目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞编号**: gh-146581 - **漏洞描述**: `shutil.unpack_archive()` 函数在处理 ZIP 文件时,在 Windows 系统上存在安全漏洞。该漏洞允许恶意 ZIP 文件中的条目(特别是包含驱动器前缀的文件名)写入到 `extract_dir` 目录之外,可能导致任意文件覆盖或系统文件被篡改。 ### 影响范围 - **受影响系统**…
# Tenda HG3 远程代码执行漏洞总结 ## 漏洞概述 Tenda-HG3 系列 IoT 设备存在远程代码执行漏洞。该漏洞由参数过滤和输入验证机制缺失导致,攻击者可通过构造恶意 URL 触发函数指针调用,从而在目标设备上执行任意代码。 ## 影响范围 - **厂商**: Tenda - **受影响型号**: Tenda HG3 - **固件版本**: HARD_VERSION=V2.0, V…
# [Security] Server-Side Request Forgery (SSRF) via Open Proxy Fallback (x-base-url Header) #6742 ## 漏洞概述 NextChat 存在服务端请求伪造(SSRF)漏洞。当请求的 `provider` 未匹配已知提供商时,会触发 `app/api/[provider]/[...path]/route.t…
# mkdocs-mcp-plugin 文档根目录遍历漏洞总结 ## 漏洞概述 * **漏洞名称**:mkdocs-mcp-plugin Documentation Root Traversal Vulnerability * **漏洞编号**:#6 * **漏洞类型**:路径遍历 (Path Traversal) / 外部控制文件名或路径 (External Control of File Na…
### 漏洞概述 **标题**: 通过开放代理回退(`x-base-url` Header)的服务器端请求伪造(SSRF) **描述**: - **漏洞类型**: 服务器端请求伪造(SSRF) - **影响**: 允许未认证的攻击者执行任意HTTP请求,访问内部或外部网络。 - **原因**: NextChat Next.js 代理路由处理程序 (`app/api/proxy.ts`) 在接收到未…
# A8000RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A8000RU 路由器存在命令注入漏洞。在 `catcgi.cgi` 中,程序读取用户提供的参数 `enable`,并将其值通过 `sprintf` 格式化后传递给 `CteSystem` 函数,最终由 `execv` 执行系统命令,导致远程攻击者可执行任意操作系统命令。 ## 影响范围 * **厂商**: TOTOLINK …
# mkdocs-mcp-plugin 文档根目录遍历漏洞总结 ## 漏洞概述 - **漏洞名称**:mkdocs-mcp-plugin Documentation Root Traversal Vulnerability - **CVE ID**:CVE-22 / CVE-73 - **漏洞类型**:路径遍历 / 外部控制文件名或路径 - **严重程度**:CVSS v3.1 基础评分 7.5 …
# MCP URL Downloader 重定向绕过 SSRF 漏洞总结 ## 漏洞概述 * **漏洞名称**:mcp-url-downloader Redirect-Based SSRF Bypass Vulnerability #2 * **漏洞类型**:SSRF (Server-Side Request Forgery) * **CVE ID**:CVE-918 * **核心原因**:工具虽…
# 漏洞总结 ## 漏洞概述 该提交修复了 `supabase/auth-js` 库中的参数验证问题。具体包括: 1. 对 `signOut` 方法的 `scope` 参数进行了严格验证,确保其值只能是预定义的合法范围('global', 'local', 'others') 2. 对 `validateUUID` 函数进行了增强,确保传入的 UUID 参数格式正确 ## 影响范围 - 影响 `G…
# aider-mcp-server OS Command Injection Vulnerability #16 漏洞总结 ## 漏洞概述 - **漏洞类型**:OS命令注入 (CWE-78) - **漏洞组件**:`aider_ai_code` MCP工具 - **漏洞原因**:`relative_editable_files`参数未经验证和转义,直接拼接到shell命令中执行 - **影响版…
# 漏洞总结:shutil.unpack_archive() 在 Windows 上的路径遍历漏洞 ## 漏洞概述 在 Windows 系统上,Python 的 `shutil.unpack_archive()` 函数在解压 ZIP 文件时存在安全漏洞。当 ZIP 条目名称包含驱动器前缀(如 `D:/...`)时,文件会被写入到 `extract_dir` 指定的目录之外,导致任意文件写入。 ##…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: #802062 - **漏洞名称**: dmitryglhf mcp-url-downloader 0.1.0 Server-Side Request Forgery - **漏洞类型**: 服务端请求伪造 (SSRF) - **提交者**: SmallW (UID 97245) - **状态**: 已修复 (Fixed) ## 影响范围 - …
# 漏洞概述 - **漏洞编号**: #801142 - **漏洞标题**: Totolink A8000RU 7.1cu.643_b20200521 Command Injection - **漏洞描述**: 在TOTOLINK A8000RU 7.1cu.643_b20200521路由器的web管理界面(/cgi-bin/cstecgi.cgi)的“setSyslogCfg”功能中存在一个预认…
### 漏洞概述 - **漏洞名称**: CVE-2026-3087 - **漏洞描述**: `shutil.unpack_archive()` 函数在处理包含绝对 Windows 路径(如 `C:\...`)的 ZIP 归档文件时,会将文件提取到目标目录之外。此漏洞仅影响 Windows 系统。 - **严重程度**: MEDIUM ### 影响范围 - **受影响组件**: CPython -…
# Pimcore Platform v12.3.3 存储型 XSS 漏洞总结 ## 漏洞概述 * **漏洞名称**: Pimcore Platform v12.3.3 – Stored XSS in Document Editable Embed rendering * **漏洞类型**: 存储型跨站脚本攻击 (Stored XSS) * **CVSS 评分**: 4.8 (Medium) * …
# A8000RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A8000RU 路由器存在命令注入漏洞。攻击者可以通过构造恶意请求,利用 `cstecgi.cgi` 中的 `tty_server` 参数执行任意操作系统命令。 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A8000RU - **版本**: 7.1cu.643_b20200521 ## 修复方案 …
# CVE-2026-29971 漏洞总结 ## 漏洞概述 * **漏洞名称**: CVE-2026-29971 * **漏洞类型**: 反射型跨站脚本 (Reflected Cross-Site Scripting, XSS) * **受影响产品**: WebFileSys * **受影响版本**: 2.31.1 * **漏洞描述**: WebFileSys 版本 2.31.1 中存在反射型跨站…
# A8000RU 命令注入漏洞总结 ## 漏洞概述 在 TOTOLINK A8000RU 路由器的 `cstecgi.cgi` 中发现命令注入漏洞。攻击者可以通过构造恶意请求,在路由器上执行任意操作系统命令。 漏洞成因: - 函数 `sub_41FBD0` 读取用户提供的参数 `admpass` - 该值被插入到 `v11` 变量中,并通过 `sprintf` 格式化 - 最终由 `CstSys…
# Pimcore Platform v12.3.3 SQL注入漏洞总结 ## 漏洞概述 * **漏洞名称**:Pimcore Platform v12.3.3 - DataObject composite index handling SQL Injection * **漏洞类型**:SQL注入 (SQL Injection) * **严重程度**:高危 (High) * **CVSS评分**:…
# A8000RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A8000RU 路由器存在命令注入漏洞。在 `cstecgi.cgi` 中,攻击者可以通过构造请求中的 `telnet_enabled` 参数,将任意操作系统命令注入到 `CstecSystem` 函数中执行。 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A8000RU - **版本**: 7.1…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。