目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞概述 **标题**: Command linker attributes chained with help command enable one-click authentication token theft **CVE ID**: CVE-2026-40171 **严重程度**: High (8.4 / 10) **描述**: Jupyter Notebook 中存在一个存储型跨站脚…
# 未认证的 phpMyAdmin (auth_type=config) 导致数据库完全读写及 Bcrypt 哈希转储 ## 漏洞概述 Vveb CMS 1.0.8 版本中,上游 Docker 配置文件(`docker-compose-apache.yaml`)将 phpMyAdmin 配置为使用 `auth_type=config`。这意味着 phpMyAdmin 在服务器端配置中嵌入了固定的用…
# Vveb 1.0.8.2 安全更新总结 ## 漏洞概述 Vveb 1.0.8.2 版本修复了多个安全漏洞,包括远程代码执行、跨站脚本攻击、权限绕过等。 ## 影响范围 - 所有使用 Vveb 1.0.8.2 及以下版本的用户 - 涉及功能:编辑器组件渲染、文件上传、PHP 模板处理、购物车操作等 ## 修复方案 1. **修复编辑器组件渲染中的未授权反射型 XSS** - 通过编辑器预览绕过机…
# 漏洞总结:Authenticated RCE via 'editor/code/save' `.htaccess` Override ## 1. 漏洞概述 **漏洞名称**:Authenticated RCE via 'editor/code/save' `.htaccess` Override **CVE ID**:CVE-2024-41934 **严重程度**:Critical (严重) …
# 漏洞总结 ## 漏洞概述 - **漏洞编号**:GHSA-vfjj-gc48-x248 - **漏洞类型**:认证远程代码执行 (Authenticated RCE) - **漏洞路径**:通过 `editor/code/save` 接口 - **报告者**:CyberWarrior9 - **影响版本**:1.0.8.2 及以下版本 ## 影响范围 - **受影响角色**:Author(作者…
# 漏洞总结:gvizanz/Vveb 认证 XXE 漏洞 ## 1. 漏洞概述 **漏洞名称**:Authenticated XXE in `tools/import` Reaches Site_admin → Arbitrary File Read + Lateral Move to Super_admin **漏洞类型**:XML 外部实体注入 (XXE) **严重程度**:Critical…
### 漏洞概述 - **漏洞ID**: GHSA-rfxr-8xpm-wrp7 - **报告者**: CyberWarrior9 - **描述**: 移除了 `LIBXML_NOENT` 和 `LIBXML_NONET` 选项,修复了 `loadXML` 选项中的漏洞。 ### 影响范围 - **受影响文件**: `system/import/xml.php` - **受影响函数**: `cla…
# CVE-2026-0300 PAN-OS 用户认证门户缓冲区溢出漏洞总结 ## 漏洞概述 * **漏洞名称**:PAN-OS: 未授权用户发起的 User-ID™ 认证门户缓冲区溢出漏洞 * **CVE 编号**:CVE-2026-0300 * **严重程度**:CRITICAL (严重) * **CVSS 评分**:9.3 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/…
# Vvweb < 1.0.8.2 XML 外部实体注入漏洞 ## 漏洞概述 Vvweb 在版本 1.0.8.2 之前存在一个 XML 外部实体 (XXE) 注入漏洞。该漏洞位于管理员工具的导入功能中,允许经过身份验证的管理员读取任意文件并修改数据库记录。攻击者可以通过在 `system/import/xml.php` 中注入文件路径或 PHP 过滤器实体引用,将恶意数据持久化到应用程序数据库中,…
# RHSA-2026:14162 - 安全公告总结 ## 漏洞概述 Red Hat 发布了 OpenTelemetry 3.9.3 版本,修复了多个安全漏洞: 1. **libc 文件能力更新竞态条件** (CVE-2026-4878) - cap_set_file() 函数存在时间检查到使用时 (TOCTOU) 竞态条件 - 攻击者可利用此漏洞重定向文件能力更新到攻击者控制的文件 2. **A…
# RHSA-2026:13812 - 安全公告总结 ## 漏洞概述 该公告涉及 RHEL-8 基础中间件容器镜像的安全更新,旨在修复以下安全问题: * **rysn**: 越界数组访问(CVE-2025-10158) * **gnutls**: 栈缓冲区溢出(CVE-2025-9820) * **gnutls**: 拒绝服务(CVE-2025-14831) * **openssh**: 信息泄露…
# Chrome 148 安全漏洞总结 ## 漏洞概述 Chrome 148.0.7778.96 稳定版更新包含 **127 个安全修复**,涵盖整数溢出、越界读写、Use-after-free、类型混淆、未初始化使用、权限绕过等多种高危漏洞。 ## 影响范围 - **平台**:Windows、Mac、Linux - **严重等级**:Critical(关键)、High(高)、Medium(中)、…
### 漏洞概述 该网页截图展示了一个名为 `mistune` 的 Python 库的源代码文件 `helpers.py`。文件中包含多个正则表达式和函数,用于解析和处理 Markdown 文本。然而,这些正则表达式可能存在潜在的漏洞,特别是在处理特殊字符和嵌套结构时。 ### 影响范围 - **库版本**:`mistune` 库的特定版本可能受到影响。 - **应用场景**:任何使用 `mist…
# ReDoS 漏洞总结:LINK_TITLE_RE ## 漏洞概述 在 `lepture/mistune` 库中,`LINK_TITLE_RE` 正则表达式存在**正则表达式拒绝服务(ReDoS)**漏洞。攻击者可以通过构造特定的 Markdown 输入,导致解析器陷入指数级回溯,从而造成拒绝服务。 * **严重程度**:High (CVSS v3 7.5/10) * **受影响版本**:>=3…
# SQL注入漏洞总结:External PostgreSQL Metadata Plugin via DID Search API ## 漏洞概述 - **漏洞类型**:SQL注入(CWE-89) - **漏洞描述**:在 `FilterEngine.create_postgres_query` 中,当配置了 `postgres_meta` 外部元数据插件时,攻击者可以通过控制 `DID` 搜索…
# Keycloak 漏洞总结 ## 漏洞概述 Keycloak 的 Signed JWT 客户端认证存在一个安全漏洞,允许攻击者通过构造过期的 JWT 令牌进行身份验证绕过。该漏洞允许攻击者使用过期时间(exp)过长的 JWT 令牌,即使令牌已经过期,也能成功通过身份验证。 ## 影响范围 - 使用 Signed JWT 或 Signed JWT with Client Secret 认证方式的…
# 漏洞总结 ## 漏洞概述 Keycloak 存在一个安全配置问题:当用户通过身份提供商(IdP)手动修改邮箱时,系统仍会发送邮箱验证邮件。这可能导致以下风险: - 攻击者可能利用此机制向随机用户发送钓鱼邮件 - 允许任意邮箱变更,降低账户安全性 - 增加用户被钓鱼攻击的风险 ## 影响范围 - 所有使用 Keycloak 身份验证服务的系统 - 涉及 IdP 账户链接和邮箱变更的场景 - 特别…
# Keycloak 漏洞总结:Review Profile 导致用户易受钓鱼攻击 ## 漏洞概述 在 Keycloak 的“Review Profile”(审查个人资料)功能中,当用户通过社交登录(如 Google)首次登录时,系统会发送一封验证邮件要求用户确认邮箱地址。攻击者可以利用此机制,通过注册一个与受害者邮箱相似的账号,诱导受害者点击恶意链接,从而获取受害者账户的访问权限。 ## 影响范…
### 漏洞概述 该漏洞是Keycloak中的一个拒绝服务(DoS)漏洞,CVE编号为CVE-2024-10270。漏洞存在于`SearchQueryUtils.java`文件中,具体是在处理查询字符串时,由于正则表达式匹配问题导致的无限循环,从而引发服务不可用。 ### 影响范围 - **受影响版本**:Keycloak 26.1.0及更早版本。 - **影响组件**:`org.keycloak…
# Keycloak 漏洞总结:JWT 访问令牌中错误的组织声明分配 ## 漏洞概述 **标题**:Wrong organization claim assignment in JWT access token #37169 **状态**:已关闭 (Closed) **严重程度**:Bug (kind/bug) **影响版本**:release/26.0.10, release/26.1.3, r…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。