目標: 1000 CNY · 調達済み: 1000 CNY
厳選されたセキュリティアドバイザリ、脆弱性分析、エクスプロイト情報を日本語で提供。継続更新中。
# Bandit 缓冲区溢出漏洞总结 ## 漏洞概述 - **漏洞名称**:Bandit 缓冲区溢出未终止的 WebSocket 续传帧,导致 OOM 杀死主机 - **CVE ID**:CVE-2026-42786 - **严重程度**:高 (8.7/10) - **影响版本**:>= 0.5.0 和 < 1.11.0 - **修复版本**:1.11.0 ## 影响范围 - 任何接受 WebSo…
# 漏洞总结:mcp-game-asset-gen 任意文件写入漏洞 ## 漏洞概述 * **漏洞名称**:mcp-game-asset-gen 任意文件写入漏洞 (CVE-73) * **漏洞类型**:外部控制文件名或路径 (CWE-73) * **受影响版本**:v0.1.0 * **漏洞描述**:在 `image_to_3d_async` MCP 工具中,程序接受用户提供的 `statusF…
# HTTP/2 帧大小限制绕过导致 Bandit 内存耗尽漏洞总结 ## 漏洞概述 Bandit 的 HTTP/2 解析器在已经缓冲了完整帧体后才检查帧大小,而不是在解析 9 字节的帧头时进行检查。攻击者可以发送一个 16 MB 的帧,而服务器(已协商 16 KB 帧大小)会静默地缓冲超过 1024 倍协商大小的数据。这导致跨多个连接的内存压力拒绝服务(DoS)。 ## 影响范围 - **受影响…
# Tailwind Config Generator 代码注入导致 RCE (#246) ## 漏洞概述 * **漏洞类型**:代码注入 (Code Injection / CWE-94) * **严重程度**:Critical (CVSS 9.3) * **受影响产品**:UI/UX Pro Max Skill (uipro-cli) * **受影响版本**:v2.5.0 及更早版本 * **…
# 漏洞总结:command-executor-mcp-server 命令注入漏洞 ## 漏洞概述 * **漏洞类型**:命令注入 (CWE-78) * **漏洞编号**:GitHub Issue #6 * **受影响产品**:Sunwood-ai-labs / command-executor-mcp-server * **受影响版本**:0.1.0 * **漏洞描述**:该 MCP 工具试图通…
### 漏洞概述 该漏洞涉及在压缩WebSocket帧中设置`max_inflate_ratio`限制,以防止“inflate bomb”攻击。攻击者可以通过发送微小的压缩消息,导致服务器在解压缩时消耗大量资源,从而引发拒绝服务(DoS)攻击。 ### 影响范围 - **受影响组件**:Bandit库中的WebSocket处理模块。 - **具体影响**:未设置合理的`max_inflate_ra…
# 漏洞总结 ## 漏洞概述 该漏洞涉及在HTTP请求中处理多个`Content-Length`头时的问题。当请求中包含多个`Content-Length`头时,系统未能正确验证这些头的值是否一致,导致可能接受非法的`Content-Length`头组合,从而引发潜在的安全问题。 ## 影响范围 - **受影响模块**:`lib/bandit/headers.ex` - **具体函数**:`get…
# 漏洞总结 ## 漏洞概述 该漏洞涉及HTTP/2协议中的**传输层与协议层混淆问题**。攻击者可以通过构造特殊的请求,使服务器错误地解析HTTP/2帧,导致协议行为异常。 ## 影响范围 - 使用Bandit库的Elixir应用 - 支持HTTP/2协议的服务器 - 涉及HTTPS和HTTP协议转换的场景 ## 修复方案 1. **修改`lib/bandit/pipeline.ex`**: -…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 代码注入(Code Injection)- RCE 漏洞 - **CVSS 评分**: 9.3 (Critical) - **报告编号**: #246 - **修复 PR**: #275 ## 影响范围 - **受影响文件**: `tailwind_config_gen.py` - **受影响方法**: `_format_plugins()` …
# CL.CL 请求走私漏洞总结 ## 漏洞概述 - **漏洞名称**:CL.CL 请求走私(通过未拒绝的重复 `Content-Length` 头) - **CVE ID**:CVE-2026-39805 - **严重程度**:Moderate (6.3 / 10) - **影响包**:`bandit` (Erlang) - **受影响版本**: 1.10"}, {:plug, "~> 1.19…
# 漏洞总结:Courier Management System V1.0 SQL注入漏洞 ## 漏洞概述 * **漏洞类型**:SQL注入 (SQL Injection) * **受影响产品**:Courier Management System V1.0 * **漏洞文件**:`/edit_staff.php` * **漏洞位置**:`id` 参数 * **漏洞原因**:应用程序在将用户输入用…
### 漏洞概述 **标题**: Bandit 信任客户端提供的明文连接上的方案 **描述**: Bandit 在不验证实际传输的情况下,反映了客户端提供的 URI 方案到 `conn.scheme`。在明文 HTTP/1.1 连接(或 h2c)上,未经身份验证的攻击者可以发送一个绝对形式的请求目标,如 `GET https://victim/path HTTP/1.1`,应用程序会观察到 `co…
# 漏洞总结:Unbounded WebSocket inflate causes BEAM OOM with a single frame ## 漏洞概述 当 Bandit 服务器显式启用了 `permessage-deflate` 压缩(`compress: true`)时,未认证客户端可通过发送单个约 6 MiB 的 WebSocket 帧,触发 BEAM 虚拟机内存耗尽(OOM)。 **核…
# 漏洞总结:EEF-CVE-2026-42788 ## 漏洞概述 - **漏洞编号**:CVE-2026-42788 - **CVSS 评分**:6.9(中等) - **漏洞类型**:资源分配无限制或节流(Allocation of Resources Without Limits or Throttling) - **描述**:在 `bandit` 库中,HTTP/2 帧大小限制检查在 bod…
# 漏洞总结:CVE-2026-42788 ## 漏洞概述 - **漏洞名称**:HTTP/2 frame size limit checked after body is buffered in bandit - **CVE编号**:CVE-2026-42788 - **CVSS评分**:6.9 (MEDIUM) - **漏洞类型**:CWE-770 资源分配无限制或节流 - **描述**:在 …
# 漏洞总结:CVE-2026-42786 ## 漏洞概述 * **漏洞名称**:WebSocket 碎片消息重组无界 (WebSocket fragmented message reassembly unbounded in bandit) * **CVE 编号**:CVE-2026-42786 * **CVSS 评分**:8.7 (高危) * **漏洞类型**:资源分配无限制或节流 (CWE-…
# CVE-2026-39807: bandit 客户端提供的 URI 方案在未经传输验证的情况下被信任 ## 漏洞概述 在 `mtrudel/bandit` 中,`Elixir.Bandit.Pipeline.determine_scheme/2` 函数直接使用了客户端提供的 URI 方案(scheme),而忽略了传输层的安全标志(如 TLS)。这导致攻击者可以通过明文 HTTP 连接欺骗下游组…
# 漏洞总结:CVE-2026-39805 ## 漏洞概述 **标题**:CL.CL HTTP 请求走私(通过重复 Content-Length 头) **ID**:CVE-2026-39805 **CVSS 评分**:6.3 (MEDIUM) **CWE**:CWE-444 (HTTP 请求/响应走私) **CAPEC**:CAPEC-33 (HTTP 请求走私) **描述**: 在 `mtru…
# 漏洞总结:EEF-CVE-2026-39807 ## 漏洞概述 - **漏洞编号**:EEF-CVE-2026-39807 - **CVSS 评分**:6.3(Medium) - **漏洞类型**:安全决策中的不可信输入(Reliance on Untrusted Inputs in a Security Decision) - **影响组件**:`mtrudel/bandit`(Elixir…
# EEF-CVE-2026-39805 漏洞总结 ## 漏洞概述 - **漏洞编号**:EEF-CVE-2026-39805 - **CVSS 评分**:6.3 (Medium) - **发布日期**:2026-05-01 - **漏洞类型**:HTTP 请求走私(HTTP Request Smuggling) - **漏洞描述**: 在 `bandit` 工具中,`getcontentleng…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。