<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Pleroma on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/pleroma/</link>
    <description>Recent content in Pleroma on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 13 Jan 2026 15:06:31 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/pleroma/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Pleroma路径遍历漏洞解析：CVE-2023-5588技术细节与修复方案</title>
      <link>https://blog.qife122.com/p/pleroma%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90cve-2023-5588%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Tue, 13 Jan 2026 15:06:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pleroma%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90cve-2023-5588%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;pleroma路径遍历漏洞cve-2023-5588&#34;&gt;Pleroma路径遍历漏洞：CVE-2023-5588&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在&lt;strong&gt;Pleroma&lt;/strong&gt;（一个基于Erlang/OTP的社交媒体平台）中发现了一个安全漏洞，已被归类为&lt;strong&gt;路径遍历&lt;/strong&gt;问题。该漏洞影响&lt;code&gt;lib/pleroma/emoji/pack.ex&lt;/code&gt;文件中的&lt;code&gt;Pleroma.Emoji.Pack&lt;/code&gt;函数。攻击者通过操控&lt;code&gt;name&lt;/code&gt;参数，可能突破目录限制，访问预期范围之外的文件路径。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pleroma 路径遍历漏洞：CVE-2023-5588 技术分析</title>
      <link>https://blog.qife122.com/p/pleroma-%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9Ecve-2023-5588-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 13 Jan 2026 09:27:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pleroma-%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9Ecve-2023-5588-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;pleroma-路径遍历漏洞--cve-2023-5588&#34;&gt;Pleroma 路径遍历漏洞 · CVE-2023-5588&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概要&lt;/strong&gt;&#xA;在 Pleroma（一个基于 Erlang/OTP 的联邦社交网络服务器）中发现了一个安全漏洞，被归类为&lt;strong&gt;路径遍历&lt;/strong&gt;漏洞。该漏洞存在于 &lt;code&gt;Pleroma.Emoji.Pack&lt;/code&gt; 模块的 &lt;code&gt;lib/pleroma/emoji/pack.ex&lt;/code&gt; 文件中，通过对 &lt;code&gt;name&lt;/code&gt; 参数的不当操作可导致目录遍历。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pleroma 路径遍历漏洞 CVE-2023-5588 技术分析</title>
      <link>https://blog.qife122.com/p/pleroma-%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E-cve-2023-5588-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 29 Dec 2025 20:20:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/pleroma-%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E-cve-2023-5588-%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;pleroma-路径遍历漏洞-cve-2023-5588-技术分析&#34;&gt;Pleroma 路径遍历漏洞 CVE-2023-5588 技术分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;一个路径遍历漏洞已在 &lt;strong&gt;kphrx pleroma&lt;/strong&gt; 软件中被发现。该漏洞被归类为“有问题的”。它影响文件 &lt;code&gt;lib/pleroma/emoji/pack.ex&lt;/code&gt; 中的函数 &lt;strong&gt;Pleroma.Emoji.Pack&lt;/strong&gt;。对参数 &lt;strong&gt;name&lt;/strong&gt; 的操控会导致路径遍历。攻击的复杂性相当高，可利用性被描述为困难。此产品未使用版本控制，因此无法获得受影响和未受影响版本的信息。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
