« openclaw-weixin openclaw 微信官方支持 | Main
May 20, 2026
更新到 Movable Type 8.8.4
|
版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本声明。 https://windtear.net/2026/05/upgrade_to_movable_type_884.html 修复两个严重的安全漏洞 CVE-2026-25776 CVE-2026-33088 没给执行权限 -rwxr-xr-x root:root mt.cgi ← 唯一可执行 CVE-2026-25776 -- Filter Processing 远程代码执行 CWE • 项: CWE • 值: CWE-94 Code Injection(任意 Perl 代码执行) CVSS 3.0 • 项: CVSS 3.0 • 值: 9.8 CRITICAL(JPCERT/CC 评分) 向量 • 项: 向量 • 值: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 报告人 • 项: 报告人 • 值: Sho Odagiri @ GMO Cybersecurity by Ierae 向量逐字段拆解: - AV:N Network -- 网络可达即可触发
CWE • 项: CWE • 值: CWE-89 SQL Injection NIST CVSS 3.1 • 项: NIST CVSS 3.1 • 值: 9.8 CRITICAL JPCERT CVSS 3.0 • 项: JPCERT CVSS 3.0 • 值: 7.3 HIGH NIST 向量 • 项: NIST 向量 • 值: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H NIST 和 JPCERT 评分有分歧(9.8 vs 7.3)----这种分歧通常意味着: 但两边都打了 PR:N,匿名可触发这一点没有争议。 协调披露(Coordinated Disclosure / Responsible Disclosure)流程的标准时间线,不是异常: 时间线复盘 2026-03-06 "Prepare asset files" (Kenichi Ishigaki) 这是 JPCERT 协调披露的标准流程: 1. 私密报告:研究员(Sho Odagiri @ GMO Cybersecurity)发现漏洞,私下报告给 SixApart git push 也是在解除 embargo 那一刻才推到 GitHub 公开仓库的 |
Posted by windtear at May 20, 2026 11:13 PM