目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# keycloak_user 模块在详细模式下泄露凭据 (#11000) ## 漏洞概述 `community.general` 集合中的 `keycloak_user` 模块在使用 Ansible 详细日志模式(`-vvv`)时,会将敏感凭据(如密码)泄露到日志输出中。 ## 影响范围 - **组件**: `community.general` 集合中的 `keycloak_user` 模块 …
# 漏洞总结:org.keycloak:keycloak-services 低效正则表达式复杂度 ## 漏洞概述 在 `keycloak-services` 包中发现了一个漏洞。如果将不受信任的数据传递给 `SearchQueryUtils` 方法,它可能导致拒绝服务 (DoS) 场景,原因是正则表达式复杂度导致系统资源耗尽。 ## 影响范围 - **受影响版本**: - `= 25.0.0, =…
# SQL Injection in FilterEngine Oracle JSON Path via DID Search API ## 漏洞概述 - **漏洞类型**: SQL注入 (CWE-89) - **CVSS评分**: 9.9/10 - **描述**: 在Oracle路径的FilterEngine.create_sql_query中,允许任何已认证的Rucio用户通过DID搜索端点执…
# Cisco Identity Services Engine (ISE) 认证绕过漏洞总结 ## 漏洞概述 Cisco Identity Services Engine (ISE) 存在多个漏洞,允许远程攻击者绕过授权机制或查看错误信息以获取敏感信息。 **关键信息:** - **严重性:** 中等 (CVSS 5.3) - **发布日期:** 2026年5月6日 - **CVE编号:** C…
# Cisco Unity Connection 远程代码执行与服务器端请求伪造漏洞总结 ## 漏洞概述 Cisco Unity Connection 存在多个漏洞,允许远程攻击者在受影响的设备上执行任意代码或进行服务器端请求伪造(SSRF)攻击。 - **CVE-2026-20034**: 远程代码执行漏洞 - 影响:攻击者可通过构造恶意API请求执行任意代码 - 严重程度:高(CVSS评分8.…
# Cisco Crosswork Network Controller 和 Cisco Network Services Orchestrator 连接耗尽拒绝服务漏洞 ## 漏洞概述 - **漏洞名称**: Cisco Crosswork Network Controller 和 Cisco Network Services Orchestrator 连接耗尽拒绝服务漏洞 - **CVE ID…
### 漏洞概述 - **漏洞名称**:Cisco SG350 和 SG350X 系列管理交换机 SNMP 拒绝服务漏洞 - **漏洞 ID**:cisco-sa-sg350-snmp-dos-0EF2ZT - **发布日期**:2026 年 5 月 6 日 - **CVSS 评分**:7.7 - **漏洞类型**:拒绝服务(DoS) - **漏洞描述**:该漏洞存在于 Cisco 350 系列管…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**:路径遍历/目录穿越漏洞(Path Traversal) - **影响组件**:Minotol Agent 的 `host-core.ts` 和 `session-manager.ts` 模块 - **漏洞描述**: - 出站附件文件名未进行安全验证,攻击者可通过构造包含 `../` 的路径(如 `../../../outside.txt`)将文件…
### 漏洞概述 - **漏洞编号**: #79211 - **漏洞描述**: `golang/go` 中的 `-port` 和 `-listen` 标志使得绑定到 `0.0.0.0` 变得容易,并允许远程代码执行(RCE)。 - **CVE编号**: CVE-2026-42503 ### 影响范围 - **默认行为**: `gopls` 默认通过管道通信。 - **特定条件**: 如果 `-po…
# [security] fix(container): prevent host file read/delete via container-controlled outbox paths #2001 ## 漏洞概述 此 PR 修复了 NanoClaw 中主机/容器文件系统边界的问题。在修复前,代理容器控制了出站消息行和可写的会话目录挂载。主机信任容器提供的 `messages_out_id`…
# 漏洞概述 - **漏洞名称**: Stack-buffer-overflow in e1000: e1000_receive_iov - **状态**: Done - **创建时间**: 9个月前 - **创建者**: Alexander Bulekov - **标签**: Auto Tracker, Fuzzer, Networking, Workitem, Patch available …
# FFmpeg 漏洞总结 ## 漏洞概述 - **漏洞类型**:空指针解引用(NULL pointer dereference) - **漏洞文件**:`libavcodec/alsdec.c` - **触发条件**:`av_malloc_array()` 或 `av_calloc()` 内存分配失败时,未检查返回值 - **影响**:可能导致程序崩溃或拒绝服务(DoS) ## 影响范围 - 涉…
# 漏洞总结:libssh 内存泄漏与拒绝服务漏洞 ## 漏洞概述 - **CVE ID**: CVE-2025-8277 - **漏洞类型**: 内存泄漏 (Memory leak) - **严重程度**: CVSSv3 3.1 (AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L) - **描述**: 在 libssh 的密钥交换 (KEX) 过程中,当客户端设置 `fir…
# 漏洞总结:Flowise IDOR 漏洞 ## 漏洞概述 **标题**:Flowise 用户、组织用户和工作区用户读取端点缺少授权检查,允许跨租户数据访问(IDOR)。 **描述**: Flowise 的以下 GET 端点缺乏授权检查,任何已认证用户(无论角色或组织成员身份)均可读取任意用户资料、枚举组织成员关系,并映射整个 Flowise 实例中的工作区结构: - `/api/v1/user…
# 漏洞总结:未认证凭据哈希暴露 ## 漏洞概述 **标题**:通过账户验证端点暴露未认证凭据哈希(#5167 修复不完整) **描述**: `POST /api/v1/account/verify` 端点在 JSON 响应体中返回用户的 bcrypt 密码哈希。该端点在 `WHITELIST_URLS` 中,**不需要任何身份验证**。攻击者通过获取有效的验证令牌(tempToken),可以调用…
# OSS Fuzz 漏洞报告总结 ## 漏洞概述 - **标题**: `qtbase_gui_image_qimage_loadfromdata: Bad-cast to QSvgMarker from QSvgLine in QSvgMarker::drawHelper` - **项目**: Qt - **漏洞类型**: Bad-cast (类型转换错误) - **严重程度**: P2 (Hi…
# 漏洞总结:FlowiseAI 凭据泄露漏洞 ## 漏洞概述 **标题**:通过 `/api/v1/account/login` 和 `/api/v1/account/invite` 端点暴露 Bcrypt 密码哈希 **描述**: FlowiseAI 存在凭据泄露漏洞。经过身份验证的攻击者可以通过调用 `/api/v1/account/login` 端点获取包含 bcrypt 密码哈希的完整数…
# FastBee 系统公告存储型 XSS 漏洞总结 ## 漏洞概述 FastBee 系统公告模块存在存储型跨站脚本(Stored XSS)漏洞。攻击者可通过构造恶意脚本提交系统公告,当其他用户查看公告时,恶意脚本将在其浏览器中执行。 ## 影响范围 - **受影响版本**:FastBee (1.2.1) - **漏洞文件**:`springboot/fastbee-admin/src/main/…
# CVE 报告总结:yudao-cloud OAuth2 Token 认证绕过 ## 漏洞概述 * **漏洞标题**:[High] yudao-cloud OAuth2 Token Authentication Bypass * **漏洞编号**:CVE-287 (CWE-287) * **严重程度**:High (CVSS 3.1: 7.5) * **漏洞类型**:认证绕过 (Authenti…
# CVE 报告:yudao-cloud GoView SQL 注入漏洞 #2 ## 漏洞概述 * **漏洞标题**:[High] yudao-cloud GoView SQL Injection * **漏洞类型**:SQL 注入 (CWE-89) * **严重程度**:高危 (CVSS 3.1: 8.6) * **受影响产品**:yudao-cloud * **受影响版本**:2026.01 …
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。