<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Erlang on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/erlang/</link>
    <description>Recent content in Erlang on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 13 Jan 2026 09:27:16 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/erlang/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Pleroma 路径遍历漏洞：CVE-2023-5588 技术分析</title>
      <link>https://blog.qife122.com/p/pleroma-%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9Ecve-2023-5588-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 13 Jan 2026 09:27:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pleroma-%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9Ecve-2023-5588-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;pleroma-路径遍历漏洞--cve-2023-5588&#34;&gt;Pleroma 路径遍历漏洞 · CVE-2023-5588&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概要&lt;/strong&gt;&#xA;在 Pleroma（一个基于 Erlang/OTP 的联邦社交网络服务器）中发现了一个安全漏洞，被归类为&lt;strong&gt;路径遍历&lt;/strong&gt;漏洞。该漏洞存在于 &lt;code&gt;Pleroma.Emoji.Pack&lt;/code&gt; 模块的 &lt;code&gt;lib/pleroma/emoji/pack.ex&lt;/code&gt; 文件中，通过对 &lt;code&gt;name&lt;/code&gt; 参数的不当操作可导致目录遍历。&lt;/p&gt;</description>
    </item>
    <item>
      <title>剖析OpenID Connect客户端原子耗尽漏洞CVE-2024-31209</title>
      <link>https://blog.qife122.com/p/%E5%89%96%E6%9E%90openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AF%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9Ecve-2024-31209/</link>
      <pubDate>Mon, 12 Jan 2026 23:54:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%89%96%E6%9E%90openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AF%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9Ecve-2024-31209/</guid>
      <description>&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;h3 id=&#34;影响&#34;&gt;影响&lt;/h3&gt;&#xA;&lt;p&gt;通过调用 &lt;code&gt;oidcc_provider_configuration_worker:get_provider_configuration/1&lt;/code&gt; 或 &lt;code&gt;oidcc_provider_configuration_worker:get_jwks/1&lt;/code&gt;，有可能导致原子耗尽从而引发拒绝服务攻击。&#xA;由于名称通常在使用 oidcc 的应用程序中作为静态值提供，因此不太可能被利用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>剖析CVE-2024-31209：OIDC客户端中的原子耗尽漏洞</title>
      <link>https://blog.qife122.com/p/%E5%89%96%E6%9E%90cve-2024-31209oidc%E5%AE%A2%E6%88%B7%E7%AB%AF%E4%B8%AD%E7%9A%84%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 12 Jan 2026 21:25:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%89%96%E6%9E%90cve-2024-31209oidc%E5%AE%A2%E6%88%B7%E7%AB%AF%E4%B8%AD%E7%9A%84%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;openid-connect客户端atom耗尽漏洞cve-2024-31209&#34;&gt;OpenID Connect客户端Atom耗尽漏洞（CVE-2024-31209）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;该漏洞存在于erlang的&lt;code&gt;oidcc&lt;/code&gt;（OpenID Connect Client）库中，被追踪为CVE-2024-31209，严重等级为&lt;strong&gt;中等&lt;/strong&gt;。它可能导致通过原子（Atom）耗尽进行的拒绝服务（DoS）攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash Authentication 令牌撤销逻辑漏洞详解 (CVE-2025-25202)</title>
      <link>https://blog.qife122.com/p/ash-authentication-%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-25202/</link>
      <pubDate>Mon, 12 Jan 2026 19:57:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash-authentication-%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2025-25202/</guid>
      <description>&lt;h2 id=&#34;ash-authentication-存在有缺陷的令牌撤销检查逻辑cve-2025-25202&#34;&gt;Ash Authentication 存在有缺陷的令牌撤销检查逻辑（CVE-2025-25202）&lt;/h2&gt;&#xA;&lt;h3 id=&#34;摘要&#34;&gt;摘要&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;影响&lt;/strong&gt;&#xA;使用新版 igniter 安装程序（自 AshAuthentication v4.1.0 起）引导的应用程序，并且使用了魔法链接策略、密码重置、确认功能或手动撤销令牌的应用程序会受到影响，即被撤销的令牌仍被允许验证为有效。如果您没有使用新的安装程序，则绝对不受影响。此外，除非您在应用程序中实现了任何类型的自定义令牌撤销功能（在这种情况下，即使是粗略的测试也会发现此问题），否则您不会受到显著影响。对用户的影响如下：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库HTTP连接池资源释放漏洞解析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 17:45:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-3864hackney未能正确释放http连接至连接池&#34;&gt;CVE-2025-3864：Hackney未能正确释放HTTP连接至连接池&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-3864&lt;/strong&gt; 是一个影响Erlang HTTP客户端库Hackney的安全漏洞，被评定为&lt;strong&gt;低严重性&lt;/strong&gt;。该漏洞存在于处理HTTP 307临时重定向响应时，库未能正确将HTTP连接释放回连接池。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash身份验证库存在电子邮件链接自动点击账户确认漏洞</title>
      <link>https://blog.qife122.com/p/ash%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E5%BA%93%E5%AD%98%E5%9C%A8%E7%94%B5%E5%AD%90%E9%82%AE%E4%BB%B6%E9%93%BE%E6%8E%A5%E8%87%AA%E5%8A%A8%E7%82%B9%E5%87%BB%E8%B4%A6%E6%88%B7%E7%A1%AE%E8%AE%A4%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 12 Jan 2026 15:13:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E5%BA%93%E5%AD%98%E5%9C%A8%E7%94%B5%E5%AD%90%E9%82%AE%E4%BB%B6%E9%93%BE%E6%8E%A5%E8%87%AA%E5%8A%A8%E7%82%B9%E5%87%BB%E8%B4%A6%E6%88%B7%E7%A1%AE%E8%AE%A4%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;ash_authentication-存在电子邮件链接自动点击账户确认漏洞--cve-2025-32782&#34;&gt;ash_authentication 存在电子邮件链接自动点击账户确认漏洞 · CVE-2025-32782&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;该漏洞涉及 &lt;code&gt;ash_authentication&lt;/code&gt; Erlang 包，影响了 4.7.0 之前的版本。账户创建的确认流程目前使用通过电子邮件发送的链接触发的 GET 请求。某些电子邮件客户端和安全工具（例如 Outlook、病毒扫描程序和电子邮件预览器）可能会自动跟踪这些链接，从而无意中确认账户。&lt;/p&gt;</description>
    </item>
    <item>
      <title>解析Ash框架授权绕过漏洞CVE-2025-48044：当Bypass策略条件为真时</title>
      <link>https://blog.qife122.com/p/%E8%A7%A3%E6%9E%90ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9Ecve-2025-48044%E5%BD%93bypass%E7%AD%96%E7%95%A5%E6%9D%A1%E4%BB%B6%E4%B8%BA%E7%9C%9F%E6%97%B6/</link>
      <pubDate>Mon, 12 Jan 2026 06:41:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%A7%A3%E6%9E%90ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9Ecve-2025-48044%E5%BD%93bypass%E7%AD%96%E7%95%A5%E6%9D%A1%E4%BB%B6%E4%B8%BA%E7%9C%9F%E6%97%B6/</guid>
      <description>&lt;h1 id=&#34;ash框架授权绕过漏洞分析cve-2025-48044&#34;&gt;Ash框架授权绕过漏洞分析：CVE-2025-48044&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;Ash&lt;/code&gt;（一个Erlang/Elixir应用程序框架）在3.6.3至3.7.0版本中存在一个授权绕过漏洞。当Bypass策略的条件评估为&lt;code&gt;true&lt;/code&gt;，但其内部的授权检查失败，且没有其他适用策略时，系统可能错误地授权本应被拒绝的请求。&lt;/p&gt;</description>
    </item>
    <item>
      <title>剖析OpenID Connect客户端的原子耗尽漏洞：CVE-2024-31209技术详解</title>
      <link>https://blog.qife122.com/p/%E5%89%96%E6%9E%90openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AF%E7%9A%84%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9Ecve-2024-31209%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 12 Jan 2026 04:02:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%89%96%E6%9E%90openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AF%E7%9A%84%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9Ecve-2024-31209%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;openid-connect客户端提供商配置工作进程ets表中的原子耗尽漏洞&#34;&gt;OpenID Connect客户端提供商配置工作进程ETS表中的原子耗尽漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE标识符&lt;/strong&gt;: CVE-2024-31209&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 中等&#xA;&lt;strong&gt;影响平台&lt;/strong&gt;: Erlang / oidcc (OpenID Connect Client)&lt;/p&gt;&#xA;&lt;h2 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 3.0.0, &amp;lt; 3.0.2&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 3.1.0, &amp;lt; 3.1.2&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 3.2.0-beta.1, &amp;lt; 3.2.0-beta.3&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;已修复版本&#34;&gt;已修复版本&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;3.0.2&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;3.1.2&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;3.2.0-beta.3&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞影响&#34;&gt;漏洞影响&lt;/h2&gt;&#xA;&lt;p&gt;通过调用 &lt;code&gt;oidcc_provider_configuration_worker:get_provider_configuration/1&lt;/code&gt; 或 &lt;code&gt;oidcc_provider_configuration_worker:get_jwks/1&lt;/code&gt; 函数，可能造成原子耗尽导致的拒绝服务攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hex包管理器签名验证漏洞CVE-2019-1000013深度解析</title>
      <link>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2019-1000013%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 03:54:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9Ecve-2019-1000013%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;hex-authenticity-of-signed-packages-not-validated--cve-2019-1000013--github-advisory-database&#34;&gt;Hex authenticity of signed packages not validated · CVE-2019-1000013 · GitHub Advisory Database&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2019-1000013&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;Hex包管理器hex_core的0.3.0及更早版本包含一个签名预言机漏洞，存在于软件包注册表验证过程中。这可能导致软件包修改未被检测到，从而允许代码执行。此攻击似乎可以通过受害者从恶意/被入侵的镜像获取软件包来利用。该漏洞已在0.4.0版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架高危漏洞CVE-2025-48042：未经授权即可触发前置钩子</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-48042%E6%9C%AA%E7%BB%8F%E6%8E%88%E6%9D%83%E5%8D%B3%E5%8F%AF%E8%A7%A6%E5%8F%91%E5%89%8D%E7%BD%AE%E9%92%A9%E5%AD%90/</link>
      <pubDate>Fri, 09 Jan 2026 18:36:27 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9Ecve-2025-48042%E6%9C%AA%E7%BB%8F%E6%8E%88%E6%9D%83%E5%8D%B3%E5%8F%AF%E8%A7%A6%E5%8F%91%E5%89%8D%E7%BD%AE%E9%92%A9%E5%AD%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架授权前钩子执行漏洞分析&#34;&gt;CVE-2025-48042：Ash框架授权前钩子执行漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞摘要&#34;&gt;漏洞摘要&lt;/h2&gt;&#xA;&lt;p&gt;在特定场景下，即使请求因权限不足而被禁止，Ash框架中的某些批量操作调用仍会在检查授权并返回“禁止”错误之前，执行&lt;code&gt;before_transaction&lt;/code&gt;钩子。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架高危漏洞：授权检查前执行Hook导致的安全风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%8E%88%E6%9D%83%E6%A3%80%E6%9F%A5%E5%89%8D%E6%89%A7%E8%A1%8Chook%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Mon, 05 Jan 2026 20:28:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%8E%88%E6%9D%83%E6%A3%80%E6%9F%A5%E5%89%8D%E6%89%A7%E8%A1%8Chook%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架中某些情况下请求被禁止前仍可能执行hook&#34;&gt;CVE-2025-48042：Ash框架中某些情况下请求被禁止前仍可能执行Hook&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;概述&lt;/strong&gt;&#xA;在某些包含&lt;code&gt;before_transaction&lt;/code&gt;钩子但不包含&lt;code&gt;after_transaction&lt;/code&gt;钩子的批量操作调用中，当作为批量操作调用时，&lt;code&gt;before_transaction&lt;/code&gt;钩子会在授权检查之前被调用，然后返回“禁止”错误。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ejabberd 拒绝服务漏洞剖析：畸形消息节如何导致无限循环</title>
      <link>https://blog.qife122.com/p/ejabberd-%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E7%95%B8%E5%BD%A2%E6%B6%88%E6%81%AF%E8%8A%82%E5%A6%82%E4%BD%95%E5%AF%BC%E8%87%B4%E6%97%A0%E9%99%90%E5%BE%AA%E7%8E%AF/</link>
      <pubDate>Mon, 05 Jan 2026 13:20:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ejabberd-%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E7%95%B8%E5%BD%A2%E6%B6%88%E6%81%AF%E8%8A%82%E5%A6%82%E4%BD%95%E5%AF%BC%E8%87%B4%E6%97%A0%E9%99%90%E5%BE%AA%E7%8E%AF/</guid>
      <description>&lt;h1 id=&#34;ejabberd-dos-via-malformed-stanza--cve-2011-4320&#34;&gt;Ejabberd DoS via malformed stanza · CVE-2011-4320&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;Ejabberd是一款流行的开源即时通讯服务器，使用Erlang/OTP语言编写。CVE-2011-4320是一个存在于ejabberd mod_pubsub模块中的拒绝服务漏洞。远程认证攻击者可以通过发送一个格式畸形（缺乏&lt;code&gt;node&lt;/code&gt;属性）的&lt;code&gt;publish&lt;/code&gt;标签XMPP消息节（stanza），触发服务器进入无限循环，从而耗尽系统资源，导致服务不可用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库SSRF漏洞解析：CVE-2025-1211 技术细节与修复方案</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93ssrf%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90cve-2025-1211-%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Sat, 03 Jan 2026 23:39:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93ssrf%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90cve-2025-1211-%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;server-side-request-forgery-ssrf-in-hackney--cve-2025-1211--github-advisory-database&#34;&gt;Server-side Request Forgery (SSRF) in hackney · CVE-2025-1211 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;该安全公告披露了Erlang语言的HTTP客户端库&lt;code&gt;hackney&lt;/code&gt;中存在的一个服务器端请求伪造(SSRF)漏洞，标识为CVE-2025-1211。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenID Connect客户端Atom耗尽漏洞解析与修复指南</title>
      <link>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</link>
      <pubDate>Fri, 02 Jan 2026 18:19:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;openid-connect客户端atom-exhaustion漏洞分析cve-2024-31209&#34;&gt;OpenID Connect客户端Atom Exhaustion漏洞分析（CVE-2024-31209）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2024-31209&lt;/strong&gt;是一个存在于Erlang的OpenID Connect客户端库（oidcc）中的中度严重性安全漏洞。该漏洞可能导致&lt;strong&gt;原子表耗尽（Atom Exhaustion）&lt;/strong&gt;，从而引发拒绝服务（DOS）攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析Hackney库的SSRF漏洞CVE-2025-1211</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90hackney%E5%BA%93%E7%9A%84ssrf%E6%BC%8F%E6%B4%9Ecve-2025-1211/</link>
      <pubDate>Thu, 01 Jan 2026 20:20:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90hackney%E5%BA%93%E7%9A%84ssrf%E6%BC%8F%E6%B4%9Ecve-2025-1211/</guid>
      <description>&lt;h1 id=&#34;server-side-request-forgery-ssrf-in-hackney--cve-2025-1211&#34;&gt;Server-side Request Forgery (SSRF) in hackney · CVE-2025-1211&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-1211&lt;/strong&gt; 是针对Erlang HTTP客户端库hackney中发现的一个服务器端请求伪造漏洞。该漏洞评级为&lt;strong&gt;低危&lt;/strong&gt;，CVSS评分为2.9分。&lt;/p&gt;</description>
    </item>
    <item>
      <title>erlang-jose 库因 p2c 值过大易受拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/erlang-jose-%E5%BA%93%E5%9B%A0-p2c-%E5%80%BC%E8%BF%87%E5%A4%A7%E6%98%93%E5%8F%97%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Tue, 30 Dec 2025 14:01:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/erlang-jose-%E5%BA%93%E5%9B%A0-p2c-%E5%80%BC%E8%BF%87%E5%A4%A7%E6%98%93%E5%8F%97%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;cve-2023-50966-erlang-jose-库因-p2c-值过大易受拒绝服务攻击&#34;&gt;CVE-2023-50966: erlang-jose 库因 p2c 值过大易受拒绝服务攻击&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;软件包:&lt;/strong&gt; erlang-jose (Erlang/Elixir)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本:&lt;/strong&gt; &amp;lt; 1.11.7&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本:&lt;/strong&gt; 1.11.7&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞描述:&lt;/strong&gt;&#xA;erlang-jose（也称为 Erlang 和 Elixir 的 JOSE 库）1.11.6 及更早版本存在一个漏洞，允许攻击者通过在 JOSE 头部中提供过大的 &lt;code&gt;p2c&lt;/code&gt;（即 PBES2 计数）值，导致服务器 CPU 资源被大量消耗，从而引发拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney HTTP连接池资源泄露漏洞CVE-2025-3864技术分析</title>
      <link>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9Ecve-2025-3864%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 13:26:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9Ecve-2025-3864%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2025-3864&#34;&gt;CVE-2025-3864&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;包&lt;/strong&gt;&#xA;erlang&#xA;hackney (Erlang)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&#xA;&amp;lt; 1.24.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&#xA;1.24.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Hackney在处理307临时重定向响应后，未能正确将HTTP连接释放回连接池。远程攻击者可利用此漏洞耗尽连接池，导致使用该库的应用程序发生拒绝服务。&#xA;此问题的修复已包含在1.24.0版本中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深度剖析Samly访问控制漏洞CVE-2024-25718：失效会话劫持与修复方案</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90samly%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E6%BC%8F%E6%B4%9Ecve-2024-25718%E5%A4%B1%E6%95%88%E4%BC%9A%E8%AF%9D%E5%8A%AB%E6%8C%81%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Tue, 30 Dec 2025 11:42:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90samly%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E6%BC%8F%E6%B4%9Ecve-2024-25718%E5%A4%B1%E6%95%88%E4%BC%9A%E8%AF%9D%E5%8A%AB%E6%8C%81%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;samly访问控制漏洞--cve-2024-25718&#34;&gt;Samly访问控制漏洞 · CVE-2024-25718&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;在用于Elixir的Samly包1.4.0之前版本中，存在一个严重的安全漏洞。该漏洞的CVSS总体评分为9.3分，属于&lt;strong&gt;严重&lt;/strong&gt;级别。&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;：&amp;lt; 1.4.0&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;：1.4.0&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h3&gt;&#xA;&lt;p&gt;在Samly包1.4.0之前的版本中，&lt;code&gt;Samly.State.Store.get_assertion/3&lt;/code&gt;函数可能返回一个已过期的会话。这会干扰访问控制，因为&lt;code&gt;Samly.AuthHandler&lt;/code&gt;使用了缓存的会话，并且即使在会话过期后也不会替换它。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hex包管理器hex_core签名验证漏洞深度解析</title>
      <link>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8hex_core%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 03:12:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8hex_core%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;hex-authenticity-of-signed-packages-not-validated--cve-2019-1000013&#34;&gt;Hex authenticity of signed packages not validated · CVE-2019-1000013&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重程度：高危&lt;/strong&gt;&#xA;&lt;strong&gt;GitHub 已审核&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期：&lt;/strong&gt; 2022年5月13日（至GitHub安全公告数据库）&#xA;&lt;strong&gt;最后更新：&lt;/strong&gt; 2024年5月2日&lt;/p&gt;</description>
    </item>
    <item>
      <title>详解Samly访问控制漏洞CVE-2024-25718：Erlang/Elixir包中的会话过期缺陷</title>
      <link>https://blog.qife122.com/p/%E8%AF%A6%E8%A7%A3samly%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E6%BC%8F%E6%B4%9Ecve-2024-25718erlang/elixir%E5%8C%85%E4%B8%AD%E7%9A%84%E4%BC%9A%E8%AF%9D%E8%BF%87%E6%9C%9F%E7%BC%BA%E9%99%B7/</link>
      <pubDate>Mon, 29 Dec 2025 19:51:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%AF%A6%E8%A7%A3samly%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E6%BC%8F%E6%B4%9Ecve-2024-25718erlang/elixir%E5%8C%85%E4%B8%AD%E7%9A%84%E4%BC%9A%E8%AF%9D%E8%BF%87%E6%9C%9F%E7%BC%BA%E9%99%B7/</guid>
      <description>&lt;h3 id=&#34;samly访问控制漏洞-cve-2024-25718&#34;&gt;&lt;strong&gt;Samly访问控制漏洞 CVE-2024-25718&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;h4 id=&#34;漏洞概述&#34;&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;编号&lt;/strong&gt;: CVE-2024-25718&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;软件包&lt;/strong&gt;: Samly (Erlang/Elixir)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.4.0&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.4.0&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 严重 (CVSS评分: 9.3)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞类型&lt;/strong&gt;: 访问控制漏洞&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;漏洞描述&#34;&gt;&lt;strong&gt;漏洞描述&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;p&gt;在Elixir的Samly软件包（1.4.0之前的版本）中，&lt;code&gt;Samly.State.Store.get_assertion/3&lt;/code&gt;函数可能会返回一个已经过期的会话。这干扰了访问控制，因为&lt;code&gt;Samly.AuthHandler&lt;/code&gt;使用了缓存的会话，并且即使在会话过期后也不会替换它。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2023-50966：Erlang-JOSE库因大p2c值面临拒绝服务攻击风险</title>
      <link>https://blog.qife122.com/p/cve-2023-50966erlang-jose%E5%BA%93%E5%9B%A0%E5%A4%A7p2c%E5%80%BC%E9%9D%A2%E4%B8%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Sun, 14 Dec 2025 02:32:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2023-50966erlang-jose%E5%BA%93%E5%9B%A0%E5%A4%A7p2c%E5%80%BC%E9%9D%A2%E4%B8%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2023-50966&lt;/strong&gt;是一个影响&lt;code&gt;erlang-jose&lt;/code&gt;（也称为Erlang和Elixir的JOSE实现）库的中等严重性安全漏洞[citation:9]。该漏洞存在于1.11.6及之前的所有版本中[citation:3]。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库HTTP连接池漏洞CVE-2025-3864技术分析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E6%BC%8F%E6%B4%9Ecve-2025-3864%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 13 Dec 2025 16:11:28 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E6%BC%8F%E6%B4%9Ecve-2025-3864%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;hackney未能正确将http连接释放回连接池--cve-2025-3864--github-advisory-database&#34;&gt;Hackney未能正确将HTTP连接释放回连接池 · CVE-2025-3864 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-3864&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-9fm9-hp7p-53mf&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 低 (CVSS分数: 2.3)&#xA;&lt;strong&gt;影响包&lt;/strong&gt;: erlang / hackney (Erlang)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.24.0&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.24.0&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Hackney库在处理307临时重定向响应后，未能正确将HTTP连接释放回连接池。远程攻击者可以利用此漏洞耗尽连接池，导致使用该库的应用程序发生拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞：before_transaction钩子可在请求被禁止前执行</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9Ebefore_transaction%E9%92%A9%E5%AD%90%E5%8F%AF%E5%9C%A8%E8%AF%B7%E6%B1%82%E8%A2%AB%E7%A6%81%E6%AD%A2%E5%89%8D%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Sat, 13 Dec 2025 09:12:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9Ebefore_transaction%E9%92%A9%E5%AD%90%E5%8F%AF%E5%9C%A8%E8%AF%B7%E6%B1%82%E8%A2%AB%E7%A6%81%E6%AD%A2%E5%89%8D%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h3 id=&#34;概述&#34;&gt;&lt;strong&gt;概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;CVE-2025-48042是一个存在于Ash框架（Erlang）中的安全漏洞，被评定为&lt;strong&gt;高危&lt;/strong&gt;（CVSS v4.0 评分为 7.1）。该漏洞在某些特定场景下，可能导致 &lt;code&gt;before_transaction&lt;/code&gt; 钩子在请求因授权不足被禁止（&lt;code&gt;Forbidden&lt;/code&gt;）&lt;strong&gt;之前&lt;/strong&gt;就被执行。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架CVE-2025-48042安全漏洞详解：授权绕过导致钩子函数异常执行</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6cve-2025-48042%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E5%AF%BC%E8%87%B4%E9%92%A9%E5%AD%90%E5%87%BD%E6%95%B0%E5%BC%82%E5%B8%B8%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Wed, 10 Dec 2025 01:37:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6cve-2025-48042%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E5%AF%BC%E8%87%B4%E9%92%A9%E5%AD%90%E5%87%BD%E6%95%B0%E5%BC%82%E5%B8%B8%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h3 id=&#34;概述&#34;&gt;&lt;strong&gt;概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;CVE-2025-48042 是 Ash（一个 Erlang 框架）中的一个安全漏洞。在特定场景下，当请求被禁止时，Ash 的钩子仍可能执行。&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;某些带有 &lt;code&gt;before_transaction&lt;/code&gt; 钩子但&lt;strong&gt;没有&lt;/strong&gt; &lt;code&gt;after_transaction&lt;/code&gt; 钩子的批量操作调用，在以批量操作方式调用时，会在授权检查之前、并返回“禁止”错误之前，调用 &lt;code&gt;before_transaction&lt;/code&gt; 钩子。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库中的服务器端请求伪造(SSRF)漏洞剖析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 00:34:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;服务器端请求伪造ssrf在hackney库中--cve-2025-1211&#34;&gt;服务器端请求伪造(SSRF)在hackney库中 · CVE-2025-1211&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-1211&lt;/strong&gt;是一个影响Erlang HTTP客户端库hackney的服务器端请求伪造(SSRF)漏洞，被GitHub安全团队评为&lt;strong&gt;低危&lt;/strong&gt;级别。该漏洞存在于hackney 1.21.0之前的所有版本中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Phoenix 1.6.14之前版本中`check_origin`通配符处理不当漏洞分析</title>
      <link>https://blog.qife122.com/p/phoenix-1.6.14%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E4%B8%ADcheck_origin%E9%80%9A%E9%85%8D%E7%AC%A6%E5%A4%84%E7%90%86%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 09 Dec 2025 23:37:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/phoenix-1.6.14%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E4%B8%ADcheck_origin%E9%80%9A%E9%85%8D%E7%AC%A6%E5%A4%84%E7%90%86%E4%B8%8D%E5%BD%93%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;phoenix-before-1614-mishandles-check_origin-wildcarding--cve-2022-42975--github-advisory-database--github&#34;&gt;Phoenix before 1.6.14 mishandles check_origin wildcarding · CVE-2022-42975 · GitHub Advisory Database · GitHub&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞信息&#34;&gt;漏洞信息&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2022-42975&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-p8f7-22gq-m7j9&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 高 (CVSS 评分 7.5)&#xA;&lt;strong&gt;影响包&lt;/strong&gt;: erlang / phoenix (Erlang)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.6.14&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.6.14&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Phoenix 1.6.14之前版本中的 &lt;code&gt;socket/transport.ex&lt;/code&gt; 文件对 &lt;code&gt;check_origin&lt;/code&gt; 通配符的处理不当。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hex包管理器签名验证漏洞分析（CVE-2019-1000013）</title>
      <link>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2019-1000013/</link>
      <pubDate>Tue, 09 Dec 2025 14:03:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2019-1000013/</guid>
      <description>&lt;h3 id=&#34;hex真实性签名包未经验证cve-2019-1000013github咨询数据库github&#34;&gt;Hex真实性签名包未经验证·CVE-2019-1000013·GitHub咨询数据库·GitHub&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;平台&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;GitHub Copilot&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;GitHub Spark&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;GitHub Models&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;GitHub Advanced Security&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Actions&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Codespaces&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Code Review&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Discussions&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Code Search&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2019-1000013&lt;/strong&gt;&#xA;Hex包管理器hex_core在0.4.0及更早版本中存在一个签名验证漏洞，该漏洞可能导致代码执行。攻击者可以通过受害者从恶意/被入侵的镜像获取包来利用此漏洞。此漏洞已在0.4.0版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>hackney库中的服务器端请求伪造漏洞深度解析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 08 Dec 2025 11:54:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;server-side-request-forgery-ssrf-in-hackney--cve-2025-1211&#34;&gt;Server-side Request Forgery (SSRF) in hackney · CVE-2025-1211&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在Erlang的&lt;code&gt;hackney&lt;/code&gt; HTTP客户端库中发现了一个服务器端请求伪造漏洞。该漏洞被分配了CVE编号CVE-2025-1211和GitHub安全通告ID GHSA-vq52-99r9-h5pw。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hex包管理器签名验证漏洞解析与修复</title>
      <link>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Sat, 06 Dec 2025 21:39:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hex%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E7%AD%BE%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;hex包管理器签名验证漏洞cve-2019-1000013技术分析&#34;&gt;Hex包管理器签名验证漏洞（CVE-2019-1000013）技术分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Hex包管理器&lt;/strong&gt; &lt;code&gt;hex_core&lt;/code&gt; 在0.3.0及更早版本中存在一个&lt;strong&gt;签名认证漏洞&lt;/strong&gt;，该漏洞允许攻击者在受害者从恶意或被入侵的镜像源获取软件包时，进行包内容修改而不被检测到，从而导致潜在的&lt;strong&gt;任意代码执行&lt;/strong&gt;风险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架CVE-2025-48042漏洞：在请求被禁止前可能执行hook的授权绕过风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6cve-2025-48042%E6%BC%8F%E6%B4%9E%E5%9C%A8%E8%AF%B7%E6%B1%82%E8%A2%AB%E7%A6%81%E6%AD%A2%E5%89%8D%E5%8F%AF%E8%83%BD%E6%89%A7%E8%A1%8Chook%E7%9A%84%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 03 Dec 2025 18:16:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6cve-2025-48042%E6%BC%8F%E6%B4%9E%E5%9C%A8%E8%AF%B7%E6%B1%82%E8%A2%AB%E7%A6%81%E6%AD%A2%E5%89%8D%E5%8F%AF%E8%83%BD%E6%89%A7%E8%A1%8Chook%E7%9A%84%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架中的授权绕过漏洞&#34;&gt;CVE-2025-48042：Ash框架中的授权绕过漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;在特定情况下，即使请求被禁止，Ash框架的钩子仍可能执行。&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;该漏洞影响了Erlang包中的&lt;code&gt;ash&lt;/code&gt;框架。受影响的版本为小于等于3.5.38的版本，已修复的版本为3.5.39。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hex 签名包真实性验证漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/hex-%E7%AD%BE%E5%90%8D%E5%8C%85%E7%9C%9F%E5%AE%9E%E6%80%A7%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 03 Dec 2025 12:36:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hex-%E7%AD%BE%E5%90%8D%E5%8C%85%E7%9C%9F%E5%AE%9E%E6%80%A7%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;hex-签名包真实性验证漏洞--cve-2019-1000013&#34;&gt;Hex 签名包真实性验证漏洞 · CVE-2019-1000013&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;Hex 包管理器 &lt;code&gt;hex_core&lt;/code&gt; 0.3.0 及更早版本中存在一个签名验证漏洞（CVE-2019-1000013），该漏洞允许攻击者通过恶意或已被入侵的镜像服务器篡改软件包，且篡改行为无法被检测到，最终可能导致远程代码执行。此漏洞在 &lt;code&gt;hex_core&lt;/code&gt; 0.4.0 版本中已得到修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架电子邮件自动点击账户确认漏洞深度解析</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E7%94%B5%E5%AD%90%E9%82%AE%E4%BB%B6%E8%87%AA%E5%8A%A8%E7%82%B9%E5%87%BB%E8%B4%A6%E6%88%B7%E7%A1%AE%E8%AE%A4%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 03 Dec 2025 05:16:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E7%94%B5%E5%AD%90%E9%82%AE%E4%BB%B6%E8%87%AA%E5%8A%A8%E7%82%B9%E5%87%BB%E8%B4%A6%E6%88%B7%E7%A1%AE%E8%AE%A4%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;ash_&#34;&gt;&lt;strong&gt;ash_authentication存在电子邮件链接自动点击账户确认漏洞&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;h4 id=&#34;摘要&#34;&gt;&lt;strong&gt;摘要&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;p&gt;该漏洞（CVE-2025-32782）影响Erlang软件包&lt;code&gt;ash_authentication&lt;/code&gt;的4.7.0以下版本。漏洞的核心问题在于账户创建时的确认流程。当前，确认操作是通过电子邮件中的链接触发一个GET请求来完成的。然而，某些电子邮件客户端和安全工具（例如Outlook、病毒扫描器和邮件预览器）可能会自动访问这些链接，从而导致在用户不知情或未明确同意的情况下，意外地确认了账户。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenID Connect客户端Atom耗尽漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 26 Nov 2025 22:41:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;cve-2024-31209openid-connect客户端atom耗尽漏洞&#34;&gt;CVE-2024-31209：OpenID Connect客户端Atom耗尽漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2024-31209&lt;/strong&gt;是一个中等严重性的安全漏洞，存在于Erlang的OpenID Connect客户端库(oidcc)中。该漏洞可能导致通过原子耗尽实现的拒绝服务攻击(DOS)。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash Authentication令牌撤销逻辑漏洞分析与修复指南</title>
      <link>https://blog.qife122.com/p/ash-authentication%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</link>
      <pubDate>Wed, 26 Nov 2025 20:26:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash-authentication%E4%BB%A4%E7%89%8C%E6%92%A4%E9%94%80%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;Ash Authentication身份验证库在通过&lt;code&gt;mix ash_authentication.install&lt;/code&gt;命令生成的actions中存在令牌撤销检查逻辑缺陷。该漏洞被标识为CVE-2025-25202，属于中等严重程度的安全问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenID Connect客户端Atom耗尽漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 26 Nov 2025 19:38:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;openid-connect客户端atom耗尽漏洞分析&#34;&gt;OpenID Connect客户端Atom耗尽漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2024-31209&lt;/strong&gt;是一个中等严重性的安全漏洞，影响Erlang的OpenID Connect客户端库(oidcc)。该漏洞存在于提供商配置工作器的ETS表处理过程中，可能通过原子耗尽导致拒绝服务(DOS)攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权绕过漏洞分析：CVE-2025-48044技术详解</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-48044%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 24 Nov 2025 11:54:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-48044%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;ash框架授权绕过漏洞分析cve-2025-48044&#34;&gt;Ash框架授权绕过漏洞分析：CVE-2025-48044&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-48044&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 高危 (CVSS 8.6)&lt;br&gt;&#xA;&lt;strong&gt;影响版本&lt;/strong&gt;: Ash 3.6.3 至 3.7.0&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: Ash 3.7.1&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;h3 id=&#34;问题摘要&#34;&gt;问题摘要&lt;/h3&gt;&#xA;&lt;p&gt;当绕过策略的条件评估为真但其授权检查失败，且没有其他适用策略时，绕过策略会错误地授权请求。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库中的服务器端请求伪造(SSRF)漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 23 Nov 2025 20:05:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;服务器端请求伪造ssrf漏洞hackney库中的cve-2025-1211&#34;&gt;服务器端请求伪造(SSRF)漏洞：Hackney库中的CVE-2025-1211&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名称&lt;/strong&gt;：erlang/hackney (Erlang)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;：&amp;lt; 1.21.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;：1.21.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重程度&lt;/strong&gt;：低危（CVSS评分：2.9）&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Hackney包从0.0.0版本开始存在服务器端请求伪造(SSRF)漏洞，这是由于URI内置模块和Hackney对URL的解析不一致导致的。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney HTTP连接池资源释放漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 20 Nov 2025 20:07:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-3864hackney未能正确释放http连接到连接池&#34;&gt;CVE-2025-3864：Hackney未能正确释放HTTP连接到连接池&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Hackney在处理307临时重定向响应后，未能正确将HTTP连接释放回连接池。远程攻击者可利用此漏洞耗尽连接池，导致使用该库的应用程序遭受拒绝服务攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenID Connect客户端Atom耗尽漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Thu, 20 Nov 2025 02:28:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;openid-connect客户端atom耗尽漏洞分析&#34;&gt;OpenID Connect客户端Atom耗尽漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2024-31209&lt;/strong&gt;是一个中等严重性的安全漏洞，影响Erlang的OpenID Connect客户端库(oidcc)。该漏洞存在于提供者配置工作器的ETS表位置处理过程中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Erlang-JOSE库因大p2c值导致拒绝服务漏洞分析</title>
      <link>https://blog.qife122.com/p/erlang-jose%E5%BA%93%E5%9B%A0%E5%A4%A7p2c%E5%80%BC%E5%AF%BC%E8%87%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 19 Nov 2025 06:31:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/erlang-jose%E5%BA%93%E5%9B%A0%E5%A4%A7p2c%E5%80%BC%E5%AF%BC%E8%87%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;erlang-jose-因大-p2c-值导致拒绝服务漏洞分析&#34;&gt;erlang-jose 因大 p2c 值导致拒绝服务漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2023-50966&lt;br&gt;&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-9mg4-v392-8j68&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 中等 (CVSS 评分 5.3)&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.11.7&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: 1.11.7&lt;/p&gt;&#xA;&lt;h2 id=&#34;技术细节&#34;&gt;技术细节&lt;/h2&gt;&#xA;&lt;p&gt;erlang-jose（也称为 Erlang 和 Elixir 的 JOSE）在 1.11.6 及之前版本中存在安全漏洞，攻击者可通过在 JOSE 头部中使用大的 p2c（PBES2 Count）值导致拒绝服务攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致数据泄露风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 19 Nov 2025 02:37:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;ash-framework-filter-authorization-misapplies-impossible-bypassruntime-policies--cve-2025-48043&#34;&gt;Ash Framework: Filter authorization misapplies impossible bypass/runtime policies · CVE-2025-48043&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;当使用过滤器授权时，两个边缘案例可能导致策略编译器/授权器生成过于宽松的过滤器：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;其条件在运行时永远无法通过的绕过策略被编译为 &lt;code&gt;OR(AND(condition, compiled_policies), NOT(condition))&lt;/code&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenID Connect客户端原子耗尽漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AF%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Mon, 17 Nov 2025 01:31:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AF%E5%8E%9F%E5%AD%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;openid-connect客户端原子耗尽漏洞分析&#34;&gt;OpenID Connect客户端原子耗尽漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2024-31209&lt;/strong&gt;是一个中等严重性的安全漏洞，影响Erlang的OpenID Connect客户端库(oidcc)。该漏洞存在于提供者配置工作器的ETS表名称处理过程中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney HTTP连接池资源释放漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 16 Nov 2025 16:51:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-3864hackney未能正确释放http连接到连接池&#34;&gt;CVE-2025-3864：Hackney未能正确释放HTTP连接到连接池&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: erlang/hackney (Erlang)&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.24.0&lt;br&gt;&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.24.0&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Hackney在处理307临时重定向响应后，无法正确将HTTP连接释放回连接池。远程攻击者可以利用此漏洞耗尽连接池，导致使用该库的应用程序发生拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致数据泄露风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 12 Nov 2025 08:59:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;ash框架过滤器授权漏洞分析&#34;&gt;Ash框架过滤器授权漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-48043&lt;/strong&gt;是一个影响Ash框架的高严重性安全漏洞，涉及过滤器授权机制中的策略错误应用问题。&lt;/p&gt;&#xA;&lt;h2 id=&#34;技术细节&#34;&gt;技术细节&lt;/h2&gt;&#xA;&lt;h3 id=&#34;漏洞成因&#34;&gt;漏洞成因&lt;/h3&gt;&#xA;&lt;p&gt;该漏洞包含两个边缘案例：&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;绕过策略条件编译错误&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库中的服务器端请求伪造漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 12 Nov 2025 06:58:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;服务器端请求伪造漏洞分析&#34;&gt;服务器端请求伪造漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-1211&lt;/strong&gt; 是一个在hackney包中发现的服务器端请求伪造漏洞，评估为低危级别。该漏洞影响所有从0.0.0版本到1.21.0之前的hackney版本。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库中的服务器端请求伪造(SSRF)漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 09 Nov 2025 22:08:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;服务器端请求伪造ssrf在hackney中的漏洞分析&#34;&gt;服务器端请求伪造(SSRF)在hackney中的漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-1211&lt;/strong&gt;是一个在hackney包中发现的服务器端请求伪造(SSRF)漏洞，被评定为低危级别。&lt;/p&gt;&#xA;&lt;h2 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;受影响版本：&amp;lt; 1.21.0&lt;/li&gt;&#xA;&lt;li&gt;已修复版本：1.21.0&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;hackney包从0.0.0版本开始存在服务器端请求伪造(SSRF)漏洞，这是由于URI内置模块和hackney对URL的解析不一致导致的。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenID Connect客户端Atom耗尽漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Sun, 09 Nov 2025 10:36:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openid-connect%E5%AE%A2%E6%88%B7%E7%AB%AFatom%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;openid-connect客户端atom耗尽漏洞分析&#34;&gt;OpenID Connect客户端Atom耗尽漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2024-31209&lt;/strong&gt;是一个中等严重性的安全漏洞，影响Erlang的OpenID Connect客户端库(oidcc)。该漏洞存在于提供商配置工作器的ETS表位置处理中，可能导致原子耗尽和节点崩溃。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pleroma路径遍历漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/pleroma%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Sun, 09 Nov 2025 07:56:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pleroma%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;cve-2023-5588pleroma路径遍历漏洞分析&#34;&gt;CVE-2023-5588：Pleroma路径遍历漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在kphrx维护的Pleroma项目中发现了一个被归类为有问题的安全漏洞。该漏洞影响文件&lt;code&gt;lib/pleroma/emoji/pack.ex&lt;/code&gt;中的&lt;code&gt;Pleroma.Emoji.Pack&lt;/code&gt;功能，由于对参数&lt;code&gt;name&lt;/code&gt;的处理不当，可能导致路径遍历攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney HTTP连接池资源释放漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 07 Nov 2025 12:24:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-3864hackney未能正确释放http连接到连接池&#34;&gt;CVE-2025-3864：Hackney未能正确释放HTTP连接到连接池&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-3864&lt;/strong&gt;是一个低严重性的安全漏洞，影响Hackney HTTP客户端库。该漏洞存在于处理307临时重定向响应时，库无法正确将HTTP连接释放回连接池。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：未授权执行before_transaction钩子的风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%89%A7%E8%A1%8Cbefore_transaction%E9%92%A9%E5%AD%90%E7%9A%84%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Fri, 07 Nov 2025 11:20:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%89%A7%E8%A1%8Cbefore_transaction%E9%92%A9%E5%AD%90%E7%9A%84%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架授权绕过漏洞分析&#34;&gt;CVE-2025-48042：Ash框架授权绕过漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-48042&lt;/strong&gt;是一个存在于Ash框架中的高严重性安全漏洞。该漏洞允许在某些场景下，即使请求被禁止，Ash的钩子仍可能执行。&lt;/p&gt;&#xA;&lt;h2 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;受影响版本：&amp;lt;= 3.5.38&lt;/li&gt;&#xA;&lt;li&gt;已修复版本：3.5.39&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;问题描述&#34;&gt;问题描述&lt;/h3&gt;&#xA;&lt;p&gt;当使用批量操作调用时，如果某个操作配置了&lt;code&gt;before_transaction&lt;/code&gt;钩子但没有&lt;code&gt;after_transaction&lt;/code&gt;钩子，系统会在检查授权和返回禁止错误之前调用&lt;code&gt;before_transaction&lt;/code&gt;钩子。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hex签名包真实性验证漏洞分析</title>
      <link>https://blog.qife122.com/p/hex%E7%AD%BE%E5%90%8D%E5%8C%85%E7%9C%9F%E5%AE%9E%E6%80%A7%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 07 Nov 2025 10:34:32 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hex%E7%AD%BE%E5%90%8D%E5%8C%85%E7%9C%9F%E5%AE%9E%E6%80%A7%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;hex签名包真实性验证漏洞cve-2019-1000013&#34;&gt;Hex签名包真实性验证漏洞（CVE-2019-1000013）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;Hex包管理器hex_core在0.3.0及更早版本中存在签名验证漏洞，攻击者可通过恶意镜像篡改软件包，导致代码执行风险。&lt;/p&gt;&#xA;&lt;h2 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;受影响版本：&amp;lt; 0.4.0&lt;/li&gt;&#xA;&lt;li&gt;已修复版本：0.4.0&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;Hex包管理器hex_core 0.3.0及更早版本包含一个签名oracle漏洞，存在于软件包注册表验证机制中。该漏洞导致软件包修改无法被检测，从而允许攻击者执行任意代码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致数据越权访问</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E8%B6%8A%E6%9D%83%E8%AE%BF%E9%97%AE/</link>
      <pubDate>Mon, 03 Nov 2025 01:25:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E8%B6%8A%E6%9D%83%E8%AE%BF%E9%97%AE/</guid>
      <description>&lt;h1 id=&#34;ash-framework-filter-authorization-misapplies-impossible-bypassruntime-policies--cve-2025-48043--github-advisory-database&#34;&gt;Ash Framework: Filter authorization misapplies impossible bypass/runtime policies · CVE-2025-48043 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;高严重性&lt;/strong&gt; · GitHub已审核&lt;br&gt;&#xA;&lt;strong&gt;发布日期&lt;/strong&gt;：2025年10月10日 · &lt;strong&gt;更新日期&lt;/strong&gt;：2025年10月13日&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响包&lt;/strong&gt;：erlang ash (Erlang)&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;：&amp;lt; 3.6.2&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;：3.6.2&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致权限绕过</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87/</link>
      <pubDate>Sat, 01 Nov 2025 12:38:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87/</guid>
      <description>&lt;h1 id=&#34;ash框架过滤器授权漏洞分析&#34;&gt;Ash框架过滤器授权漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;Ash框架在过滤器授权机制中存在两个边界情况，可能导致策略编译器/授权器生成过于宽松的过滤器：&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;绕过策略问题&lt;/strong&gt;：当绕过策略的条件在运行时永远无法通过时，策略被编译为&lt;code&gt;OR(AND(condition, compiled_policies), NOT(condition))&lt;/code&gt;。如果条件永远为假，&lt;code&gt;NOT(condition)&lt;/code&gt;分支将评估为真值，整个表达式变得宽松。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：未授权执行before_transaction钩子的风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%89%A7%E8%A1%8Cbefore_transaction%E9%92%A9%E5%AD%90%E7%9A%84%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Fri, 31 Oct 2025 00:07:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%89%A7%E8%A1%8Cbefore_transaction%E9%92%A9%E5%AD%90%E7%9A%84%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架授权绕过漏洞分析&#34;&gt;CVE-2025-48042：Ash框架授权绕过漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-48042&lt;br&gt;&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-jj4j-x5ww-cwh9&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 高危（CVSS评分7.1）&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: Ash框架 ≤ 3.5.38&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: Ash框架 3.5.39&lt;/p&gt;&#xA;&lt;h2 id=&#34;技术细节&#34;&gt;技术细节&lt;/h2&gt;&#xA;&lt;h3 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h3&gt;&#xA;&lt;p&gt;在某些包含&lt;code&gt;before_transaction&lt;/code&gt;钩子但不包含&lt;code&gt;after_transaction&lt;/code&gt;钩子的批量操作调用中，当作为批量操作调用时，系统会在检查授权和返回禁止错误之前调用&lt;code&gt;before_transaction&lt;/code&gt;钩子。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Erlang-JOSE库因大p2c值存在拒绝服务漏洞</title>
      <link>https://blog.qife122.com/p/erlang-jose%E5%BA%93%E5%9B%A0%E5%A4%A7p2c%E5%80%BC%E5%AD%98%E5%9C%A8%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 27 Oct 2025 07:22:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/erlang-jose%E5%BA%93%E5%9B%A0%E5%A4%A7p2c%E5%80%BC%E5%AD%98%E5%9C%A8%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;erlang-jose-因大型-p2c-值存在拒绝服务漏洞&#34;&gt;erlang-jose 因大型 p2c 值存在拒绝服务漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;Erlang-JOSE（也称为 Erlang 和 Elixir 的 JOSE）1.11.6 及之前版本存在安全漏洞，攻击者可通过在 JOSE 头部设置大型 p2c（PBES2 Count）值导致 CPU 资源消耗，造成拒绝服务攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney HTTP连接池管理漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E7%AE%A1%E7%90%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 26 Oct 2025 17:08:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E7%AE%A1%E7%90%86%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-3864hackney未能正确释放http连接到连接池&#34;&gt;CVE-2025-3864：Hackney未能正确释放HTTP连接到连接池&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Hackney在处理307临时重定向响应后，未能正确将HTTP连接释放回连接池。远程攻击者可利用此漏洞耗尽连接池，导致使用该库的应用程序遭受拒绝服务攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：CVE-2025-48042技术详解</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-48042%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Sun, 26 Oct 2025 12:25:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-48042%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架授权绕过漏洞技术分析&#34;&gt;CVE-2025-48042：Ash框架授权绕过漏洞技术分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-48042&lt;/strong&gt; 是Ash框架（Erlang语言）中发现的一个高严重性安全漏洞。该漏洞存在于Ash框架的批量操作机制中，涉及授权检查与事务钩子执行顺序问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Erlang SFTP SSH模块漏洞安全通告</title>
      <link>https://blog.qife122.com/p/erlang-sftp-ssh%E6%A8%A1%E5%9D%97%E6%BC%8F%E6%B4%9E%E5%AE%89%E5%85%A8%E9%80%9A%E5%91%8A/</link>
      <pubDate>Sat, 25 Oct 2025 07:45:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/erlang-sftp-ssh%E6%A8%A1%E5%9D%97%E6%BC%8F%E6%B4%9E%E5%AE%89%E5%85%A8%E9%80%9A%E5%91%8A/</guid>
      <description>&lt;h1 id=&#34;usn-7831-1erlang-漏洞--ubuntu-安全通告&#34;&gt;USN-7831-1：Erlang 漏洞 | Ubuntu 安全通告&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期&lt;/strong&gt;&lt;br&gt;&#xA;2025年10月21日&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;概述&lt;/strong&gt;&lt;br&gt;&#xA;Erlang 中修复了多个安全问题。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响的版本&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ubuntu 25.10&lt;/li&gt;&#xA;&lt;li&gt;Ubuntu 25.04&lt;/li&gt;&#xA;&lt;li&gt;Ubuntu 24.04 LTS&lt;/li&gt;&#xA;&lt;li&gt;Ubuntu 22.04 LTS&lt;/li&gt;&#xA;&lt;li&gt;Ubuntu 20.04 LTS&lt;/li&gt;&#xA;&lt;li&gt;Ubuntu 18.04 LTS&lt;/li&gt;&#xA;&lt;li&gt;Ubuntu 16.04 LTS&lt;/li&gt;&#xA;&lt;li&gt;Ubuntu 14.04 LTS&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;详情&#34;&gt;详情&lt;/h2&gt;&#xA;&lt;p&gt;发现 Erlang 在 SFTP SSH 模块中错误处理资源分配和消耗。攻击者可能利用此问题导致 Erlang 消耗过多资源，从而造成服务拒绝。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney库中的服务器端请求伪造(SSRF)漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 23 Oct 2025 20:21:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney%E5%BA%93%E4%B8%AD%E7%9A%84%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%AB%AF%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0ssrf%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;服务器端请求伪造ssrf漏洞hackney库中的cve-2025-1211&#34;&gt;服务器端请求伪造(SSRF)漏洞：Hackney库中的CVE-2025-1211&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞名称&lt;/strong&gt;：服务器端请求伪造(SSRF)&lt;br&gt;&#xA;&lt;strong&gt;CVE编号&lt;/strong&gt;：CVE-2025-1211&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;：低危（CVSS评分2.9）&lt;br&gt;&#xA;&lt;strong&gt;影响组件&lt;/strong&gt;：Hackney（Erlang HTTP客户端库）&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hackney HTTP连接池资源释放漏洞分析</title>
      <link>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 23 Oct 2025 19:29:05 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hackney-http%E8%BF%9E%E6%8E%A5%E6%B1%A0%E8%B5%84%E6%BA%90%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-3864hackney未能正确释放http连接到连接池&#34;&gt;CVE-2025-3864：Hackney未能正确释放HTTP连接到连接池&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: erlang/hackney (Erlang)&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.24.0&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: 1.24.0&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 低危 (CVSS评分: 2.3)&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Hackney在处理307临时重定向响应后，未能正确将HTTP连接释放回连接池。远程攻击者可利用此漏洞耗尽连接池，导致使用该库的应用程序遭受拒绝服务攻击。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
