2026-04-07 02:30 UTC+8
跳转
GHSA-4w7w-66w2-5vf9 是 Vite 开发服务器中的路径遍历漏洞,影响特定版本,由于处理优化依赖的 .map 文件时未限制 ../ 路径段,攻击者可能绕过文件系统限制读取项目根目录外的敏感 .map 文件。
2026-04-07 02:13 UTC+8
跳转
AI 驱动的渗透测试通过攻击路径分析和利用规划,将漏洞连接成实际攻击链并验证可被利用的风险,从而加速和简化传统手动过程。内容强调 AI 在映射、优先级排序和文档生成等步骤中的优势,使测试从静态间歇性转向连续自适应,以应对现代攻击者的 AI 使用。
2026-04-07 02:00 UTC+8
跳转
CVE-2026-35172(GHSA-f2g3-hh2r-cwgc)是 distribution 仓库中的授权绕过漏洞,当启用 Redis blob 描述符缓存和删除功能时,删除操作后存储库范围的缓存失效不完整,导致已删除的 blob 可通过其他存储库的访问重新恢复读取权限,造成机密性破坏。
2026-04-07 02:00 UTC+8
跳转
CVE-2026-33540(GHSA-3p65-76g6-3w7r)是 distribution 组件中的凭证泄露漏洞,在拉取缓存模式下,攻击者可通过控制上游或中间人攻击,利用未经验证的 WWW-Authenticate bearer realm URL 窃取配置的上游认证凭证。
2026-04-07 02:00 UTC+8
跳转
CVE-2026-35490 是 changedetection.io 中的身份验证绕过漏洞,由于 Flask 装饰器顺序错误导致 13 个路由的认证被禁用,攻击者可未授权访问备份功能,导致数据泄露、配置注入和会话劫持。
2026-04-07 02:00 UTC+8
跳转
CVE-2026-32945 是 PJSIP 项目中的 DNS 压缩指针堆越界读取漏洞,影响 pjproject 2.16 及更早版本,问题出在 dns.c 的 get_name_len() 和 get_name() 函数未检查 DNS 响应边界,当压缩指针标记字节位于数据包末尾时,可导致堆缓冲区溢出读取,引发远程拒绝服务。
2026-04-07 02:00 UTC+8
跳转
CVE-2026-33186 是 gRPC-Go 中的 RBAC 授权绕过漏洞,由于 HTTP/2 服务器传输未验证 :path 伪头以斜杠开头,导致拒绝规则匹配失败,攻击者可构造无斜杠的路径绕过授权执行受保护方法。
2026-04-07 02:00 UTC+8
跳转
CVE-2026-28858 是 Apple iOS/iPadOS 内核中的缓冲区溢出漏洞,由于内核处理输入时边界检查不足,远程攻击者无需用户交互或权限即可导致系统崩溃、内存损坏或潜在任意代码执行。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34981 是 whisperX API 中的一个服务器端请求伪造(SSRF)漏洞,位于 FileService.download_from_url() 函数中,由于缺乏 URL 验证且文件扩展名检查在 HTTP 请求之后进行,攻击者可通过在任意内部 URL 后附加 .mp3 来绕过检查,导致未授权访问内部网络或云服务。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34986 是 Go JOSE 库中的一个拒绝服务漏洞,当解密使用特定密钥包装算法且 encrypted_key 字段为空的 JWE 对象时,会导致程序 panic,从而可能造成服务中断。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34975 是 Plunk 开源邮件平台中的一个 CRLF 头部注入漏洞,影响 SESService.ts 组件,由于未对用户提供的 from.name、subject、自定义头部键值及附件文件名进行过滤,导致认证 API 用户可通过嵌入回车换行符注入任意邮件头部,实现静默邮件转发、回复重定向或发件人欺骗。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34977 是 Aperi'Solve 开源隐写分析平台 3.2.1 之前版本中的命令注入漏洞,当用户上传 JPEG 图像时,可指定密码参数,该参数未经任何过滤直接传递给 expect 和 bash -c 命令,导致未认证攻击者通过单次 HTTP 请求实现容器内的 root 级远程命令执行,并可进一步渗透数据库或主机。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34989 是 CI4MS(基于 CodeIgniter 4 的 CMS 框架)中的存储型跨站脚本(XSS)漏洞,问题出在用户更新个人资料名称时输入未充分过滤,导致恶意 JavaScript 载荷被存储并在多个应用视图中不安全渲染,可能引发权限提升和账户接管。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34981 是 whisperX API 中的 SSRF 漏洞,影响 0.3.1 至 0.5.0 版本,问题出在 FileService.download_from_url() 函数未经验证即调用 requests.get(url),且文件扩展名检查在 HTTP 请求之后,攻击者可通过在内部 URL 后追加 .mp3 绕过检查,利用未认证的 /speech-to-text-url 端点发起服务器端请求伪造攻击,可能导致内部网络扫描或敏感数据泄露。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34976 是 Dgraph 分布式 GraphQL 数据库中的认证绕过漏洞,由于 restoreTenant 管理突变未配置授权中间件,导致未授权攻击者可通过构造恶意备份源 URL(如 file://、S3 端点)执行数据库覆盖、读取服务器端文件或进行 SSRF 攻击。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34783 是 Ferret 网络数据抓取工具中的路径遍历漏洞,影响 IO::FS::WRITE 标准库函数,由于未对用户输入的文件名进行过滤,攻击者可通过恶意网站返回包含 ../ 序列的文件名,导致任意文件写入,进而可能实现远程代码执行。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-35029 是 LiteLLM 代理服务器 /config/update 端点中的权限绕过漏洞,由于未强制管理员角色授权,已认证用户可利用此端点修改配置和环境变量,注册指向攻击者控制代码的自定义处理程序实现远程代码执行,读取任意服务器文件,并接管其他特权账户。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34977 是 Aperi'Solve 开源隐写分析平台 jpseek 分析器中的 shell 注入漏洞,由于用户提供的密码字段未经清理直接插入 bash -c 命令字符串,导致未认证攻击者可通过单个 HTTP 请求在 worker 容器中实现 root 级别的远程命令执行。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-34841 是 Bruno IDE 中因 axios npm 包供应链攻击导致的远程访问木马(RAT)植入漏洞,攻击者通过劫持维护者账户发布恶意版本(axios@1.14.1 和 axios@0.30.4),这些版本包含隐藏依赖 plain-crypto-js,在安装后部署跨平台 RAT,可控制受影响系统。
2026-04-07 01:31 UTC+8
跳转
CVE-2026-35030 是 LiteLLM 代理服务器在启用 JWT 认证时,OIDC 用户信息缓存使用 token 前 20 字符作为缓存键导致的认证绕过漏洞,攻击者可构造前 20 字符匹配合法用户缓存令牌的 JWT,从而继承其身份和权限。
2
...