目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# filesystem-mcp-server 路径前缀检查绕过漏洞总结 ## 漏洞概述 **漏洞名称**:filesystem-mcp-server ALLOWED_PATHS Prefix-Check Bypass via read_file_tool / write_file_tool **漏洞编号**:#1 **报告时间**:2026年4月13日 **漏洞类型**:CWE-73 (外部控制…
# XATABoost 1.0.0 - SQL Injection ## 漏洞概述 - **漏洞类型**: SQL Injection (Union Based) - **EDB-ID**: 44622 - **发布日期**: 2018-05-14 - **作者**: MGThuramoEmxInt - **平台**: PHP ## 影响范围 - **受影响应用**: XATABoost CMS …
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Allok Video to DVD Burner 2.6.1217 - Buffer Overflow (SEH) - **EDB-ID**: 44518 - **发布日期**: 2018-04-24 - **漏洞类型**: 本地缓冲区溢出(SEH覆盖) - **作者**: T3JYTL ## 影响范围 - **受影响软件**: Allok …
# 漏洞总结 ## 漏洞概述 - **漏洞名称**: Allok AVI to DVD SVCD VCD Converter 4.0.1217 - Buffer Overflow (SEH) - **EDB-ID**: 44549 - **作者**: T3JY1L - **发布日期**: 2018-04-26 - **平台**: Windows - **类型**: 本地利用 - **漏洞类型**:…
# Tenda W3002R/A302/w309r 无线路由器远程DNS变更漏洞 (PoC) ## 漏洞概述 该漏洞存在于 Tenda W3002R/A302/w309r 无线路由器 V5.07.64_en 版本中。攻击者可以利用 Cookie 会话弱点,远程修改路由器的 DNS 设置。一旦系统被修改,将使用由网络犯罪分子设置的恶意 DNS 服务器。 ## 影响范围 * **受影响设备**: Te…
# Allok AVI to DVD SVCD VCD Converter 4.0.1217 缓冲区溢出漏洞 ## 漏洞概述 - **漏洞名称**:Allok AVI to DVD SVCD VCD Converter 4.0.1217 Buffer Overflow SEH - **漏洞类型**:结构化异常处理(SEH)覆盖型缓冲区溢出 - **CVSS 评分**:HIGH(高危) - **发布…
# SysGauge Pro 4.6.12 - 本地缓冲区溢出 (SEH) ## 漏洞概述 * **漏洞类型**:本地缓冲区溢出 (Local Buffer Overflow) * **受影响软件**:SysGauge Pro v4.6.12 * **漏洞描述**:在“客户名称”字段的“注册”类型中输入“FakeLabel”时,解锁密钥字段存在缓冲区溢出漏洞。攻击者可以通过构造恶意数据覆盖 SEH…
# 漏洞总结 ## 漏洞概述 - **漏洞标题**: Allok WMV to AVI MPEG DVD WMV Converter 4.6.1217 - Buffer Overflow - **EDB-ID**: 44365 - **发布日期**: 2018-03-30 - **漏洞类型**: 本地缓冲区溢出 (Local Buffer Overflow) - **受影响软件**: Allok …
# 漏洞总结:Allok soft WMV to AVI MPEG DVD WMV Converter 4.6.1217 缓冲区溢出 ## 漏洞概述 - **漏洞名称**:Allok soft WMV to AVI MPEG DVD WMV Converter 4.6.1217 Buffer Overflow - **CVE编号**:CVE-2019-25314 - **CVSS评分**:4.0 …
# Merge PACS 7.0 跨站请求伪造 (CSRF) 漏洞 ## 漏洞概述 * **漏洞名称**: Merge PACS 7.0 - Cross-Site Request Forgery * **EDB-ID**: 44681 * **发布日期**: 2018-05-21 * **漏洞类型**: 跨站请求伪造 (CSRF) * **受影响应用**: Merge PACS 7.0 * **漏…
# Free Download Manager 2.0 Built 417 本地缓冲区溢出漏洞 (SEH) ## 漏洞概述 该漏洞存在于 Free Download Manager 2.0 (Build 417) 中。攻击者可以通过构造恶意的 HTTP 301 重定向响应,利用 SEH (结构化异常处理) 覆盖机制触发本地缓冲区溢出,从而在目标 Windows 系统上执行任意代码。 ## 影响范围…
# VideoFlow Digital Video Protection DVP 10 认证目录遍历漏洞 (2.10) ## 漏洞概述 * **漏洞类型**:认证目录遍历 (Authenticated Directory Traversal) * **漏洞编号**:CVE-2018-25311 * **CVSS 评分**:MEDIUM (中等) * **CVSS 向量**:CVSS:4.0/AV:…
# SysGauge 4.5.18 本地拒绝服务漏洞 ## 漏洞概述 SysGauge 4.5.18 存在本地拒绝服务漏洞。攻击者可通过构造恶意输入导致目标应用程序崩溃。 ## 影响范围 - **受影响软件**:SysGauge v4.5.18 - **其他版本**:SysGauge Pro 和 Ultimate v4.5.18 同样受影响 - **平台**:Windows - **发布日期**:…
# Prime95 29.4b8 栈缓冲区溢出漏洞 (SEH) ## 漏洞概述 - **漏洞类型**:栈缓冲区溢出 (Stack Buffer Overflow) - **触发机制**:通过 SEH (结构化异常处理) 覆盖 - **影响应用**:Prime95 - **版本**:29.4b8 - **发布日期**:2018-05-18 - **平台**:Windows - **利用方式**:本地…
# PDFUnite 0.41.0 - '.pdf' Local Buffer Overflow ## 漏洞概述 PDFUnite 是 Ubuntu 中 poppler 包的一部分。当使用一个损坏的 PDF 文件与另一个 PDF 文件合并时,PDFUnite 存在本地缓冲区溢出漏洞。 ## 影响范围 - **平台**: Linux - **受影响软件**: PDFUnite (poppler-ut…
# LifeSize ClearSea 3.1.4 目录遍历漏洞 ## 漏洞概述 - **EDB-ID**: 44390 - **发布日期**: 2018-04-02 - **平台**: Windows - **类型**: Web应用 - **作者**: RSP3AR (r3sp3ar@protonmail.com) ## 影响范围 - **影响**: 远程代码执行(Post-Authentica…
# Easy MPEG to DVD Burner 1.7.11 本地缓冲区溢出漏洞 (SEH) ## 漏洞概述 * **漏洞类型**:本地缓冲区溢出 (Local Buffer Overflow) * **触发机制**:通过 SEH (结构化异常处理) 覆盖。 * **触发条件**:在 Easy MPEG to DVD Burner 软件的“用户名” (Username) 字段中粘贴由 Pyth…
# RSVG Buffer Overflow 漏洞总结 ## 漏洞概述 * **漏洞标题**: Buffer-overflow in RSVG while converting a malformed svg * **EDB-ID**: 44491 * **漏洞类型**: DOS (拒绝服务) * **发布日期**: 2018-04-19 * **漏洞描述**: 当提交格式错误的 SVG 文件作为…
# 漏洞概述 - **漏洞名称**: Buddypress Xprofile Custom Fields Type 2.6.3 - Remote Code Execution - **EDB-ID**: 44432 - **作者**: LENON LEITE - **类型**: WEBAPPS - **平台**: PHP - **日期**: 2018-04-09 - **版本**: 2.6.3 -…
# Tenda W308R v2 无线路由器远程DNS变更漏洞 ## 漏洞概述 - **漏洞标题**: Tenda W308R v2 Wireless Router 5.07.48 - (Cookie Session) Remote DNS Change - **EDB-ID**: 44373 - **发布日期**: 2018-03-30 - **漏洞类型**: Web应用漏洞 (WEBAPPS)…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。