<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>正则表达式漏洞 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%BC%8F%E6%B4%9E/</link>
    <description>Recent content in 正则表达式漏洞 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 11:31:38 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%BC%8F%E6%B4%9E/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>py-pdf库正则表达式低效漏洞剖析：CVE-2026-22691深度解读</title>
      <link>https://blog.qife122.com/p/py-pdf%E5%BA%93%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E4%BD%8E%E6%95%88%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90cve-2026-22691%E6%B7%B1%E5%BA%A6%E8%A7%A3%E8%AF%BB/</link>
      <pubDate>Mon, 12 Jan 2026 11:31:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/py-pdf%E5%BA%93%E6%AD%A3%E5%88%99%E8%A1%A8%E8%BE%BE%E5%BC%8F%E4%BD%8E%E6%95%88%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90cve-2026-22691%E6%B7%B1%E5%BA%A6%E8%A7%A3%E8%AF%BB/</guid>
      <description>&lt;h1 id=&#34;cve-2026-22691-cwe-1333-py-pdf-pypdf库中的低效正则表达式复杂性漏洞&#34;&gt;CVE-2026-22691: CWE-1333: py-pdf pypdf库中的低效正则表达式复杂性漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：低&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：CVE-2026-22691&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;pypdf 是一个免费、开源的纯 Python PDF 库。在 6.6.0 版本之前，pypdf 在处理畸形的 startxref 时可能出现长时间运行的问题。攻击者利用此漏洞可以构造一个 PDF 文件，导致对无效的 startxref 条目进行解析时可能产生长时间运行。在重建交叉引用表时，包含大量空白字符的 PDF 文件会变得有问题。&lt;strong&gt;仅非严格读取模式受影响。&lt;/strong&gt; 此问题已在 6.6.0 版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软Azure Cosmos DB Explorer中的DOM型XSS漏洞导致账户劫持</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AFazure-cosmos-db-explorer%E4%B8%AD%E7%9A%84dom%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E8%B4%A6%E6%88%B7%E5%8A%AB%E6%8C%81/</link>
      <pubDate>Fri, 19 Sep 2025 12:43:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AFazure-cosmos-db-explorer%E4%B8%AD%E7%9A%84dom%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E8%B4%A6%E6%88%B7%E5%8A%AB%E6%8C%81/</guid>
      <description>&lt;h1 id=&#34;微软azure-cosmos-db-explorer中的dom型xss漏洞导致账户劫持&#34;&gt;微软Azure Cosmos DB Explorer中的DOM型XSS漏洞导致账户劫持&lt;/h1&gt;&#xA;&lt;h2 id=&#34;关于dom-xss漏洞&#34;&gt;关于DOM XSS漏洞&lt;/h2&gt;&#xA;&lt;p&gt;Azure Cosmos DB Explorer错误地接受和处理来自特定域的跨域消息。远程攻击者可以通过跨域消息传递DOM型XSS有效载荷，从而接管受害者的Azure用户账户。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
