目標: 1000 CNY · 調達済み: 1000 CNY
厳選されたセキュリティアドバイザリ、脆弱性分析、エクスプロイト情報を日本語で提供。継続更新中。
### 漏洞概述 该漏洞涉及在通过电子邮件创建角色时,访问权限可能具有错误的角色。具体表现为,当尝试捕获一个bug时,发现通过电子邮件地址创建的访问权限有时具有错误的角色。 ### 影响范围 - **模块**:`api/invitations` - **文件**: - `test_api_domain_invitations_create.py` - `test_invitations.py` #…
### 漏洞概述 **漏洞名称**: Privilege Escalation via Missing Role Ceiling in Mail Domain Invitation **漏洞编号**: CVE-2024-42185 **严重程度**: 中等 (5.5 / 10) **受影响组件**: La Suite Numérique — people service (版本 1.23.1) *…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: GHSA-wq4g-395p-mqv3 - **严重程度**: CVSS 4.3 Medium - **问题描述**: 在服务器日志中记录了 MCP 工具调用的原始参数(raw tool-call args),导致敏感信息泄露。 - **报告者**: @t1rr2 - **修复者**: Romuald Członkowski ## 影响范围 -…
# 漏洞总结:Eruka/scoold 持久化管理员接管漏洞 ## 漏洞概述 **漏洞名称**:H-AUTH-002: Persistent Admin Takeover by Overwriting the admins Setting **CVE ID**:CVE-2026-4276 **严重程度**:Moderate (6.7 / 10) **描述**: 该漏洞允许攻击者通过 `/api/c…
# 敏感 MCP 工具调用参数在 HTTP 模式下被记录 ## 漏洞概述 当 `n8n-mcp` 以 HTTP 传输模式运行时,经过身份验证的 MCP 工具调用请求的完整参数和 JSON-RPC 参数会被写入请求调度器和几个同级代码路径的日志中,且未进行任何脱敏。当工具调用携带凭证数据(尤其是 `n8n_manage_credentials.data`)时,原始值会被持久化到日志中。 ## 影响范…
# 漏洞总结:n8n-mcp 认证 SSRF 漏洞 ## 漏洞概述 **标题**: Authenticated SSRF in n8n-mcp webhook and API client paths **CVE ID**: CVE-2026-44894 **严重程度**: High (7.2 / 10) **描述**: 影响 webhook 触发工具、n8n API 客户端 (`N8N_API_…
### 漏洞概述 - **漏洞名称**:通过构造的CFB目录循环导致的无限循环拒绝服务 - **漏洞描述**:OpenMcdf在处理Compound File Binary (CFB) 文件时,未能检测到目录条目中的红黑树循环。当存在循环时,`Storage.EnumerateEntries()` 和 `Storage.OpenStream()` 方法会无限循环,消耗调用线程,且无法通过 `try…
### 漏洞概述 该漏洞涉及目录树循环检测问题。在 `DirectoryTreeEnumerator` 类中,如果目录树中存在循环,程序会抛出 `InvalidFormatException` 异常,提示“Directory tree contains a loop”。 ### 影响范围 - **受影响文件**: `OpenMdf/DirectoryTreeEnumerator.cs` - **受…
### 漏洞概述 该网页截图展示了一个名为 `Crypt::PasswdMD5` 的 Perl 模块的代码,该模块用于生成基于 MD5 的密码哈希。代码中存在一个潜在的安全问题,即在使用 `Digest::MD5` 模块时,可能存在逻辑错误或配置不当,导致生成的哈希值不安全。 ### 影响范围 - **影响模块**:`Crypt::PasswdMD5` 模块。 - **影响版本**:1.42 及之…
# 漏洞总结:i18next-fs-backend 路径遍历漏洞 ## 漏洞概述 在 `i18next-fs-backend` 版本 2.6.4 之前,`lng` 和 `ns` 选项被直接代入到配置的 `loadPath` 或 `addPath` 模板中,用于从磁盘读取文件。由于插值过程未进行转义或验证,攻击者可以通过构造包含 `../`(路径分隔符)、控制字符、原型键或超长字符串的 `lng` …
# i18next-http-middleware 漏洞总结 ## 漏洞概述 **漏洞名称**:HTTP response splitting and DoS in i18next-http-middleware via unsanitised Content-Language header **严重程度**:High (CVSS v3 base metrics: 8.6 / 10) **CVE …
# 漏洞总结 ## 漏洞概述 OpenVPN 的 `openvpn-auth-oauth2` 插件存在一个逻辑漏洞。当客户端不支持 WebAuthn 时,插件会返回 `FUNC_SUCCESS`,导致 OpenVPN 允许未经身份验证的连接。 ## 影响范围 - 使用 `openvpn-auth-oauth2` 插件的 OpenVPN 服务器 - 不支持 WebAuthn 的客户端 ## 修复方案…
# OpenVPN Plugin 返回 FUNC_SUCCESS 导致未认证访问漏洞 ## 漏洞概述 当 `openvpn-auth-oauth2` 以实验性插件模式(experimental plugin mode)部署时,不支持 WebAuth/SSO 的客户端(例如 Linux 上的 OpenVPN CLI)会被错误地允许访问 VPN,尽管认证逻辑已拒绝它们。默认的管理接口模式不受影响。 #…
# 漏洞总结:PostgreSQL SQL 净化器溢出漏洞 ## 漏洞概述 PostgreSQL 的 SQL 净化器(SQL sanitizer)在处理包含美元引号字符串(dollar-quoted strings)和占位符(placeholders)的查询时存在逻辑错误。 1. **美元引号处理错误**:净化器将 `$1`、`$8` 和 `$tag$` 等占位符错误地识别为美元引号字符串的起始标…
# 漏洞总结:i18next-locize-backend 路径遍历/URL注入漏洞 ## 漏洞概述 在 `i18next-locize-backend` 版本 **< 9.0.2** 中,`lng`、`ns`、`projectId` 和 `version` 参数被直接拼接到 `loadPath`、`privatePath`、`addPath`、`updatePath` 和 `getLanguag…
### 漏洞概述 该漏洞涉及Flarum框架中的自定义LESS设置。攻击者可以通过在自定义LESS设置中使用`@import`和`data:uri`来绕过限制,从而读取本地文件或触发SSRF攻击。 ### 影响范围 - **受影响版本**:v2.0.0-rc.1 - **影响组件**:Flarum框架的自定义LESS设置功能 - **潜在风险**: - 读取本地文件 - 触发SSRF(服务器端请求…
# i18next-http-middleware 原型链污染漏洞总结 ## 漏洞概述 在 `i18next-http-middleware` 版本 **< 3.9.3** 中存在一个原型链污染漏洞。攻击者可以通过未经验证的入口点(如查询参数或路由参数)向 Node.js 进程中的 `Object.prototype` 注入恶意属性。 **利用方式:** 1. **`getResourcesHan…
# 漏洞总结:Flarum 主题颜色设置中的路径遍历漏洞 ## 漏洞概述 - **漏洞名称**:Path traversal in LESS parser via theme color settings (CVE-2023-27577) - **漏洞类型**:路径遍历 / 服务器端请求伪造 (SSRF) / 本地文件包含 (LFI) - **漏洞成因**:Flarum 对 `custom_les…
# XSS via case-insensitive `` / `` bypass with unsafe text interpolation within `` / `` tags ## 漏洞概述 当动态文本被插入到 `` 或 `` 标签中时,Marko 运行时未能防止在关闭标签时使用非小写大小写导致的标签跳出。攻击者能够在 `` 或 `` 块内放置输入,从而跳出标签,并使用 ``、`` 等混…
# 漏洞概述 **标题**: EL injection via crafted resource name in wildcard CDN mapping **CVE ID**: CVE-2025-41883 **CVSS 评分**: 8.1 / 10 (High) **受影响包**: `org.omnifaces:omnifaces` (Maven) **描述**: 该漏洞涉及通过构造的资源名称…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。