unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Certified Asterisk Security Release certified-20.7-cert9
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要快速浏览一下文章内容。 看起来这篇文章是关于Asterisk团队发布了一个新的安全版本,Certified Asterisk 20.7-cert9。里面提到了修复了四个安全漏洞,包括XXE注入、权限提升等问题。还有提到升级后的注意事项,比如httpstatus页面默认关闭。 接下来,我需要把这些信息浓缩到100字以内。要抓住关键点:发布版本、修复的安全漏洞数量、具体的问题类型以及升级建议。 可能会这样组织语言:“Asterisk团队发布安全更新Certified 20.7-cert9,修复4个漏洞,包括XXE注入、权限提升等,并改进了配置文件和日志工具的安全性。建议用户检查配置文件权限,并禁用默认的httpstatus页面以提升安全性。” 这样既涵盖了主要信息,又符合字数限制。 </think> Asterisk团队发布安全更新Certified 20.7-cert9,修复4个漏洞,包括XXE注入、权限提升等,并改进了配置文件和日志工具的安全性。建议用户检查配置文件权限,并禁用默认的httpstatus页面以提升安全性。...
2026-2-8 04:15:38 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
asterisk
ghsa
certified
coredumper
security
SEC Consult SA-20260202-0 :: Multiple vulnerabilities in Native Instruments Native Access (MacOS)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解其主要内容。 这篇文章看起来是一个安全公告,来自SEC Consult Vulnerability Lab。他们发现了Native Instruments的Native Access(MacOS版本)中的多个漏洞。具体来说,有三个主要问题: 1. **DYLIB注入导致本地权限提升**:应用被发现有危险的entitlements,允许DYLIB注入,从而执行任意代码,删除和替换sudoers文件。 2. **XPC服务使用PID验证**:XPC服务使用PID来验证客户端签名,这存在PID复用攻击的风险。 3. **文件操作无路径验证**:在执行文件复制或删除时,服务没有检查路径,可能导致权限提升。 此外,文章提到厂商未回应联系请求,没有补丁可用。建议用户联系厂商请求修复,并进行安全审查。 现在我需要将这些内容浓缩到100字以内。要抓住关键点:产品名称、漏洞数量、漏洞类型、影响、厂商回应情况以及建议措施。 可能的结构是先点明产品和漏洞数量及类型,然后说明影响和厂商未回应的情况,最后给出建议。 例如:“文章披露了Native Instruments Native Access MacOS版本中的三个高危漏洞:本地权限提升、XPC服务验证缺陷及文件操作无限制。这些漏洞可能导致系统权限被滥用。由于厂商未回应修复请求,建议用户联系厂商并进行安全审查。” 这样控制在100字以内,并且直接描述了文章内容。 </think> 文章披露了Native Instruments Native Access MacOS版本中的三个高危漏洞:本地权限提升、XPC服务验证缺陷及文件操作无限制。这些漏洞可能导致系统权限被滥用。由于厂商未回应修复请求,建议用户联系厂商并进行安全审查。...
2026-2-5 04:51:52 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
xpc
security
sudoers
instruments
2026
CyberDanube Security Research 20260119-0 | Authenticated Command Injection in Phoenix Contact TC Router Series
嗯,用户发来了一段邮件内容,看起来是关于一个安全漏洞的公告。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览邮件内容,找出关键信息。 邮件标题是“Full Disclosure”,看起来是一个安全公告列表。发件人是Thomas Weber,来自CyberDanube。日期是2026年2月3日。邮件内容详细描述了一个漏洞,涉及到Phoenix Contact的TC Router 5004T-5G EU路由器。 漏洞名称是“Authenticated Command Injection”,CVE编号是CVE-2025-41717,影响版本是1.06.18,修复版本是1.06.23。影响级别为高。漏洞允许攻击者在设备上执行任意命令,甚至以root权限运行。 还有其他受影响的产品列表,包括多个TC Router和Cloud Client型号。解决方法是安装最新固件更新,并建议限制网络访问作为临时措施。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、受影响产品、CVE编号、攻击者需要认证、执行命令的能力、修复方法和建议措施。 可能的结构:Phoenix Contact路由器系列存在认证命令注入漏洞(CVE-2025-41717),影响多个型号。攻击者可执行任意命令并获取root权限。建议更新固件并限制访问。 检查字数是否符合要求,并确保信息准确无误。 </think> Phoenix Contact TC Router系列设备存在认证命令注入漏洞(CVE-2025-41717),允许攻击者通过配置上传接口注入恶意命令并以root权限执行操作。该漏洞影响多个型号设备,建议用户更新至最新固件版本并限制设备网络访问以降低风险。...
2026-2-5 04:51:6 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
fw
cyberdanube
4g
3002t
[KIS-2026-03] Blesta <= 5.13.1 (2Checkout) Multiple PHP Object Injection Vulnerabilities
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读文章内容。看起来这是一篇安全公告,关于Blesta软件的漏洞。文章提到受影响的版本是从3.0.0到5.13.1。漏洞类型是PHP对象注入,可能通过POST或GET参数传入未正确过滤的数据,导致反序列化攻击,进而可能执行任意PHP代码,也就是远程代码执行(RCE)。 接下来,漏洞的利用条件是必须安装了2Checkout支付网关。修复方案是升级到5.13.2或更高版本。披露时间线显示从2026年1月到2月逐步公开。 用户要求总结在100字以内,所以需要抓住关键点:软件名称、漏洞类型、影响范围、利用条件、修复方法和CVE编号。 可能的结构是:Blesta <=5.13.1存在多个PHP对象注入漏洞,影响所有版本至5.13.1。通过特定参数未过滤导致反序列化攻击,可执行任意代码。需升级至5.13.2或更高版本修复。CVE-2026-25614。 检查字数是否在限制内,并确保信息准确无误。 </think> Blesta <= 5.13.1 存在多个 PHP 对象注入漏洞,影响所有版本至 5.13.1。攻击者可通过特定参数未正确过滤导致反序列化攻击,进而执行任意 PHP 代码。需升级至 5.13.2 或更高版本修复。...
2026-2-5 04:50:55 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
2026
php
blesta
2checkout
[KIS-2026-02] Blesta <= 5.13.1 (Admin Interface) Multiple PHP Object Injection Vulnerabilities
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章是关于Blesta软件的一个安全漏洞公告。受影响的版本是从3.0.0到5.13.1。漏洞类型是PHP对象注入,因为用户输入没有被正确过滤,导致unserialize函数被利用。攻击者可以注入任意PHP对象,进而执行任意代码,比如远程代码执行(RCE)。 接下来,漏洞的解决方案是升级到5.13.2或更高版本。披露时间线显示从2026年1月到2月完成了通知、修复和公开。CVE编号是CVE-2026-25615,由Egidio Romano发现。 现在我需要把这些信息浓缩到100字以内。重点包括软件名称、漏洞类型、影响范围、攻击方式、解决方案和披露时间。要确保信息准确且简洁。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点。可能需要省略一些细节,比如具体的POST参数或POC链接,但要保留主要的安全问题和修复措施。 最终的总结应该清晰明了,让读者快速了解Blesta的安全问题及其解决方案。 </think> Blesta <= 5.13.1 存在多个 PHP 对象注入漏洞,影响版本 3.0.0 至 5.13.1。攻击者可通过恶意管理员用户利用未正确过滤的输入,在 `vars`、`order_info` 和 `$group_name` 参数中触发 `unserialize()` 函数,导致任意 PHP 对象注入和代码执行。建议升级至 5.13.2 或更高版本修复漏洞。...
2026-2-5 04:50:52 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
2026
php
blesta
romano
[KIS-2026-01] Blesta <= 5.13.1 (confirm_url) Reflected Cross-Site Scripting Vulnerability
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。好的,首先我得仔细阅读这篇文章,了解它的主要内容。 文章看起来是一个安全漏洞的公告。标题是“Blesta <= 5.13.1 (confirm_url) Reflected Cross-Site Scripting Vulnerability”,所以主要讲的是Blesta软件中的一个反射型跨站脚本漏洞。漏洞出现在confirm_url参数中,影响版本从3.2.0到5.13.1。 接下来,漏洞描述部分提到用户输入通过GET参数传递到特定的端点,没有被正确过滤,导致生成包含恶意脚本的HTML输出。攻击者可以利用这一点进行两次点击攻击,当受害者点击恶意链接并确认后,JavaScript代码会在他们的浏览器上执行。 解决方案是升级到5.13.2或更高版本。披露时间线显示从2026年1月开始通知厂商,并在1月底发布了补丁版本。CVE编号是CVE-2026-25616,发现者是Egidio Romano。 用户的需求是总结内容在100字以内,所以需要抓住关键点:软件名称、漏洞类型、影响版本、攻击方式、解决方案和CVE编号。 现在我需要把这些信息浓缩成一句话或两句话,确保不超过字数限制,并且表达清晰。比如:“Blesta软件存在反射型XSS漏洞(CVE-2026-25616),影响3.2.0至5.13.1版本。攻击者通过构造恶意链接诱导用户点击并执行JavaScript代码。建议升级至5.13.2或更高版本修复。” 这样既涵盖了主要信息,又简洁明了。 </think> Blesta软件存在反射型XSS漏洞(CVE-2026-25616),影响3.2.0至5.13.1版本。攻击者通过构造恶意链接诱导用户点击并执行JavaScript代码。建议升级至5.13.2或更高版本修复。...
2026-2-5 04:50:50 | 阅读: 3 |
收藏
|
Full Disclosure - seclists.org
2026
blesta
dialog
victim
romano
Username Enumeration - elggv6.3.3
嗯,用户发来了一个请求,让我帮他总结一篇文章的内容,控制在100个字以内。而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。看起来他可能是一个安全研究人员或者学生,需要快速了解某个漏洞的情况。 首先,我需要仔细阅读用户提供的文章内容。这篇文章是关于Elgg平台的一个漏洞,标题是“Username Enumeration”,也就是用户名枚举。作者是Andrey Stoykov,版本是6.3.3,测试环境是Ubuntu 22.04。 文章里详细描述了通过重置密码功能来枚举用户名的过程。当输入有效的用户名时,系统会发送重置邮件并跳转到主页;而无效的用户名则会显示错误信息并跳转回忘记密码页面。这说明Elgg平台在处理密码重置请求时没有正确隐藏用户是否存在的情况,导致攻击者可以通过观察响应来判断用户名是否有效。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、攻击方式、成功和失败的响应差异。这样用户就能快速了解漏洞的基本情况和潜在风险。 最后,确保语言简洁明了,不使用复杂的术语,让不同背景的读者都能理解。 </think> Elgg 6.3.3 存在用户名枚举漏洞,攻击者可通过重置密码功能判断用户名是否存在。有效用户返回成功提示并重定向至主页,无效用户则显示错误信息并重定向至忘记密码页面。...
2026-1-29 21:31:20 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
elgg
2026
username
sat
Weak Password Complexity - elggv6.3.3
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读用户提供的内容。看起来这是一篇安全漏洞的报告,标题是“Elgg - Lack of Password Complexity”,作者是Andrey Stoykov,版本是6.3.3,测试环境是Ubuntu 22.04。 文章中提到了HTTP请求和响应,特别是关于更改密码的部分。看起来攻击者能够设置一个简单的密码“Passw0rd!”,而系统并没有阻止这种情况。HTTP响应显示密码更改成功,并且状态码是302重定向,然后又返回200 OK,显示密码已更改。 所以,总结起来就是Elgg平台存在密码复杂度不足的问题,允许设置弱密码。我需要将这些信息浓缩到100字以内,并且不需要使用特定的开头语句。 可能会这样表达:Elgg 6.3.3版本存在密码复杂度不足漏洞,允许设置简单密码如“Passw0rd!”。作者Andrey Stoykov通过HTTP请求展示了攻击过程,并指出系统未实施有效的密码策略。 检查一下字数是否在限制内,并确保信息准确传达漏洞的核心问题。 </think> Elgg 6.3.3版本存在密码复杂度不足漏洞,允许设置简单密码如"Passw0rd!"。作者Andrey Stoykov通过HTTP请求展示了攻击过程,并指出系统未实施有效的密码策略。...
2026-1-29 21:31:18 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
elgg
2026
andrey
stoykov
sat
Paper-Exploiting XAMPP Installations
好的,我现在需要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100个字以内,并且不需要特定的开头,直接写描述即可。 首先,我看看邮件内容。发件人是Andrey Stoykov,日期是2026年1月24日。他提到想发表一篇关于利用XAMPP安装进行攻击的论文,并附上了PDF文件。这封邮件是在Full Disclosure邮件列表中发送的,这个列表通常用于安全研究人员分享漏洞信息。 接下来,我需要提取关键信息:作者、论文主题、以及发布平台。然后,把这些信息浓缩到一句话里,确保不超过100个字。 可能会想到的句子结构是:“Andrey Stoykov在Full Disclosure邮件列表中宣布将发布一篇关于利用XAMPP安装进行攻击的论文,并附上了相关研究指南。” 这样既涵盖了作者、发布平台、论文主题和附件内容,又符合字数限制。 最后,检查一下是否满足所有要求:中文、100字以内、直接描述内容。看起来没问题了。 </think> Andrey Stoykov在Full Disclosure邮件列表中宣布将发布一篇关于利用XAMPP安装进行攻击的论文,并附上了相关研究指南。...
2026-1-29 21:31:16 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
andrey
xampp
mailing
CVE-2025-12758: Unicode Variation Selectors Bypass in 'validator' library (isLength)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写描述,不需要开头的“文章内容总结”之类的。 首先,我看看这篇文章讲的是什么。标题是“Full Disclosure”,然后是邮件列表存档。内容主要是Karol Wrótniak报告了一个漏洞,存在于JavaScript库'validator'中。 文章提到isLength()函数处理Unicode变体选择符有问题。攻击者可以注入很多零宽度字符,导致库报告的长度比实际小很多。这会导致验证绕过、数据库截断和DoS攻击。 漏洞的CVE ID是CVE-2025-12758,类型是CWE-792,影响版本是小于13.15.22的'validator'包。修复版本是13.15.22,CVSS评分7.5,属于高危。 所以,我需要把这些关键点浓缩到100字以内。要包括漏洞名称、问题、影响和修复信息。 可能的结构:漏洞名称、受影响的函数、问题描述、攻击后果、修复版本和CVSS评分。 这样组织一下:JavaScript库'validator'中的isLength()函数存在漏洞,未能正确处理Unicode变体选择符,导致长度计算错误。攻击者可注入大量零宽度字符,引发验证绕过、数据库截断及DoS攻击。该漏洞已修复于版本13.15.22,CVSS评分7.5。 检查一下字数是否在限制内,并确保信息准确无误。 </think> JavaScript库`validator`中的`isLength()`函数存在漏洞,未能正确处理Unicode变体选择符(U+FE0E和U+FE0F),导致字符串长度计算错误。攻击者可利用此漏洞注入大量零宽度字符,造成验证绕过、数据库截断及拒绝服务(DoS)攻击。该漏洞已修复于版本13.15.22,CVSS评分为7.5(高危)。...
2026-1-29 21:30:30 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
validator
variation
islength
selectors
Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group)
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看文章内容。 这封邮件是Yuffie写给Art的,感谢他分享的详细评估,并提到了CNA规则的相关部分。Art指出SaaS和独家托管服务的指导方针,Yuffie已经把评估转发给CNA考虑,并提到需要了解供应商的观点,特别是关于“独家托管服务”标签和之前限制的移除。 同时,供应商至今没有公开通报或用户沟通,也没有通过漏洞报告渠道发布信息。Art提到漏洞不再符合CVE跟踪资格,尽管它们真实存在、独立发现、负责任地披露,并被供应商承认。不过根据当前规则,SaaS软件可以分配CVE ID,之前的限制已经取消。 所以总结一下:邮件讨论了SaaS漏洞的CVE分配问题,指出供应商未公开通报,且CNA正在考虑相关规则变化。 </think> 邮件讨论了针对SaaS软件漏洞的CVE编号问题,指出尽管漏洞真实存在且已负责任披露,但目前不符合CVE跟踪资格。CNA正在考虑规则变化以允许此类漏洞获得CVE编号。...
2026-1-27 04:32:59 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
exposure
eqs
convercent
security
Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我仔细阅读了邮件内容,发现这封邮件来自EQS Group的CISO Marco Ermini,主要是回应之前关于Convercent应用漏洞的报告。 Marco提到Convercent已经被EQS收购,并计划在2026年中下线,客户正在迁移到更安全的平台。他指出报告中的两个漏洞并不严重,其中一个与HTTP头有关,另一个是公开设计的API,并不构成实际风险。因此,他们请求移除CVE记录,并得到了同意。 此外,Marco还讨论了SaaS安全和CVE披露的问题,认为CVE不适合SaaS环境,因为用户无法自行修复漏洞。他还批评了匿名报告和低质量的漏洞报告,强调他们只通过官方渠道与客户沟通。 总结来说,文章主要讲述了EQS对漏洞报告的回应、Convercent的应用即将下线以及对SaaS安全和CVE披露的看法。我需要将这些要点浓缩到100字以内。 </think> Marco Ermini, CISO of EQS Group, addresses concerns about the Convercent application, stating it will be sunset by mid-2026. He disputes the severity of reported vulnerabilities, arguing they are minor or by design. EQS has requested their removal from CVE databases to avoid false alarms. The company emphasizes secure migration to its Compliance COCKPIT platform and criticizes the responsible disclosure process, noting most reports are low-priority or irrelevant....
2026-1-27 04:32:3 | 阅读: 6 |
收藏
|
Full Disclosure - seclists.org
eqs
security
convercent
yuffie
SEC Consult SA-20260126-2 :: UART Leaking Sensitive Data in dormakaba registration unit 9002 (PIN pad)
好的,我现在需要帮用户总结一篇关于安全漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键信息。 文章标题是“UART Leaking Sensitive Data”,主要涉及 dormakaba 的注册单元 9002,也就是 PIN 码输入设备。文中提到这个设备有一个暴露的 UART 接口,每个按钮按下都会发送数据到这个接口。攻击者可以利用这个接口窃取 PIN 码。 接下来,文章描述了漏洞的影响和解决方法。所有固件版本低于 SW0039 的设备都存在这个问题,需要更换硬件才能修复。此外,文中还提到了测试过程和与厂商的沟通时间线。 用户的要求是用中文总结,不需要特定的开头,控制在100字以内。因此,我需要简洁明了地概括主要点:设备型号、漏洞类型、影响范围以及修复措施。 最后,确保语言流畅,信息准确无误。 </think> dormakaba注册单元9002(PIN码输入设备)存在UART接口暴露漏洞,攻击者可利用该接口窃取用户输入的敏感数据(如PIN码)。所有固件版本低于SW0039的设备均受影响,需更换硬件以修复此漏洞。...
2026-1-27 04:30:4 | 阅读: 6 |
收藏
|
Full Disclosure - seclists.org
dormakaba
security
meeting
hardware
uart
SEC Consult SA-20260126-1 :: Multiple Critical Vulnerabilities in dormakaba Access Manager
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 看起来这篇文章是关于多立玛巴(dormakaba)访问管理系统的安全漏洞。文章提到了多个CVE编号,说明发现了多个关键漏洞。漏洞包括未认证的SOAP API、敏感数据泄露、路径遍历等等。这些漏洞可能允许攻击者控制设备、获取敏感信息甚至物理访问。 接下来,我需要提取关键信息:产品名称、漏洞数量、影响级别、修复建议以及发布时间。然后,把这些信息浓缩到100字以内,确保涵盖主要点。 还要注意用户的要求是直接写描述,不需要“文章内容总结”之类的开头。所以要简洁明了,直接陈述事实。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 多立玛巴(dormakaba)访问管理系统被发现存在14个关键漏洞,包括未认证API、敏感数据泄露、路径遍历等,可能导致设备被完全控制或物理门禁被绕过。厂商已提供补丁修复建议,并建议用户立即更新以缓解风险。...
2026-1-27 04:30:2 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
dormakaba
database
attacker
92xx
k7
SEC Consult SA-20260126-0 :: Multiple Critical Vulnerabilities in dormakaba Kaba exos 9300
嗯,用户发来了一篇关于 dormakaba Kaba exos 9300 系统的漏洞公告,要求我用中文总结内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,找出关键信息。 文章开头提到了多个CVE编号,说明漏洞的数量较多。接着描述了每个漏洞的具体情况,比如未认证的SOAP API、硬编码的账户、RPC服务的问题等等。这些漏洞的影响都是关键级别的,说明问题很严重。 然后,文章提到了受影响的版本是4.4.1之前的版本,并且已经发布了修复版本。厂商建议用户立即安装补丁,并提供了几个链接作为参考。此外,还提到了测试的架构和系统组成,但这些可能不是总结的重点。 最后,解决方案部分建议用户检查版本、联系合作伙伴、更新设备等。这些都是应对措施的重要点。 综合来看,我需要在100字内涵盖主要漏洞类型、影响版本、修复建议以及厂商提供的资源。确保语言简洁明了,不使用复杂的术语。 </think> dormakaba Kaba exos 9300 存在多个关键漏洞(CVE-2025-59090 至 CVE-2025-59096),包括未认证API、硬编码账户、弱密码等问题。这些漏洞影响所有版本 < 4.4.1 的系统。厂商已发布修复版本 4.4.1,并建议用户立即更新以缓解风险。...
2026-1-27 04:30:0 | 阅读: 20 |
收藏
|
Full Disclosure - seclists.org
dormakaba
exos
ns1
kaba
9300
Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group)
VulnCheck CNA拒绝为某SaaS产品漏洞分配CVE ID,因修复由供应商(EQS Group)完成。该决定符合MITRE 2022博客建议,并指出供应商已发布漏洞公告。尽管规则允许为云服务分配CVE,但该案例未获批准。...
2026-1-21 20:32:23 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
cna
yuffie
vulncheck
assignment
OpenMetadata <= 1.11.3 Authenticated SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是“OpenMetadata <= 1.11.3 Authenticated SQL Injection”,看起来是关于一个安全漏洞的。受影响的版本是1.11.3及以下。漏洞类型是经过身份验证的SQL注入。攻击者可以利用这个漏洞访问数据库,获取未经授权的数据。 接下来,我需要提取关键信息:软件名称、漏洞类型、影响版本、攻击者权限以及可能的影响。然后,把这些信息浓缩成一句话,确保不超过100字。 可能的结构是:“OpenMetadata 1.11.3及以下版本存在经身份验证的SQL注入漏洞,低权限用户可借此获取数据库访问权限。” 这样既涵盖了软件名称、版本、漏洞类型和影响,又简洁明了。 </think> OpenMetadata 1.11.3及以下版本存在经身份验证的SQL注入漏洞,低权限用户可借此获取数据库访问权限。...
2026-1-21 20:28:56 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
injection
mailing
pgp
chrome
Gogs 自托管 Git 服务中 CVE-2025-8110 漏洞及 TOCTOU 竞态条件分析
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。 看起来这是一封邮件列表里的讨论,关于Gogs的一个漏洞CVE-2025-8110。Collin Funk提到修复可能引入了TOCTOU竞态条件,攻击者可以删除部分路径并创建符号链接,导致漏洞重现。Michael Orlitzky回应说Go语言有O_NOFOLLOW选项,但单独使用可能不够,需要逐个组件处理路径。 所以,总结的时候要涵盖漏洞、修复问题、O_NOFOLLOW的不足以及建议的处理方法。控制在100字以内的话,需要简洁明了。 先确定关键点:Gogs漏洞修复、TOCTOU风险、O_NOFOLLOW不足、逐个组件处理路径。把这些点连贯地表达出来。 可能会写成:“讨论Gogs漏洞修复引入TOCTOU风险,攻击者可利用符号链接绕过修复。建议使用O_NOFOLLOW,并逐个组件处理路径以避免其他组件中的符号链接问题。” 这样既涵盖了主要问题和建议的解决方案,又符合字数限制。 </think> 讨论Gogs漏洞修复引入TOCTOU风险,攻击者可利用符号链接绕过修复。建议使用O_NOFOLLOW,并逐个组件处理路径以避免其他组件中的符号链接问题。...
2026-1-18 01:58:0 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - seclists.org
gogs
orlitzky
michael
8110
funk
CVE-2025-68121:Go TLS 会话恢复的回归与修复不完整问题
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。 这篇文章是关于Go编程语言的安全漏洞修复的。作者Coia Prant指出,官方修复存在严重问题,导致网络生态系统崩溃,特别是影响了quic-go。问题主要在于官方错误地将漏洞归因于API误用,而实际是TLS 1.3状态机中的逻辑错误。修复补丁不仅有错误,还破坏了Config.Clone逻辑,导致0-RTT和会话恢复失效。作者提出了一个更优雅的解决方案,并建议下游维护者审查后再部署。 现在我需要把这些信息浓缩到100字以内。首先确定关键点:Go的安全漏洞、官方修复的问题、根本原因、补丁的缺陷以及提出的解决方案。 可能的结构:Go的安全漏洞修复存在严重问题,导致网络生态系统崩溃,特别是quic-go。官方错误归因于API误用,实际是TLS 1.3状态机中的逻辑错误。补丁有误且破坏了Config.Clone逻辑,影响性能和功能。作者提出更优雅的解决方案,并建议审查后再部署。 检查字数是否在限制内,并确保信息准确传达。 </think> Go编程语言的安全漏洞修复存在严重问题,导致网络生态系统崩溃(如quic-go)。官方错误归因于API误用,实际是TLS 1.3状态机中的逻辑错误。补丁存在缺陷且破坏性能与功能。作者提出更优雅的解决方案并建议审查后再部署。...
2026-1-17 19:48:0 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - seclists.org
resumption
coia
prant
68121
proposed
[REVIVE-SA-2026-001] Revive Adserver Vulnerabilities
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章是关于Revive Adserver的安全公告,提到了五个漏洞。 第一个漏洞是格式字符串注入,风险较低。第二个是授权绕过,风险很高。第三个、第四个和第五个都是反射型XSS漏洞,风险中等。所有这些漏洞都影响了6.0.4及以下版本,建议升级到6.0.5或更高版本。 用户可能是一位安全研究人员或者系统管理员,需要快速了解这些漏洞的概况。他们可能希望知道每个漏洞的基本信息和影响范围,以便采取相应的措施。 总结的时候要简洁明了,涵盖所有关键点:五个漏洞类型、各自的CVE编号、风险等级以及受影响的版本和修复建议。确保不超过100字,并且直接描述内容,不需要额外的开头语。 </think> Revive Adserver 安全公告披露了五个漏洞:格式字符串注入(CVE-2026-21640)、授权绕过(CVE-2026-21641)和三个反射型 XSS 漏洞(CVE-2026-21642、CVE-2026-21663、CVE-2026-21664)。这些漏洞影响 6.0.4 及以下版本,建议升级至 6.0.5 或更高版本修复。...
2026-1-15 04:2:19 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
revive
adserver
php
hackerone
2026
Previous
3
4
5
6
7
8
9
10
Next