unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
SEC Consult SA-20260401-0 :: Broken Access Control in Open WebUI
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。我得先仔细看看这篇文章的内容。 这篇文章是关于Open WebUI的一个安全漏洞,叫做Broken Access Control,CVE编号是CVE-2026-34222。漏洞影响版本是v0.8.11以下的版本,修复版本是v0.8.11。漏洞描述中提到,低权限用户可以访问到敏感的API密钥,比如第三方系统的API密钥。证明概念部分展示了攻击者如何利用这个漏洞获取密钥。 接下来,我需要把这些信息浓缩到一百字以内。要包括产品名称、漏洞名称、影响版本、修复版本、CVE编号以及漏洞的影响。同时,要确保语言简洁明了。 可能会这样写:“Open WebUI存在Broken Access Control漏洞(CVE-2026-34222),低权限用户可获取敏感API密钥。影响v0.8.11以下版本,已修复。” 这样既涵盖了关键信息,又符合字数限制。 检查一下是否遗漏了什么重要信息:产品名称、漏洞名称、CVE编号、影响和修复版本都涵盖了。看起来没问题。 </think> Open WebUI存在Broken Access Control漏洞(CVE-2026-34222),低权限用户可获取敏感API密钥。影响v0.8.11以下版本,已修复。...
2026-4-3 03:55:17 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
webui
2026
valves
security
github
SEC Consult SA-20260326-0 :: Local Privilege Escalation in Vienna Assistant (MacOS) - Vienna Symphonic Library
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 看起来这是一份安全漏洞报告,来自SEC Consult Vulnerability Lab。他们发现Vienna Assistant(MacOS版)的Vienna Symphonic Library存在一个本地权限提升漏洞,CVE编号是CVE-2026-24068。漏洞影响版本是1.2.542,尚未修复。 文章详细描述了漏洞的原因:缺少XPC客户端和NSXPC端点验证。这意味着任何进程都可以连接到这个服务,调用HelperToolProtocol中的函数,比如writeReceiptFile和runUninstaller。攻击者可以利用这些函数写入任意文件或执行任意命令,从而提升权限。 此外,厂商对漏洞报告没有回应,也没有提供补丁。因此,建议用户自行联系厂商要求修复,并进行安全审查。 总结的时候要抓住关键点:漏洞名称、产品、版本、CVE编号、影响、原因以及厂商的无响应情况。控制在100字以内,所以需要简洁明了地表达这些信息。 可能会这样组织语言:“Vienna Assistant (MacOS) Vienna Symphonic Library 1.2.542版本因缺少XPC验证导致本地权限提升(CVE-2026-24068),允许恶意进程调用敏感函数执行任意操作。厂商未回应修复请求。” 这样既涵盖了主要信息,又符合字数限制。 </think> Vienna Assistant (MacOS) Vienna Symphonic Library 1.2.542版本因缺少XPC验证导致本地权限提升(CVE-2026-24068),允许恶意进程调用敏感函数执行任意操作。厂商未回应修复请求。...
2026-4-3 03:55:14 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
2026
vsl
security
xpc
Apple OHTTP Relay: 14 Third-Party Endpoints, 6 Countries, Zero User Visibility
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,找出主要信息。 文章主要讲的是苹果的Oblivious HTTP relay在iOS 18及以上版本中用于Live Caller ID Lookup,这个功能会将流量路由到14个第三方端点,分布在6个国家。这些端点包括一些知名的公司,比如Yandex、Google,还有一些不太知名的公司,甚至有些隐私政策有问题的。 用户可能想知道这个功能到底涉及哪些第三方,以及是否存在隐私问题。所以总结的时候要提到苹果未向用户披露这些第三方端点的情况,以及这些端点可能带来的隐私风险。 接下来,我要确保内容控制在100字以内,并且直接描述文章内容。可能的结构是:苹果的功能、涉及的第三方数量和国家、未披露的情况、潜在隐私问题。 最后检查一下有没有遗漏的重要信息,比如受影响的系统是所有启用了该功能的iOS 18+设备。不过考虑到字数限制,可能不需要详细说明。 总结一下:苹果的功能将流量路由到14个第三方端点,分布在6个国家,未向用户披露,存在隐私风险。 </think> Apple的Oblivious HTTP relay功能将Live Caller ID Lookup的流量路由至14个第三方端点(涉及6个国家),包括Yandex、Google和未披露隐私政策的公司。这些端点未向用户公开,可能引发隐私风险。...
2026-4-3 03:54:22 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
2026
ohttp
stopscam
pir
usa
[KIS-2026-06] MetInfo CMS <= 8.1 (weixinreply.class.php) PHP Code Injection Vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 这篇文章是关于MetInfo CMS的一个漏洞,影响版本7.9到8.1。漏洞存在于weixinreply.class.php文件中,具体是在wxAdminLogin方法里。问题出在用户输入的EventKey和FromUserName没有被正确过滤,导致缓存方法被利用,进而可以注入和执行任意PHP代码,实现远程代码执行。 接下来,我需要提取关键点:软件名称、漏洞影响版本、漏洞位置、攻击方式、影响以及披露时间。然后将这些信息浓缩成一句话,确保不超过100字。 可能的结构是:MetInfo CMS <=8.1存在代码注入漏洞,影响特定版本,在某个方法中未过滤输入导致缓存写入任意PHP代码,可被利用进行RCE。披露时间为2026年4月1日。 现在检查字数是否符合要求,并确保语言简洁明了。 </think> MetInfo CMS <=8.1版本存在代码注入漏洞,攻击者可通过未过滤的用户输入在缓存中写入任意PHP代码并执行远程代码。该漏洞影响7.9至8.1版本,已公开披露。...
2026-4-3 03:53:40 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
php
2026
metinfo
weixinreply
egidio
[CVE-2026-33691] OWASP CRS whitespace padding bypass vulnerability
嗯,用户发来了一段邮件内容,看起来是关于OWASP CRS的一个漏洞。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解邮件的主要内容。 邮件提到OWASP CRS中发现了一个漏洞,具体是文件名中的空白字符填充可以绕过上传扩展名检查。攻击者可以上传危险文件,比如.php、.jsp等。影响方面,在Windows后端更容易被利用,因为它们会规范化文件名中的空白字符。Linux则需要后端使用类似.strip()的方法才会受影响。修复方面已经发布了补丁版本。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞类型、影响范围、受影响的系统以及修复情况。同时要避免使用“文章内容总结”这样的开头。 可能的结构是:首先说明漏洞是什么,然后描述影响,最后提到修复措施。这样既简洁又全面。 最后检查一下字数是否符合要求,并确保语言流畅自然。 </think> OWASP CRS存在一个文件上传漏洞(CVE-2026-33691),允许通过空白字符填充文件名绕过扩展名检查,上传危险文件如.php、.jsp等。Windows后端更易受攻击,Linux需特定处理才受影响。已修复于v3.3.9、v4.25.x LTS和v4.8.x版本。...
2026-4-3 03:52:42 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
whitespace
security
crs
2026
bypass
APPLE-SA-03-24-2026-10 Xcode 26.4
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 看起来这篇文章是关于苹果的安全更新公告,特别是Xcode 26.4版本。里面提到了两个主要的安全问题:一个是otool组件的越界读取漏洞,另一个是Simulator的权限问题。这两个漏洞都可能被恶意应用利用,导致系统崩溃或读取任意文件。 然后,文章还提到了CVE编号和发现漏洞的研究人员。此外,苹果提供了更新链接和检查更新的方法,并且用PGP签名来确保信息的可信度。 现在我要把这些信息浓缩到100字以内。首先说明Xcode 26.4修复了两个安全漏洞:otool的越界读取和Simulator的权限问题。然后提到CVE编号和研究人员,最后说明如何获取更新和验证签名。 这样应该能全面覆盖主要内容,同时符合用户的字数要求。 </think> Apple发布Xcode 26.4修复两个安全漏洞:otool组件越界读取可能导致系统崩溃,Simulator权限问题可能被用于读取任意文件为root。 CVE编号分别为2026-28890和2026-28889,修复版本可通过开发者官网下载,并可通过菜单栏检查更新。...
2026-3-29 03:11:13 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
xcode
security
pgp
2026
APPLE-SA-03-24-2026-9 Safari 26.4
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容。 这篇文章看起来是苹果的安全公告,关于Safari浏览器26.4版本的更新。里面提到了多个WebKit的安全漏洞,包括CSP绕过、跨站脚本攻击、内存处理问题等。每个漏洞都有对应的CVE编号和修复说明。 接下来,我需要提取关键信息:Safari版本号、更新日期、涉及的漏洞数量和类型。同时,还要注意文章中提到的受影响的操作系统是macOS Sonoma和Sequoia。 用户要求总结控制在100字以内,并且不需要特定的开头。因此,我应该简洁明了地概括主要内容,包括更新版本、修复的问题类型和数量,以及影响的操作系统。 最后,确保语言流畅自然,不使用任何专业术语或复杂结构,让用户一目了然。 </think> 苹果发布Safari 26.4更新修复多个WebKit安全漏洞,涉及CSP绕过、跨站脚本攻击、内存处理问题等。...
2026-3-29 03:11:10 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
webkit
2026
security
bugzilla
sequoia
APPLE-SA-03-24-2026-8 visionOS 26.4
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要快速浏览一下这篇文章。看起来这是一份苹果的安全公告,针对visionOS 26.4版本的更新。里面提到了多个安全漏洞,涉及不同的组件,比如802.1X、Accounts、Audio等等。每个漏洞都有CVE编号和发现者的信息。 接下来,我需要提取关键信息:苹果发布了visionOS 26.4更新,修复了多个安全漏洞,涉及网络、音频、媒体等多个方面。这些漏洞可能导致数据泄露、系统崩溃等问题。 然后,我要把这些信息浓缩到100字以内。确保涵盖主要点:更新版本、修复的问题类型、影响范围以及安全建议。 最后,检查一下语言是否简洁明了,没有使用任何开头的套话,直接描述内容。 </think> Apple发布visionOS 26.4更新,修复了多个安全漏洞,涉及网络认证、用户数据访问、音频处理等方面。这些问题可能导致数据泄露或系统崩溃。建议用户尽快更新以提升安全性。...
2026-3-29 03:11:8 | 阅读: 15 |
收藏
|
Full Disclosure - seclists.org
acknowledge
assistance
2026
addressed
webkit
APPLE-SA-03-24-2026-7 watchOS 26.4
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 看起来这篇文章是关于苹果公司发布的一个安全更新,针对的是watchOS 26.4版本。里面提到了多个安全漏洞,每个漏洞都有CVE编号和发现者的信息。漏洞涉及的方面挺多的,比如网络认证、用户数据访问、音频处理、内核问题等等。 接下来,我需要把这些信息浓缩到100字以内。重点应该是说明这是苹果的安全更新,修复了多个漏洞,并且这些漏洞可能带来的影响是什么。同时,要提到这些漏洞是由不同的研究人员发现的。 可能的结构是:苹果发布watchOS 26.4安全更新,修复了多个漏洞,涉及网络认证、数据访问、音频处理和内核等多个方面。这些漏洞可能被攻击者利用来窃取信息或导致系统崩溃。研究人员包括Héloïse Gollier、Mathy Vanhoef等。 这样大概控制在100字左右,并且直接描述文章内容,没有使用“文章总结”之类的开头。 </think> 苹果发布watchOS 26.4安全更新,修复了包括网络认证、用户数据访问、音频处理和内核等多个方面的漏洞。这些漏洞可能导致信息泄露、系统崩溃或权限提升等问题。研究人员如Héloïse Gollier和Mathy Vanhoef等发现了相关问题并协助修复。...
2026-3-29 03:11:5 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
assistance
acknowledge
2026
addressed
security
APPLE-SA-03-24-2026-6 tvOS 26.4
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读这篇文章,看看它主要讲了什么。 这篇文章看起来是苹果公司发布的一个安全公告,版本号是tvOS 26.4。里面提到了很多CVE编号和各个组件的漏洞,比如802.1X、Audio、CoreMedia等等。每个漏洞都有一个影响描述和修复措施。此外,文章还列出了很多研究人员的名字,感谢他们对安全更新的帮助。 用户的要求是要用中文总结,并且控制在一百个字以内,不需要特定的开头。所以我要提炼出最关键的信息:苹果发布了tvOS 26.4的安全更新,修复了多个漏洞,涉及网络、音频、媒体等多个方面,并且感谢了很多研究人员。 接下来,我需要把这些信息浓缩成一句话,不超过一百个字。要确保涵盖主要的点:tvOS版本、安全更新、修复的问题类型、影响范围以及感谢贡献者。 最后,检查一下是否符合要求:中文、简洁明了、不超字数。确保没有遗漏关键信息。 </think> 苹果发布tvOS 26.4安全更新,修复了包括网络认证问题、音频处理漏洞、媒体文件解析错误等在内的多个安全漏洞,并改进了内存管理、输入验证和隐私保护机制。...
2026-3-29 03:11:3 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
assistance
acknowledge
2026
hd
addressed
APPLE-SA-03-24-2026-5 macOS Sonoma 14.8.5
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览一下文章内容。看起来这篇文章是关于苹果的安全更新公告,特别是macOS Sonoma 14.8.5版本。 文章中提到了很多CVE漏洞,涉及不同的组件,比如802.1X、Apache、AppleKeyStore等等。每个漏洞都有一个影响描述和修复措施。比如,802.1X的问题可能导致网络流量被截获,而AppleKeyStore的问题可能导致系统崩溃。 接下来,我需要提取关键信息:这是苹果的安全更新公告,针对macOS Sonoma 14.8.5版本,修复了多个安全漏洞,涉及网络、内存管理、权限等多个方面。这些漏洞可能被攻击者利用来获取敏感数据、提升权限或者导致系统崩溃。 现在要控制在100字以内,所以需要简洁明了。我应该包括发布者(苹果)、软件版本(macOS Sonoma 14.8.5)、修复的内容(多个安全漏洞),以及这些漏洞的影响(如数据泄露、权限提升等)。 可能的结构是:苹果发布macOS Sonoma 14.8.5安全更新,修复多个漏洞,涉及网络、内存管理、权限等问题,防止数据泄露和系统崩溃。 检查一下字数是否合适。确保没有超过限制,并且信息准确。 </think> 苹果发布macOS Sonoma 14.8.5安全更新,修复多个漏洞,包括网络认证问题、内存管理错误及权限绕过等,以防止数据泄露和系统崩溃。...
2026-3-29 03:11:0 | 阅读: 19 |
收藏
|
Full Disclosure - seclists.org
sonoma
2026
addressed
security
memory
APPLE-SA-03-24-2026-4 macOS Sequoia 15.7.5
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户给的是一篇苹果的安全公告,内容涉及多个漏洞和修复措施。 首先,我得通读整篇文章,了解主要信息。文章标题是APPLE-SA-03-24-2026-4 macOS Sequoia 15.7.5,说明这是针对macOS Sequoia 15.7.5版本的安全更新。接下来,文章列出了多个组件的漏洞及其影响,比如802.1X、Accounts、apache等,每个部分都有CVE编号和研究人员的信息。 我的任务是将这些信息浓缩到100字以内。需要涵盖主要修复的内容、影响以及版本号。考虑到用户可能需要简洁明了的信息,所以要突出关键点:漏洞数量、修复的组件类型、影响以及如何获取更新。 接下来,我需要确定如何组织语言。开头直接说明是macOS Sequoia 15.7.5的安全更新,然后提到修复了多个漏洞及其影响。最后指出这些更新可通过Mac App Store或Apple官网下载。 现在检查字数是否在限制内,并确保信息准确无误。确保没有遗漏关键细节,比如漏洞数量和主要修复的部分。 最后,确认语言简洁流畅,符合用户的要求。 </think> macOS Sequoia 15.7.5修复了多个安全漏洞,包括网络攻击、权限提升、内存管理等问题,涉及802.1X、Accounts、Kernel等多个组件。更新可通过Mac App Store或Apple官网下载。...
2026-3-29 03:10:57 | 阅读: 17 |
收藏
|
Full Disclosure - seclists.org
sequoia
2026
addressed
memory
security
APPLE-SA-03-24-2026-3 macOS Tahoe 26.4
好的,我现在需要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100个字以内,不需要特定的开头,直接描述文章内容。 首先,我仔细阅读了用户提供的文章。这是一份苹果的安全公告,针对macOS Tahoe 26.4版本,列出了多个安全漏洞及其修复情况。每个漏洞都有CVE编号、影响和描述。 接下来,我需要提取关键信息。文章主要介绍了苹果发布的安全更新,修复了多个漏洞,涉及网络、权限、文件系统等多个方面。这些漏洞可能被攻击者利用来获取敏感数据或提升权限。 然后,我要确保总结简洁明了,控制在100字以内。我应该涵盖更新的主要目的、修复的漏洞类型以及潜在影响。 最后,组织语言时要避免使用复杂的术语,让读者一目了然。例如,“苹果发布macOS Tahoe 26.4安全更新”作为开头,“修复了多个漏洞”接着说明这些漏洞的影响和涉及的领域。 现在,整合这些信息,形成一个流畅且符合要求的总结。 </think> 苹果发布macOS Tahoe 26.4安全更新,修复了多个漏洞,包括网络认证问题、权限绕过、文件系统访问等潜在风险。...
2026-3-29 03:10:55 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
tahoe
2026
addressed
assistance
acknowledge
APPLE-SA-03-24-2026-2 iOS 18.7.7 and iPadOS 18.7.7
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,了解它的主要信息。 这篇文章看起来是苹果的安全更新公告,提到了iOS 18.7.7和iPadOS 18.7.7的更新。里面列出了多个安全漏洞及其修复情况,涉及的组件包括802.1X、AppleKeyStore、Audio、Clipboard等。每个漏洞都有CVE编号和发现者的信息。 接下来,我需要提取关键信息:苹果发布了新的安全更新,修复了多个漏洞,涉及不同组件,影响设备类型包括iPhone XS、XS Max、XR和iPad 7代。此外,公告中还提到了如何应用这些更新以及验证设备是否已更新的方法。 现在,我要把这些信息浓缩到100字以内。重点包括:苹果发布安全更新版本号、修复的问题数量、涉及的组件和设备类型,以及更新的应用方式。 最后,确保语言简洁明了,不使用任何复杂的术语或结构。这样用户就能快速理解文章的主要内容。 </think> 苹果发布iOS 18.7.7和iPadOS 18.7.7安全更新,修复了多个漏洞,涉及网络、内存管理、隐私等多个方面。...
2026-3-29 03:10:52 | 阅读: 16 |
收藏
|
Full Disclosure - seclists.org
xs
7th
2026
addressed
security
APPLE-SA-03-24-2026-1 iOS 26.4 and iPadOS 26.4
好的,我现在需要帮用户总结一篇关于苹果安全更新的文章,控制在100字以内。首先,我得通读整篇文章,了解主要内容。 这篇文章是苹果的安全公告,发布了iOS 26.4和iPadOS 26.4的更新。里面提到了多个安全漏洞,涉及不同的组件,比如802.1X、Accounts、App Protection等等。每个漏洞都有CVE编号和发现者的信息。 接下来,我需要确定文章的核心内容:苹果发布了新的系统更新,修复了多个安全漏洞。这些漏洞可能影响用户的数据安全和系统稳定性。此外,文章还提到了更新的获取方式和如何检查版本。 考虑到用户要求控制在100字以内,并且不需要特定的开头,我应该简洁地概括这些信息。重点包括:更新版本、修复的问题类型、影响以及如何应用更新。 最后,组织语言,确保信息准确且简洁。例如:“苹果发布iOS 26.4和iPadOS 26.4更新,修复了包括网络攻击、数据泄露和内存管理在内的多个安全漏洞,提升设备安全性。用户可通过iTunes或设备软件更新功能进行升级。” 这样既涵盖了主要信息,又符合字数限制。 </think> 苹果发布iOS 26.4和iPadOS 26.4更新,修复了包括网络攻击、数据泄露和内存管理在内的多个安全漏洞,提升设备安全性。用户可通过iTunes或设备软件更新功能进行升级。...
2026-3-29 03:10:49 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
inch
3rd
acknowledge
assistance
2026
[KIS-2026-05] MailEnable <= 10.54 Multiple Reflected Cross-Site Scripting Vulnerabilities
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我快速浏览文章内容。这篇文章是关于MailEnable软件的安全漏洞公告。主要提到三个反射型跨站脚本(XSS)漏洞,分别存在于ManageShares.aspx和FreeBusy.aspx的三个参数中:SelectedIndex、Attendees和StartDate。攻击者可以通过构造恶意链接来利用这些漏洞,执行任意JavaScript代码。 接下来,解决方案是升级到10.55或更高版本。漏洞发现者是Egidio Romano,披露时间在2026年3月23日。 现在,我需要将这些关键信息浓缩到100字以内。要包括软件名称、漏洞类型、影响版本、具体问题、解决方法和披露时间。 可能的结构:软件名称+版本+漏洞数量+漏洞类型+具体页面和参数+解决方法+披露时间。 注意用词简洁,避免重复。例如,“多个反射型XSS漏洞”可以概括三个问题。 最后检查字数是否符合要求,并确保信息准确无误。 </think> MailEnable 10.54及以下版本存在多个反射型跨站脚本(XSS)漏洞,涉及ManageShares.aspx和FreeBusy.aspx页面中的参数未正确过滤。攻击者可利用这些漏洞注入恶意脚本。建议升级至10.55或更高版本修复问题。...
2026-3-29 03:10:41 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
mailenable
2026
victim
attacker
OpenClaw MEDIA: Protocol Prompt Injection - File Disclosure Bypassing Tool Permissions (Silently Fixed, Report Denied)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是OpenClaw这个AI个人助理平台的一个漏洞。漏洞允许群组聊天成员通过MEDIA协议注入提示,从而泄露本地文件,包括API密钥和对话历史。攻击不需要认证,权限控制也无效。 接下来,文章提到这个漏洞被报告后,开发者悄悄修复了,并关闭了报告,没有通知上报者。修复版本限制了MEDIA协议的访问路径,但某些文件仍可被读取。 现在我要把这些信息浓缩到100字以内。首先点明漏洞类型和影响范围:OpenClaw存在文件泄露漏洞。然后说明攻击方式:通过MEDIA协议注入提示。接着描述影响:泄露API密钥、对话历史等敏感信息。最后提到修复情况:开发者在未通知的情况下修复,并限制了部分访问路径。 这样组合起来应该可以控制在100字左右,并且涵盖关键点。 </think> OpenClaw存在文件泄露漏洞,允许群组成员通过MEDIA协议注入提示,获取API密钥、对话历史等敏感信息。攻击无需认证且绕过权限控制。开发者在未通知的情况下修复漏洞,并限制MEDIA协议访问路径。...
2026-3-29 03:10:8 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
openclaw
2026
agents
llm
github
Dovecot Security Advisory OXDC-2026-0001
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头。直接写描述即可。 首先,我看看这篇文章是什么。它看起来是一个安全公告邮件,来自Dovecot的开发团队。里面提到了多个安全漏洞,每个漏洞都有详细的分类、影响版本、风险以及解决方案。 接下来,我需要提取关键信息。文章中提到了多个CVE编号,涉及不同的漏洞类型,比如输入验证问题、路径遍历、SQL注入等等。这些漏洞影响了Dovecot的不同版本,包括Pro和CE版本。 然后是风险部分。这些漏洞可能导致DoS攻击、信息泄露、认证绕过等问题。虽然没有已知的公开利用案例,但潜在的风险还是存在的。 最后是解决方案。对于每个漏洞,建议升级到修复版本或者采取其他缓解措施。 现在我要把这些信息浓缩到100字以内。重点是说明这是Dovecot的安全公告,包含多个漏洞及其影响和解决方案。 可能的结构:Dovecot发布安全公告,披露多个漏洞(如输入验证错误、路径遍历等),影响特定版本。这些漏洞可能导致DoS、信息泄露或认证问题。建议升级或采取缓解措施。 检查一下字数是否在限制内,并确保信息准确且全面。 </think> Dovecot发布安全公告,披露多个高危漏洞(如输入验证错误、路径遍历等),影响特定版本的OX Dovecot Pro和CE核心组件。这些漏洞可能导致DoS攻击、信息泄露或认证绕过等问题。建议用户升级至修复版本或采取相应缓解措施以降低风险。...
2026-3-29 03:9:12 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
dovecot
ox
2026
revision
CVE-2026-33150, CVE-2026-33179: libfuse io_uring memory safety vulnerabilities (use-after-free, NULL deref)
嗯,用户发来了一段邮件内容,看起来是关于libfuse的两个漏洞的公告。他让我用中文帮他总结一下,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。 首先,我需要理解邮件的内容。邮件提到了两个漏洞:CVE-2026-33150和CVE-2026-33179。这两个漏洞都是在libfuse的io_uring代码路径中发现的内存安全问题。影响版本是3.18.0到3.18.2之前的版本,已经修复于3.18.2。 第一个漏洞是Use-After-Free,严重程度高,CVSS评分7.8,可能导致FUSE守护进程崩溃或代码执行。第二个漏洞是NULL指针解引用加上内存泄漏,严重程度中等,CVSS评分5.5,可能导致守护进程崩溃和内存泄漏。 漏洞是由Abhinav Agarwal报告的,并且在协调下发布了修复版本。时间线显示报告和修复的时间很接近。 接下来,我需要将这些信息浓缩到一百个字以内。重点包括:libfuse 3.18.0到3.18.2之前的io_uring路径中的两个内存安全漏洞被修复;具体漏洞类型及其影响;以及修复版本和时间。 可能的结构是:libfuse 3.18.x中的io_uring路径修复了两个内存安全漏洞(Use-After-Free和NULL指针解引用+内存泄漏),影响版本>=3.18.0且<3.18.2,在3.18.2中修复。 这样既涵盖了主要信息,又控制在了字数限制内。 </think> libfuse 3.18.x版本中修复了io_uring代码路径的两个内存安全漏洞(Use-After-Free和NULL指针解引用+内存泄漏),影响范围为>=3.18.0且<3.18.2的版本,在3.18.2中已修复。...
2026-3-29 03:9:5 | 阅读: 0 |
收藏
|
Full Disclosure - seclists.org
libfuse
2026
github
abhinav
agarwal
libfuse io_uring 内存安全深度解析:UAF 与 NULL Deref 漏洞剖析
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读邮件内容,找出关键信息。 邮件中提到Abhinav Agarwal报告了libfuse中的两个漏洞,分别是CVE-2026-33150和CVE-2026-33179。这两个漏洞都与io_uring代码路径有关,影响版本是3.18.0到3.18.2之前的版本。修复版本是3.18.2。 接下来,我需要理解每个漏洞的细节。CVE-2026-33150是一个用后释放(UAF)漏洞,严重性高,CVSS评分7.8。触发条件包括pthread_create或io_uring_queue_init_params失败,尤其是容器资源限制可能导致pthread_create失败。这个漏洞可能导致FUSE守护进程崩溃或代码执行。 然后是CVE-2026-33179,这是一个空指针解引用和内存泄漏问题,严重性中等,CVSS评分5.5。它有两个子问题:numa_alloc_local失败时的空指针解引用和错误处理不当导致的文件系统挂起。这两个问题在当前代码中不会导致UAF。 时间线方面,问题在3月16日和17日报告给维护者,并在3月18日发布修复版本, advisories在3月19日发布。 现在需要将这些信息浓缩到100字以内。重点包括:libfuse io_uring中的两个漏洞(UAF和空指针),影响版本范围,触发条件如资源限制和pthread_create失败,以及修复版本和时间线。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> Abhinav Agarwal报告了libfuse io_uring代码路径中的两个内存安全漏洞:CVE-2026-33150(用后释放)和CVE-2026-33179(空指针解引用+内存泄漏),影响libfuse 3.18.0至3.18.2版本。 CVE-2026-33150由pthread_create或io_uring初始化失败触发;CVE-2026-33179涉及numa分配失败的空指针解引用及错误处理不当。两者已通过libfuse 3.18.2修复。...
2026-3-25 15:31:0 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - seclists.org
libfuse
2026
agarwal
abhinav
github
Previous
-65
-64
-63
-62
-61
-60
-59
-58
Next