目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 漏洞概述 - **漏洞编号**: gh-141707 - **漏洞描述**: 在处理GNU长文件名时,TarInfo DIRTYPE规范化被跳过。具体而言,当文件名以`/`结尾时,`AREGTYPE`头会被转换为`DIRTYPE`头,但这一转换在GNU长文件名处理中被跳过。 - **影响**: 这可能导致在处理包含GNU长文件名的tar文件时,目录类型的文件被错误地识别为普通文件。 ###…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: GH-148170 - **漏洞类型**: 浏览器标签页替换绕过(Tab substitution bypass) - **漏洞描述**: 在 `webbrowser` 模块中,允许使用 `new` 参数前缀为 `%action` 的 URL 绕过 dash-prefix 安全检查,可能导致安全漏洞。 ## 影响范围 - **受影响模块**: …
### 漏洞概述 该漏洞涉及Python CPython项目中的远程调试偏移表(remote debug offset tables)在处理来自目标进程的数据时,未进行严格验证。这可能导致内存读取或解释远程布局时的安全问题。 ### 影响范围 - **模块**:`Modules/remote_debugging/` 目录下的相关文件。 - **功能**:远程调试功能。 - **风险**:未经严格验…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。