目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# locize InContext editor SDK 跨站脚本 (XSS) 漏洞总结 ## 漏洞概述 **标题**: Cross-origin DOM XSS / handler hijack via missing e.origin validation in locize InContext editor SDK **CVE ID**: CVE-2026-41886 **CVSS 评分*…
# 漏洞总结 ## 漏洞概述 该漏洞涉及路径遍历(Path Traversal)问题,允许攻击者通过构造恶意请求访问服务器上的任意文件。具体表现为在 `cachedImage` 和 `album` 函数中,未对用户输入的 `album` 和 `image` 参数进行充分验证,导致可以绕过目录限制访问敏感文件。 ## 影响范围 - **受影响文件**:`src/core/app/App.php` 和…
# 漏洞总结:novaGallery 未授权路径遍历漏洞 ## 漏洞概述 在 novaGallery (Free 和 Pro 版) 2.1.0 及更早版本中发现了一个路径遍历漏洞。攻击者可以通过构造特殊的请求路径,绕过 `galleries/` 目录边界,读取存储在服务器文件系统中的敏感或私人图片文件。该漏洞在 v2.1.1 版本中已修复。 ## 影响范围 - **受影响版本**:novaGall…
### 漏洞概述 **标题**: Unbounded atom creation from parsed directive name **描述**: 当Absinthe解析GraphQL SDL文档时,每个`directive `定义会被转换为一个全新的atom,且没有长度限制或缓存机制。由于这些atom永远不会被垃圾回收,BEAM虚拟机有一个硬编码的1,048,576个atom的容量限制。攻击…
### 漏洞概述 该漏洞涉及 `cmd/nomicdb/main.go` 文件中的 `resolveBindAddress` 函数。问题在于当 `cfg.Server.BoltAddress` 和 `cfg.Server.HTTPAddress` 都为空时,`resolveBindAddress` 函数会返回一个空字符串,导致后续代码无法正确处理。 ### 影响范围 - **影响文件**:`cmd…
# NornicDB Bolt Server 不当网络绑定漏洞总结 ## 漏洞概述 在 NornicDB Bolt Server 中,`--address` CLI 标志(以及 `NORNICDB_ADDRESS` 配置键)被错误地传递给了 HTTP 服务器,但从未传递给 Bolt 服务器配置。这导致 Bolt 监听器始终绑定到通配符地址(所有接口),无论用户配置如何。 ## 影响范围 - **受…
# 漏洞总结:EEF-CVE-2026-42793 ## 漏洞概述 - **漏洞名称**:EEF-CVE-2026-42793 - **CVSS 评分**:8.2 (High) - **漏洞类型**:资源分配无限制或节流(Allocation of Resources Without Limits or Throttling) - **影响组件**:`absinthe-graphql` 和 `ab…
# 漏洞总结:CVE-2026-42793 ## 漏洞概述 **漏洞名称**:Atom table exhaustion via attacker-controlled GraphQL SDL names in absinthe **漏洞编号**:CVE-2026-42793 **CVSS 评分**:8.2 (High) **漏洞类型**:资源分配无限制或节流 (CWE-770) **描述**: …
# 漏洞总结:CVE-2026-42794 ## 漏洞概述 * **漏洞名称**:GraphiQL js_escape 中的反斜杠绕过导致的反射型 XSS * **CVE 编号**:CVE-2026-42794 * **CVSS 评分**:2.3 (Low) * **漏洞类型**:CWE-79 (跨站脚本攻击) * **描述**:在 `absinthe_graphql` 和 `absinthe_p…
### 漏洞概述 - **漏洞名称**: XSS 漏洞在 GraphQL `js_escape` 函数中 - **描述**: `js_escape` 函数仅转义了换行符和单引号,但未转义反斜杠。这允许攻击者通过在前添加反斜杠(例如 `\`)来绕过转义,从而跳出 JavaScript 字符串上下文并执行任意代码。 - **修复**: 修复首先转义反斜杠(在其他字符之前),并处理了回车符和 `` 注入…
### 漏洞概述 该网页截图展示了一个名为 `dash-uploader` 的 GitHub 仓库,其中包含一个名为 `httphandler.py` 的文件。此文件涉及文件上传处理逻辑,可能存在安全漏洞。 ### 影响范围 - **影响组件**:`dash-uploader` 库中的 `httphandler.py` 文件。 - **影响功能**:文件上传功能。 - **潜在风险**:可能导致文…
# 漏洞总结:i18next-http-middleware 路径遍历 / SSRF 漏洞 ## 漏洞概述 在 `i18next-http-middleware` 版本 `< 3.9.3` 中,`getResourcesHandler` 函数直接使用了用户可控的 `lng` 和 `ns` 参数,并将其传递给 `i18next.services.backendConnector.load` 进行加载…
# CVE-2026-38360: dash-uploader 路径遍历漏洞总结 ## 漏洞概述 * **漏洞编号**: CVE-2026-38360 * **严重程度**: 严重 (CVSS 9.8) * **漏洞类型**: 路径遍历 (CWE-22) * **受影响组件**: `dash-uploader` (Python/PyPI) * **漏洞描述**: 在 `dash_uploader/…
### 漏洞概述 - **漏洞名称**: Quadratic fragment-name uniqueness check - **漏洞描述**: 攻击者可以通过提交包含大量片段定义的GraphQL查询,导致Absinthe后端GraphQL端点执行时间复杂度为O(N)的片段名称唯一性检查。这会导致CPU资源消耗巨大,甚至引发拒绝服务(DoS)。 - **严重程度**: 高(CVSS评分8.7/1…
### 漏洞概述 该漏洞涉及在GraphQL文档中验证唯一片段名称时,存在算法复杂性攻击的风险。攻击者可以通过构造包含大量重复片段名称的GraphQL文档,导致验证过程的时间复杂度从线性增长到二次方增长,从而可能引发拒绝服务(DoS)攻击。 ### 影响范围 - **受影响组件**:`Absinthe.Phoenix.Document.Validation.UniqueFragmentNames`…
# 漏洞总结:CVE-2026-43967 ## 漏洞概述 * **漏洞名称**:Absinthe 二次方片段名称唯一性检查导致拒绝服务 (Denial of Service) * **漏洞编号**:CVE-2026-43967 * **CVSS 评分**:8.7 (High) * **漏洞类型**:CWE-407 (低效算法复杂性) * **描述**:在 `absinthe_graphql` 库…
# EEF-CVE-2026-43967 漏洞总结 ## 漏洞概述 - **漏洞名称**:Absinthe GraphQL 唯一性检查导致拒绝服务(DoS) - **漏洞类型**:算法复杂度漏洞(CWE-400) - **严重程度**:9.7 (High) - **CVSS 3.1 评分**:CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VA:N/SC:N/SI:N…
### 漏洞概述 该漏洞涉及 `lwjson` 库中的 `lwjson_stream.c` 文件,具体问题是字符串处理中未正确处理以反斜杠结尾的字符串。这可能导致解析器在处理此类字符串时出现错误或崩溃。 ### 影响范围 - **受影响组件**:`lwjson` 库的 `lwjson_stream.c` 文件。 - **影响版本**:从代码注释中可以看出,该问题存在于 `lwjson` 库的当前版…
# 漏洞总结 ## 漏洞概述 该漏洞存在于 `minmea` 库的 `minmea_scan` 函数中。当解析 NMEA 0183 格式的 GPS 数据时,如果输入数据包含特定格式的字段(特别是包含前导零的整数部分),会导致整数溢出(Integer Overflow)。 具体而言,代码在解析浮点数或整数时,通过 `value = (10 * value) + digit` 累加数值。如果输入数据中…
### 漏洞概述 - **漏洞类型**: 其他 - **CVE编号**: CVE-635 - **受影响组件**: `lwjson_stream.c` - **攻击类型**: 上下文相关 - **影响**: 拒绝服务(DoS) - **发现者**: David Williams ### 影响范围 - **受影响产品**: Mule - **受影响产品代码库**: lwjson - **受影响版本*…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。