目標: 1000 CNY · 調達済み: 1000 CNY
厳選されたセキュリティアドバイザリ、脆弱性分析、エクスプロイト情報を日本語で提供。継続更新中。
## DataEase DB2 SSRF Vulnerability ### Package - Maven: io.dataease (Maven) ### Affected Versions - <= 2.10.14 ### Patched Versions - 2.10.15 ### Severity - High ### CVE ID - CVE-2025-64163 ### Descri…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: - **修复了漏洞**:提交信息显示“Fix: 修复漏洞”,表明这是一个针对安全漏洞的修复。 - **受影响的文件**: - `Db2.java` - `Impala.java` - **代码更改**: - 在`Db2.java`和`Impala.java`文件中,增加了对非法参数的检查和处理。 - 添加了`illegalParameters`…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: - **漏洞类型**:SQL注入(SQL Injection) - **修复措施**: - 在多个文件中添加了对输入参数的检查和验证,确保参数类型正确且不为空。 - 使用`IllegalArgumentException`抛出异常来处理非法参数。 - 对特定类型的数据库操作进行了额外的参数校验。 - **受影响的文件**: - `core/co…
### 关键信息 #### 漏洞名称 DataEase PostgreSQL & Redshift Data Source JDBC Connection Parameters Bypass Vulnerability #### 影响范围 - **受影响版本**: <= 2.10.10 - **修复版本**: 2.10.11 #### 漏洞描述 在PostgreSQL和Redshift数据源中,通…
从这个网页截图中可以获取到以下关于漏洞的关键信息: ### 漏洞概述 - **漏洞名称**: Dataease H2 JDBC Connection Remote Code Execution - **CVE编号**: CVE-2021-42392 - **CVSS评分**: 7.5 (高危) - **发布日期**: 2021年10月8日 ### 影响范围 - **受影响版本**: DataEas…
从这个网页截图中可以获取到以下关于漏洞的关键信息: - **提交信息**: - 提交ID:`03b18db` - 提交者:`jinlong-T` 和 `tjlydx` - 提交日期:2023年4月23日 - 提交描述:`fix: 过滤 redshift 非法参数` - **文件更改**: - 文件路径:`core/core-backend/src/main/java/io/dataease/dat…
### 关键信息 #### 漏洞描述 - **漏洞名称**: DataEase Mysql JDBC Connection Parameters Not Verified Leads to Arbitrary File Read Vulnerability - **CVE ID**: CVE-2023-47153 - **严重性**: High #### 影响范围 - **受影响版本**: <= …
从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞描述**: - **影响**:由于缺乏JWT令牌签名验证,攻击者可以伪造JWT令牌以访问任何接口。 - **漏洞利用示例**: ```plaintext GET /de2api/user/info HTTP/1.1 Host: dataease.ubuntu20.vm Accept: application/json, text/…
从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. **代码更改**: - 代码更改发生在`core/backend/src/main/java/io/dataease/dto/datasource/PgConfiguration.java`文件中。 - 文件中添加了以下导入语句: ```java import java.net.URLDecoder; import java.util…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。