<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2026-0822 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2026-0822/</link>
    <description>Recent content in CVE-2026-0822 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 09:24:23 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2026-0822/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>QuickJS-NG堆缓冲区溢出漏洞深度分析：从代码到修复</title>
      <link>https://blog.qife122.com/p/quickjs-ng%E5%A0%86%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90%E4%BB%8E%E4%BB%A3%E7%A0%81%E5%88%B0%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Mon, 12 Jan 2026 09:24:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/quickjs-ng%E5%A0%86%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90%E4%BB%8E%E4%BB%A3%E7%A0%81%E5%88%B0%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;cve-2026-0822---quickjs-ng-quickjs-quickjsc-js_typed_array_sort-堆缓冲区溢出&#34;&gt;CVE-2026-0822 - quickjs-ng quickjs quickjs.c js_typed_array_sort 堆缓冲区溢出&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;在quickjs-ng的quickjs（0.11.0及之前版本）中发现了一个漏洞。此问题影响了文件&lt;code&gt;quickjs.c&lt;/code&gt;中的&lt;code&gt;js_typed_array_sort&lt;/code&gt;函数。该操作导致了堆基缓冲区溢出。该攻击可被远程利用。该漏洞的利用代码已公开，并可能被使用。补丁的标识符是&lt;code&gt;53eefbcd695165a3bd8c584813b472cb4a69fbf5&lt;/code&gt;。建议部署补丁来修复此问题。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
