<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2025-53000 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2025-53000/</link>
    <description>Recent content in CVE-2025-53000 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 31 Dec 2025 11:43:39 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2025-53000/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Jupyter Notebook PDF导出漏洞：恶意脚本可导致Windows代码执行</title>
      <link>https://blog.qife122.com/p/jupyter-notebook-pdf%E5%AF%BC%E5%87%BA%E6%BC%8F%E6%B4%9E%E6%81%B6%E6%84%8F%E8%84%9A%E6%9C%AC%E5%8F%AF%E5%AF%BC%E8%87%B4windows%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Wed, 31 Dec 2025 11:43:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jupyter-notebook-pdf%E5%AF%BC%E5%87%BA%E6%BC%8F%E6%B4%9E%E6%81%B6%E6%84%8F%E8%84%9A%E6%9C%AC%E5%8F%AF%E5%AF%BC%E8%87%B4windows%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h1 id=&#34;jupyter-notebook-pdf导出功能中的代码执行漏洞&#34;&gt;Jupyter Notebook PDF导出功能中的代码执行漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Imperva 威胁研究团队&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Yohann Sillam&lt;/strong&gt; 发布于 2025年12月16日  阅读时间约 4 分钟&lt;/p&gt;&#xA;&lt;p&gt;在我们研究了 Cursor 的安全性之后，我们将注意力转向了 Jupyter 生态系统。我们揭示了在默认 Windows 环境中，我们发现的笔记本导出功能中的安全风险，以帮助组织更好地保护其资产和网络。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
