<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>红客联盟 - 由08小组运营 - 漏洞情报</title>
    <link>https://www.ihonker.com/forum-61-1.html</link>
    <description>Latest 20 threads of 漏洞情报</description>
    <copyright>Copyright(C) 红客联盟 - 由08小组运营</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Wed, 15 Apr 2026 18:51:22 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://www.ihonker.com/static/image/common/logo_88_31.gif</url>
      <title>红客联盟 - 由08小组运营</title>
      <link>https://www.ihonker.com/</link>
    </image>
    <item>
      <title>清源SCA社区每日CSSA独家漏洞、新增CVE及投毒情报推送</title>
      <link>https://www.ihonker.com/thread-34135-1-1.html</link>
      <description><![CDATA[CSSA独家漏洞（CVE暂未收录）

#AI应用1. openclaw技能加载机制遭嵌入恶意代码利用导致远程命令执行与主机失陷
漏洞描述
该问题本质上属于供应链场景下的嵌入式恶意代码缺陷，恶意逻辑(noreplyboter/polymarket-all-inone)被植入技能脚本scripts/polymarket.py中，并在 ...]]></description>
      <category>漏洞情报</category>
      <author>ascen</author>
      <pubDate>Fri, 27 Mar 2026 06:21:48 +0000</pubDate>
    </item>
    <item>
      <title>OpenSCA开源社区漏洞及投毒情报资讯2026.3.9-2026.3.17</title>
      <link>https://www.ihonker.com/thread-34132-1-1.html</link>
      <description><![CDATA[1.1 AnythingLLM Desktop XSS漏洞导致远程代码执行漏洞详情发布日期：2026-03-13漏洞编号：
CVE-2026-32626
漏洞描述：AnythingLLM 是一款将内容片段转化为可供任何大语言模型（LLM）在聊天中使用的参考的应用程序。在版本 1.11.1 及更早版本中，AnythingLLM Desktop ...]]></description>
      <category>漏洞情报</category>
      <author>ascen</author>
      <pubDate>Tue, 17 Mar 2026 11:22:23 +0000</pubDate>
    </item>
    <item>
      <title>青龙面板远程代码执行漏洞</title>
      <link>https://www.ihonker.com/thread-34126-1-1.html</link>
      <description><![CDATA[青龙面板存在dependencies接口存在远程代码执行漏洞



POC：]]></description>
      <category>漏洞情报</category>
      <author>Anonymous</author>
      <pubDate>Thu, 05 Mar 2026 02:13:02 +0000</pubDate>
    </item>
    <item>
      <title>【已验证】Windows 记事本应用程序远程代码执行漏洞</title>
      <link>https://www.ihonker.com/thread-34117-1-1.html</link>
      <description><![CDATA[CVE-2026-20841

Microsoft Windows 记事本是一款预装于 Windows 系统的轻量级文本编辑器，广泛用于日常文档处理。
漏洞影响其 Markdown 渲染引擎的实现，具体版本为 11.0.0 至 11.2510 之前的版本。

近日，Microsoft 安全响应中心（MSRC）披露了 Windows 记事本应用存 ...]]></description>
      <category>漏洞情报</category>
      <author>90_</author>
      <pubDate>Thu, 12 Feb 2026 06:29:17 +0000</pubDate>
    </item>
    <item>
      <title>【已复现】Gogs 远程命令执行漏洞(CVE-2025-64111)</title>
      <link>https://www.ihonker.com/thread-34114-1-1.html</link>
      <description><![CDATA[01 影响组件


Gogs 是一款使用 Go 语言开发的开源自托管 Git 服务平台，主打轻量化与易部署，广泛应用于个人及小型团队的私有代码托管场景。该平台支持仓库管理、用户权限控制及 Web 管理界面，常被视为 GitHub、GitLab 等大型平台的轻量级替代方案。


02 漏洞描 ...]]></description>
      <category>漏洞情报</category>
      <author>Anonymous</author>
      <pubDate>Tue, 10 Feb 2026 02:20:37 +0000</pubDate>
    </item>
    <item>
      <title>CVE-2025-52691｜SmarterMail 未授权文件上传漏洞（POC）</title>
      <link>https://www.ihonker.com/thread-34104-1-1.html</link>
      <description><![CDATA[0x00 前言
SmarterMail是一款由SmarterTools公司开发的基于Windows平台的邮件服务器软件，专为中小型企业、教育机构及需要私有化部署的组织设计，提供完整的邮件通信解决方案。其核心定位是作为Microsoft Exchange的轻量级替代方案，无需依赖Active Directory，部署更灵 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Sat, 03 Jan 2026 17:19:39 +0000</pubDate>
    </item>
    <item>
      <title>畅捷通TPlus Ufida.T.SM.UIP.ashx存在SQL注入漏洞</title>
      <link>https://www.ihonker.com/thread-34095-1-1.html</link>
      <description><![CDATA[免责声明：请勿利用文章内的相关技术从事非法测试，由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失，均由使用者本人负责，所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1. 畅捷通简介


畅捷通T+专属云适用于需要一体 ...]]></description>
      <category>漏洞情报</category>
      <author>Anonymous</author>
      <pubDate>Thu, 11 Dec 2025 03:20:41 +0000</pubDate>
    </item>
    <item>
      <title>2025-12-01 最新CVE漏洞情报和技术资讯头条</title>
      <link>https://www.ihonker.com/thread-34094-1-1.html</link>
      <description><![CDATA[CVE 安全漏洞公告
AVD-2025-55449:
AstrBot JWT认证绕过漏洞（CVE-2025-55449）
? 详情链接: https://avd.aliyun.com/detail?id=AVD-2025-55449

 AVD-2025-64446:
Fortiweb 身份认证绕过漏洞（CVE-2025-64446）
? 详情链接: https://avd.aliyun.com/detail?id=AVD-20 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Mon, 01 Dec 2025 11:05:38 +0000</pubDate>
    </item>
    <item>
      <title>【高危漏洞预警】Tryton身份认证绕过漏洞(CVE-2025-66423)</title>
      <link>https://www.ihonker.com/thread-34093-1-1.html</link>
      <description><![CDATA[漏洞描述:
Tryton是一款基于Python开发的开源企业资源规划ERP系统采用模块化设计,提供财务管理、销售采购、库存管理等功能,支持多层次安全管控和跨平台部署。
Trуtоn trуtоnd 6.0版本在7.6.11之前未对HTML编辑器的路由强制执行访问权限,此问题已在7.6.11、7.4.21、7 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Mon, 01 Dec 2025 10:50:39 +0000</pubDate>
    </item>
    <item>
      <title>Netgear Nighthawk X10 AD7200 (R9000) 认证绕过+命令执行漏洞完整复现</title>
      <link>https://www.ihonker.com/thread-34092-1-1.html</link>
      <description><![CDATA[固件版本：R9000-V1.0.4.26HF / V1.0.4.26
影响组件：uhttpd（OpenWrt 自研轻量级 Web Server）
漏洞类型：HTTP Basic 认证头命令注入 → 未授权远程代码执行（Unauthenticated RCE）
严重程度：Critical
漏洞原理简述：
R9000 使用 uhttpd 作为 Web 服务 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Sun, 30 Nov 2025 18:48:57 +0000</pubDate>
    </item>
    <item>
      <title>Windows 11计划任务特权提升漏洞(CVE-2025-60710)</title>
      <link>https://www.ihonker.com/thread-34088-1-1.html</link>
      <description><![CDATA[01

影响组件


Windows任务主机进程(taskhostw.exe)是Windows操作系统的核心组件，负责管理和执行系统计划任务。该进程在Windows系统中扮演着重要角色，用于处理各种系统级任务调度，包括系统维护、安全策略执行、用户登录处理等关键功能。特别是在Windows AI功能中 ...]]></description>
      <category>漏洞情报</category>
      <author>Anonymous</author>
      <pubDate>Wed, 12 Nov 2025 11:10:23 +0000</pubDate>
    </item>
    <item>
      <title>【CVE-2025-49844】Redis远程代码执行漏洞</title>
      <link>https://www.ihonker.com/thread-33381-1-1.html</link>
      <description><![CDATA[1:漏洞简介
此次披露的 Redis 漏洞 RediShell（CVE-2025-49844）获 CVSS 10.0 分 —— 这一评分极为罕见，过去一年全球仅约 300 个漏洞获此评级，同时它也是首个被评为 “重大” 级别的 Redis 漏洞。该评分不仅反映了远程代码执行这一技术层面的严重性，也与 Redis 的常 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Fri, 10 Oct 2025 11:23:45 +0000</pubDate>
    </item>
    <item>
      <title>MetaCRM美特crm系统download-new.jsp接口存在任意文件读取漏洞</title>
      <link>https://www.ihonker.com/thread-33380-1-1.html</link>
      <description><![CDATA[1:漏洞描述
MetaCRM美特crm系统download-new.jsp接口存在任意文件读取漏洞

2:影响版本
MetaCRM美特crm

3:fofa查询语句
body=\&quot;/common/scripts/basic.js\&quot; &amp;&amp; body=\&quot;www.metacrm.com.cn\&quot;

4:漏洞复现
漏洞链接：https://xx.xx.xx.xx/business/common/download-new.jsp

 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Fri, 10 Oct 2025 11:16:27 +0000</pubDate>
    </item>
    <item>
      <title>用友NC DocServlet接口存在任意文件读取漏洞</title>
      <link>https://www.ihonker.com/thread-33379-1-1.html</link>
      <description><![CDATA[1:漏洞简述
用友NC是用友推出的大型企业数字化平台。用友NC DocServlet接口存在任意文件读取漏洞，攻击者可利用该漏洞读取文件内容。

2:影响版本
用友NC

3:fofa查询语句
app=\&quot;用友-UFIDA-NC\&quot;

4:漏洞复现
 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Fri, 10 Oct 2025 11:12:15 +0000</pubDate>
    </item>
    <item>
      <title>泛微e-cology jqueryFileTree.jsp接口存在敏感信息泄露</title>
      <link>https://www.ihonker.com/thread-33373-1-1.html</link>
      <description><![CDATA[漏洞描述：
泛微e-cology依托全新的设计理念,全新的管理思想。 为中大型组织创建全新的高效协同办公环境。 智能语音办公,简化软件操作界面。 身份认证、电子签名、电子签章、数据存证让合同全程数字化。泛微e-cology jqueryFileTree.jsp接口存在敏感信息泄露。CVE编号:
 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Thu, 04 Sep 2025 12:50:11 +0000</pubDate>
    </item>
    <item>
      <title>深度复现CVE-2025-50154获取NTLM哈希</title>
      <link>https://www.ihonker.com/thread-33368-1-1.html</link>
      <description><![CDATA[该漏洞简介：
该漏洞允许攻击者在没有任何用户交互的情况下提取 NTLM 哈希值，攻击者可以自动触发 NTLM 身份验证请求，从而实现离线破解或中继攻击以获得未经授权的访问。NTLM 是 Microsoft 的一系列身份验证协议，用于确认用户身份和保护网络通信。它通过直接的客户端- ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Sat, 30 Aug 2025 07:28:47 +0000</pubDate>
    </item>
    <item>
      <title>NVIDIA NeMo AI框架远程代码执行漏洞（CVE-2025-23303/23304）</title>
      <link>https://www.ihonker.com/thread-33367-1-1.html</link>
      <description><![CDATA[NVIDIA NeMo是一个面向生成式AI的框架，支持大语言模型、多模态模型以及语音AI。它提供了训练、微调和部署模型的工具，同时可以基于现有代码和预训练模型检查点来创建和定制新的 AI 模型。8月11日，NVIDIA官方发布一条安全公告，修复了两个NeMo框架的高危漏洞（CVE-20 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Sat, 30 Aug 2025 07:20:31 +0000</pubDate>
    </item>
    <item>
      <title>东胜物流软件SoftMng/FileInputHandler/Upload接口存在任意文件上传漏洞 附POC</title>
      <link>https://www.ihonker.com/thread-33364-1-1.html</link>
      <description><![CDATA[免责声明：请勿利用文章内的相关技术从事非法测试，由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失，均由使用者本人负责，所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


东胜物流软件简介：
东胜物流软件是青岛东胜伟 ...]]></description>
      <category>漏洞情报</category>
      <author>秋水5326</author>
      <pubDate>Thu, 28 Aug 2025 19:25:42 +0000</pubDate>
    </item>
    <item>
      <title>Fortinet FortiSIEM 命令注入漏洞（CVE-2025-25256）</title>
      <link>https://www.ihonker.com/thread-33332-1-1.html</link>
      <description><![CDATA[01影响组件


FortiSIEM是Fortinet公司推出的安全信息与事件管理（SIEM）解决方案，支持自动构建资产清单，自动应用前沿行为分析，快速检测和响应威胁等功能；为安全运营团队提供强劲支持。作为企业级安全管理平台，FortiSIEM广泛部署在各类组织的网络安全基础设施 ...]]></description>
      <category>漏洞情报</category>
      <author>Anonymous</author>
      <pubDate>Mon, 18 Aug 2025 03:00:09 +0000</pubDate>
    </item>
    <item>
      <title>【风险通告】PostgreSQL存在远程代码执行漏洞（CVE-2025-8715）</title>
      <link>https://www.ihonker.com/thread-33331-1-1.html</link>
      <description><![CDATA[该产品主要使用客户行业分布广泛，漏洞危害性高，建议客户尽快做好自查及防护。

漏洞信息

PostgreSQL是一个功能强大的开源对象关系数据库系统，支持SQL（关系型）和JSON（非关系型）查询。

漏洞描述

漏洞危害等级：高危

漏洞类型：远程代码执行

影响范围
影响版 ...]]></description>
      <category>漏洞情报</category>
      <author>Anonymous</author>
      <pubDate>Fri, 15 Aug 2025 12:12:52 +0000</pubDate>
    </item>
  </channel>
</rss>