目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

安全情报专区 18+

厳選されたセキュリティアドバイザリ、脆弱性分析、エクスプロイト情報を日本語で提供。継続更新中。

示例:RCE · SSRF · GHSA · 反序列化
フィルター
フィルターをクリア
High
DataEase SQL Injection Vulnerability (CVE-2025-33083) Analysis and POC
CVE-2025-33083 · github.com · 2026-04-18
DataEase <2.10.21
続きを読む
High
Dataease GHSA-944x-93jf-h3rx Arbitrary File Read via JDBC Parameter Bypass and POC
GHSA-944x-93jf-h3rx · github.com · 2026-04-18
dataease < 2.10.21
続きを読む
Critical
DataEase CVE-2024-40900 SQL Injection via Stacked Queries with POC
CVE-2024-40900 · github.com · 2026-04-18
DataEase < 2.10.21
続きを読む
High
DataEase DB2 JNDI Injection Vulnerability (CVE-2025-64428) Bypass Analysis
CVE-2025-64428 · github.com · 2025-11-21
DataEase <= 2.10.16
続きを読む
DataEase DB2 SSRF Vulnerability (CVE-2025-64163) with Exploit PoC
github.com · 2025-11-06

## DataEase DB2 SSRF Vulnerability ### Package - Maven: io.dataease (Maven) ### Affected Versions - <= 2.10.14 ### Patched Versions - 2.10.15 ### Severity - High ### CVE ID - CVE-2025-64163 ### Descri…

続きを読む
Fix: JDBC URL Parameter Injection in Db2/Impala Drivers
github.com · 2025-09-16

从这个网页截图中,可以获取到以下关于漏洞的关键信息: - **修复了漏洞**:提交信息显示“Fix: 修复漏洞”,表明这是一个针对安全漏洞的修复。 - **受影响的文件**: - `Db2.java` - `Impala.java` - **代码更改**: - 在`Db2.java`和`Impala.java`文件中,增加了对非法参数的检查和处理。 - 添加了`illegalParameters`…

続きを読む
DataEase SQL Injection Vulnerability Fix Analysis
github.com · 2025-08-27

从这个网页截图中,可以获取到以下关于漏洞的关键信息: - **漏洞类型**:SQL注入(SQL Injection) - **修复措施**: - 在多个文件中添加了对输入参数的检查和验证,确保参数类型正确且不为空。 - 使用`IllegalArgumentException`抛出异常来处理非法参数。 - 对特定类型的数据库操作进行了额外的参数校验。 - **受影响的文件**: - `core/co…

続きを読む
DataEase JDBC Connection Parameter Bypass Vulnerability (CVE-2023-28065) Analysis
github.com · 2025-07-06

### 关键信息 #### 漏洞名称 DataEase PostgreSQL & Redshift Data Source JDBC Connection Parameters Bypass Vulnerability #### 影响范围 - **受影响版本**: <= 2.10.10 - **修复版本**: 2.10.11 #### 漏洞描述 在PostgreSQL和Redshift数据源中,通…

続きを読む
DataEase H2 JDBC Deserialization RCE Vulnerability (CVE-2021-42392) Analysis
github.com · 2025-07-06

从这个网页截图中可以获取到以下关于漏洞的关键信息: ### 漏洞概述 - **漏洞名称**: Dataease H2 JDBC Connection Remote Code Execution - **CVE编号**: CVE-2021-42392 - **CVSS评分**: 7.5 (高危) - **发布日期**: 2021年10月8日 ### 影响范围 - **受影响版本**: DataEas…

続きを読む
DataEase Redshift SSRF Fix: Blocking socketFactory Parameters
github.com · 2025-06-05

从这个网页截图中可以获取到以下关于漏洞的关键信息: - **提交信息**: - 提交ID:`03b18db` - 提交者:`jinlong-T` 和 `tjlydx` - 提交日期:2023年4月23日 - 提交描述:`fix: 过滤 redshift 非法参数` - **文件更改**: - 文件路径:`core/core-backend/src/main/java/io/dataease/dat…

続きを読む
DataEase CVE-2023-47153 Arbitrary File Read via JDBC
github.com · 2025-06-05

### 关键信息 #### 漏洞描述 - **漏洞名称**: DataEase Mysql JDBC Connection Parameters Not Verified Leads to Arbitrary File Read Vulnerability - **CVE ID**: CVE-2023-47153 - **严重性**: High #### 影响范围 - **受影响版本**: <= …

続きを読む
DataEase JWT Signature Verification Bypass (<=2.10.1)
github.com · 2024-11-11

从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞描述**: - **影响**:由于缺乏JWT令牌签名验证,攻击者可以伪造JWT令牌以访问任何接口。 - **漏洞利用示例**: ```plaintext GET /de2api/user/info HTTP/1.1 Host: dataease.ubuntu20.vm Accept: application/json, text/…

続きを読む
DataEase Fix for Illegal Parameter Injection in PostgreSQL JDBC Connection String
github.com · 2024-10-12

从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. **代码更改**: - 代码更改发生在`core/backend/src/main/java/io/dataease/dto/datasource/PgConfiguration.java`文件中。 - 文件中添加了以下导入语句: ```java import java.net.URLDecoder; import java.util…

続きを読む

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。