目標: 1000 CNY · 調達済み: 1000 CNY
厳選されたセキュリティアドバイザリ、脆弱性分析、エクスプロイト情報を日本語で提供。継続更新中。
# 漏洞总结:emlog 远程代码执行漏洞 ## 漏洞概述 * **漏洞名称**:Remote Code Execution via Malicious Plugin Upload(通过恶意插件上传实现远程代码执行) * **CVE ID**:CVE-2026-41517 * **严重程度**:Critical (9.4/10) * **漏洞成因**:emlog 的插件上传功能存在安全缺陷。在 `…
# log_model.php 中 addLog() 和 updateLog() 函数的 SQL 注入漏洞 ## 漏洞概述 在 eMlog 的 `log_model.php` 文件中,`addLog()` 和 `updateLog()` 函数存在直接 SQL 注入漏洞。攻击者可以通过文章创建和更新功能执行任意 SQL 命令,可能导致数据库被完全控制、数据泄露或系统破坏。 **受影响版本:** db…
# SolidCAM-GPPL-IDE 漏洞总结 ## 漏洞概述 SolidCAM Postprocessor IDE 扩展存在 **XML 外部实体 (XXE)** 和 **Billion Laughs DoS** 漏洞。 * **触发条件**:打开 `.gpp` 文件时,语言服务器会解析同目录下的 `.vmdl` 文件。 * **漏洞原理**:在 v1.0.0 和 v1.0.1 版本中,VMD…
# 漏洞总结:SolidCAM-GPPL-IDE 路径遍历漏洞 ## 漏洞概述 在 `anizory/vscode-gppl-ide` 扩展中,GPPL 后处理器文件里的 `inc` 指令存在路径遍历漏洞。该指令被解析为 VS Code 的 `vscode.DocumentLink`,但在 v0.7.0 到 v0.1.1 版本中,处理器接受了任意路径(绝对路径、相对路径、包含父目录段 `../` …
# 漏洞总结:emlog 后台管理功能跨站请求伪造 (CSRF) ## 漏洞概述 emlog 后台管理功能(包括系统注册、插件管理、配置更改)缺少 CSRF 保护,攻击者可诱导已登录的管理员执行未授权操作。 ## 影响范围 - **受影响版本**:emlog "> ``` ## POC 代码 攻击者可通过构造恶意页面诱导管理员访问,从而触发未授权操作: ```html document.forms…
# FlashMQ 1.25.0: 配置依赖的远程拒绝服务漏洞 (CVE-2026-42209) ## 漏洞概述 FlashMQ 存在一个配置依赖的远程拒绝服务 (DoS) 漏洞,位于 `SubscriptionStore::trySetRetainedMessages()` 函数中。当使用特定的最小触发配置时,远程客户端可以通过竞争保留消息的 PUBLISH 流量与保留消息的投递,导致 Brok…
# 漏洞总结 ## 漏洞概述 - **漏洞类型**: 除零错误(Division by zero error) - **漏洞位置**: `trySetRetainedMessages` 函数 - **漏洞描述**: 在 `trySetRetainedMessages` 函数中,由于 `td->random() % settings->setRetainedMessageDeferTimeoutSp…
# FlashMQ 1.26.1 漏洞修复总结 ## 漏洞概述 FlashMQ 1.26.1 是一个修复了多个安全问题的版本,主要涉及协议合规性、潜在崩溃风险以及线程安全问题。 ## 影响范围 - **协议合规性**:所有使用 FlashMQ 并启用了特定配置选项的 MQTT 客户端。 - **崩溃风险**:在延迟保留消息设置中,如果未正确配置 `set_retained_message_defe…
# 漏洞总结 ## 漏洞概述 该问题涉及在自托管 GitLab 实例上使用 Draw.io 时出现的授权失败问题。用户尝试将 Draw.io 与私有 GitLab 存储集成时,遇到 "Client authentication failed due to unknown client, no client authentication included, or unsupported authen…
# 未验证的 GitLab URL 参数将 OAuth 授权步骤重定向到攻击者控制的宿主 ## 漏洞概述 Draw.io 客户端接受一个 `gitlab` URL 参数,该参数会覆盖在 OAuth 登录期间使用的 GitLab 服务器 URL(2019 年引入以支持自托管 GitLab 实例)。在修复之前,该值在应用时没有进行验证或白名单检查,从而允许直接构建 OAuth 授权 URL,该 URL…
# 漏洞总结:Avo 框架 Broken Access Control 漏洞 ## 漏洞概述 在 Avo 框架 (v3.x) 的 `ActionsController` 中存在一个**越权访问控制**漏洞。由于缺乏针对资源上下文的校验逻辑,已认证用户可以在任何资源上执行任意 Action 类(即 `Avo::BaseAction` 的所有子类),即使该 Action 并未注册用于该特定资源。这导致…
# 漏洞概述 **标题**: Improper authorization on toggle endpoint allowed non-Nova users to modify boolean fields **漏洞编号**: GHSA-f5c8-m9vw-rmqg **严重程度**: Moderate (6.5 / 10) **报告者**: Roberto Negro **发布时间**: 3 …
# 漏洞总结 ## 漏洞概述 在 `grid` 库的 `expand` 和 `prepend` 方法中存在整数溢出漏洞。当计算新维度(行数或列数)时,如果乘法运算结果超过 `usize` 的最大值,会导致未定义行为(Undefined Behavior),可能引发安全漏洞。 ## 影响范围 - 受影响的方法: - `expand_rows`(扩展行数) - `expand_cols`(扩展列数) …
# 漏洞总结:Same-site CSRF in in server actions ## 漏洞概述 - **漏洞类型**:跨站请求伪造 (CSRF) - **严重程度**:中等 (5.3 / 10) - **CVSS 向量**:`CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N` - **CVE ID**:CVE-2025-42130 - **CWE ID…
# SSRF and internal image disclosure in post link metadata via unvalidated og:image ## 漏洞概述 Lemmy 在获取用户提供的帖子链接元数据时,默认使用 `StoreLinkPreviews` 模式。虽然初始 URL 会检查内网 IP 范围,但提取出的 `og:image` 标签中的图片 URL 未受此限制。攻击…
### 漏洞概述 **标题**: Pre-auth DoS via unbounded allocation in keyboard-interactive auth **描述**: 在 `rush` 服务器的键盘交互式认证处理程序中,存在一个预认证拒绝服务(DoS)漏洞。恶意客户端可以通过发送一个精心构造的单个数据包,无需凭据即可导致基于 `rush` 的服务器崩溃。 **漏洞详情**: - 在…
# 漏洞总结 ## 漏洞概述 在解析SSH_MSG_USERAUTH_INFO_RESPONSE消息时,未对`Vec`分配和循环迭代次数进行限制。之前,响应计数直接从客户端读取为`u32`,并传递给`Vec::with_capacity()`,允许恶意客户端通过单个小数据包触发多GB的内存分配,导致服务器崩溃。 ## 影响范围 - **影响组件**:`rush/src/server/encrypt…
# SSRF 漏洞总结:/api/v3/post via Webmention dispatch ## 漏洞概述 - **漏洞名称**:SSRF 漏洞(服务器端请求伪造) - **漏洞编号**:GHSA-3jvj-v6w2-h948 - **严重程度**:Moderate(中等) - **CVSS 评分**:6.3 / 10 - **发布日期**:3 周前 - **影响版本**:Lemmy 0.1…
# 漏洞总结:ghcr.io/sovity/ds-portal-ce-backend 授权与客户端强制实施问题 ## 漏洞概述 在 `ghcr.io/sovity/ds-portal-ce-backend` 中,存在不正确的授权和客户端强制实施服务器端安全的问题。具体表现为: - 在数据空间门户后端中,对于已注册的“PENDING”组织/用户账户,存在授权不足的问题。 - 组织/用户(或攻击者)注…
# 漏洞总结:n8n-mcp 敏感请求数据泄露 ## 漏洞概述 在 `n8n-mcp` 的 HTTP 传输模式下,发往 `POST /mcp` 端点的请求元数据会被写入服务器日志。无论身份验证结果如何,这些日志都会被收集、转发到外部系统或供管理员查看。这导致敏感信息(如认证令牌、API 密钥、JSON-RPC 负载)被意外持久化存储。 * **CVSS 评分**: 5.3 (Medium) * *…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。