_sb.go`。此文件涉及 Open vSwitch (OVS) 的 Southbound (SB) 客户端实现,包括 SSL/TLS 配置、证书验证和事件处理等功能。 ### 影响范围 - **影响组件**:`ovn_sb.go` 文件中的 OVS SB 客户端。 - **潜在风险**:如果 SSL/TLS …
# OVN TLS 验证接受对等提供的根证书 (CVE-2024-40243) ## 漏洞概述 Incus 的 OVN 数据库连接逻辑中的 TLS 验证存在缺陷。Incus 禁用了 Go 标准 TLS 服务器验证,并使用了自定义的对等证书验证逻辑。该逻辑在握手期间从对等方接收到的原始证书中构建信任根池,而不是使用配置的 CA 池。这导致攻击者可以伪造证书链,从而绕过身份验证。 ## 影响范围 - …
### 漏洞概述 该网页截图展示了一个名为 `incus` 的项目中的代码文件 `ovn_nb.go`。文件中涉及与 OVN(Open Virtual Network)客户端的交互,特别是处理 SSL/TLS 证书和密钥的配置。虽然截图中没有直接显示具体的漏洞描述,但根据代码内容,可能存在与 SSL/TLS 配置相关的潜在安全问题。 ### 影响范围 - **影响组件**:`ovn_nb.go` …
# MasaCMS 垃圾管理 CSRF 漏洞总结 ## 漏洞概述 * **漏洞名称**:CSRF vulnerability in trash management * **CVE ID**:CVE-2024-40320 * **严重程度**:High (8.1 / 10) * **描述**:Masa CMS 的 `trash.empty` 函数存在高危 CSRF 漏洞,该函数未实施防 CSRF …
# 漏洞总结 ## 漏洞概述 该漏洞涉及在 `upload2C2Media` 和 `uploadGroupMedia` 函数中,对直接上传 URL 路径缺少 SSRF(服务器端请求伪造)防护。攻击者可能通过构造恶意 URL 来利用此漏洞,导致服务器发起非预期的请求,从而可能泄露内部网络信息或进行其他恶意操作。 ## 影响范围 - **受影响文件**: - `extensions/qgbot/src…
# 漏洞总结 ## 漏洞概述 在 `gotenberg` 项目的 `exiftool` 模块中,存在一个安全漏洞。该漏洞允许攻击者通过控制字符(如换行符 `\n`)注入到 `stdin` 参数中,从而可能实现命令注入或参数注入攻击。 ## 影响范围 - 受影响模块:`pkg/modules/exiftool/exiftool.go` - 受影响函数:`WriteMetadata` - 影响场景:当…
# 漏洞总结 ## 漏洞概述 OpenClaw 项目中的 `exec` 模块存在一个关于 **heredoc 参数展开** 的安全漏洞。该漏洞允许攻击者通过构造特定的 heredoc 输入,绕过安全限制,执行未预期的命令或获取敏感信息。 ## 影响范围 - 所有使用 OpenClaw 项目中 `exec` 模块的应用程序。 - 特别是那些处理用户输入并生成 shell 命令的场景。 ## 修复方案…
# 漏洞总结:OpenClaw Loopback 权限提升漏洞 ## 漏洞概述 OpenClaw 的 Gateway 模块存在一个权限提升漏洞。攻击者可以通过构造特殊的 HTTP 请求,绕过 `x-openclaw-sender-is-owner` 头部的验证机制,从而以非所有者(non-owner)身份执行操作,获取本不应拥有的权限。 ## 影响范围 - **受影响组件**:`src/gatew…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。