2026-04-06 14:30 UTC+8
跳转
CVE-2026-1668 是影响多款 TP-Link 交换机固件的漏洞,具体类型未明确说明,但 exploit 可导致获取 root shell,表明可能涉及权限提升或远程代码执行。
2026-04-06 05:00 UTC+8
跳转
CVE-2026-23398 是 Linux 内核中的远程拒绝服务漏洞,问题出在 icmp_tag_validation() 函数未对 inet_protos[proto] 进行空指针检查,攻击者可发送特制的 ICMP 分片数据包导致内核崩溃。
2026-04-06 02:30 UTC+8
跳转
CVE-2026-28286 是 ZimaOS 中的任意文件写入漏洞,问题出在 /v2_1/files/file 端点未对路径进行校验,攻击者可利用绝对路径写入系统文件如 /tmp/、/etc/,可能导致配置覆盖或远程命令执行。
2026-04-06 02:00 UTC+8
跳转
CVE-2025-1739 是 Trivision NC227WF 摄像头中的身份验证绕过漏洞,问题出在 mblogin.asp 端点泄露 Base64 编码的 Basic Authentication 令牌,攻击者可通过解码令牌获取管理员凭据,从而未经授权访问设备。
2026-04-06 02:00 UTC+8
跳转
CVE-2025-1738 是 Trivision NC227WF 摄像头中的明文密码泄露漏洞,属于 CWE-598 类型,本地攻击者无需认证即可通过特定请求获取管理员密码。
2026-04-05 20:00 UTC+8
跳转
CVE-2026-25769 是 Wazuh 安全平台中的一个关键远程代码执行漏洞,由反序列化不受信任数据导致,攻击者可利用此漏洞执行任意命令。
2026-04-05 07:00 UTC+8
跳转
CVE-2026-3502 是 TrueConf Client 中的更新劫持漏洞,由于下载更新时未进行完整性校验,攻击者通过控制本地 TrueConf 服务器可替换合法更新包为恶意负载,导致远程代码执行和恶意软件部署。
2026-04-05 01:30 UTC+8
跳转
CVE-2026-33331 是 oRPC OpenAPI 参考插件中的存储型 XSS 漏洞,影响所有低于 v1.13.9 的版本,根因是 JSON.stringify() 未转义 HTML 敏感字符,导致攻击者可通过控制 OpenAPI 规范字段注入恶意脚本,可能造成会话劫持或钓鱼攻击。
2026-04-04 19:30 UTC+8
跳转
CVE-2026-33701 是 OpenTelemetry Java Agent RMI 工具中的不安全反序列化漏洞,影响版本低于 2.26.1,当应用开启 RMI 或 JMX 端口且类路径存在可利用的 gadget 链时,攻击者可通过发送恶意序列化载荷实现远程代码执行。
2026-04-04 19:30 UTC+8
跳转
CVE-2026-35570 是 openclaude v0.1.7 中的路径遍历漏洞,由于沙箱自动允许逻辑中过早返回,导致路径约束检查被绕过,攻击者可读取或写入沙箱外的任意文件,造成沙箱隔离失效。
2026-04-04 17:30 UTC+8
跳转
CVE-2025-29927 是 Next.js 应用程序中的授权绕过漏洞,由于中间件验证不当,攻击者可通过修改请求头绕过认证,获取未授权的管理员访问权限。
2026-04-04 12:00 UTC+8
跳转
CVE-2025-24257 是 Windows IOGPUFamily 内核驱动中的内存漏洞,涉及 bitmap_mask 下溢导致内核堆越界读写,可能引发系统崩溃或权限提升。
2026-04-04 04:30 UTC+8
跳转
CVE-2026-2991 是 KiviCare WordPress 插件 4.1.2 及以下版本中的身份验证绕过漏洞,攻击者可能无需正常登录即可访问患者账户,导致未授权访问敏感数据。
2026-04-03 23:30 UTC+8
跳转
CVE-2026-33032 是 nginx-ui 中 Model Context Protocol (MCP) 集成的认证绕过漏洞,由于 /mcp_message 端点缺少认证中间件,攻击者可未授权访问 MCP 工具,导致读取或修改 nginx 配置、重启服务等风险。
2026-04-03 20:00 UTC+8
跳转
CVE-2026-33149 是 Tandoor Recipes 中的 Host Header 注入漏洞,由于默认设置 ALLOWED_HOSTS = '*' 导致 Django 未验证 HTTP Host 头,攻击者可构造恶意 Host 头重定向服务器生成的 URL 到受控域名,最严重的影响是邀请链接中毒,导致账户劫持和钓鱼攻击。
2026-04-03 15:00 UTC+8
跳转
CVE-2026-29000 是 pac4j-jwt 库(版本 6.0.3 及以下)中的严重身份验证绕过漏洞,当应用使用 JWE 加密 JWT 并内嵌 JWS 签名验证时,库未能正确处理 JWE 信封内的无签名 PlainJWT(alg: "none"),攻击者仅需公钥即可伪造管理员令牌,实现完全身份绕过并冒充任意用户。
2026-04-03 14:00 UTC+8
跳转
CVE-2025-24054 是 Windows 系统中 .library-ms 文件处理漏洞,属于 NTLM 欺骗类型,攻击者可通过恶意 XML 文件诱导系统自动发送 NTLMv2 哈希,实现零点击凭证窃取,用于离线破解或中继攻击。
2026-04-03 14:00 UTC+8
跳转
CVE-2026-5147 是一个 SQL 注入漏洞,影响特定接口,允许攻击者通过构造恶意参数进行布尔盲注或时间盲注,从而读取或篡改数据库内容。
2026-04-03 13:30 UTC+8
跳转
CVE-2026-24516 是 DigitalOcean Droplet Agent 中的未授权远程代码执行漏洞,攻击者无需认证即可以 root 权限执行任意命令,CVSS 评分为 10.0。
2026-04-03 13:30 UTC+8
跳转
CVE-2026-33310 是 Intake 组件中的命令注入漏洞,问题出在参数默认值中的 shell() 语法在目录解析过程中被自动扩展,攻击者可通过恶意 YAML 目录文件诱导用户加载并执行任意命令。
1