<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Sentry on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/sentry/</link>
    <description>Recent content in Sentry on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 10 Jan 2026 04:41:25 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/sentry/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Sentry SDK 安全漏洞：敏感HTTP头信息意外泄露（CVE-2025-65944）</title>
      <link>https://blog.qife122.com/p/sentry-sdk-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%95%8F%E6%84%9Fhttp%E5%A4%B4%E4%BF%A1%E6%81%AF%E6%84%8F%E5%A4%96%E6%B3%84%E9%9C%B2cve-2025-65944/</link>
      <pubDate>Sat, 10 Jan 2026 04:41:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/sentry-sdk-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E6%95%8F%E6%84%9Fhttp%E5%A4%B4%E4%BF%A1%E6%81%AF%E6%84%8F%E5%A4%96%E6%B3%84%E9%9C%B2cve-2025-65944/</guid>
      <description>&lt;h1 id=&#34;cve-2025-65944sentry-sdk在-senddefaultpii-设置为-true-时泄露敏感头信息&#34;&gt;CVE-2025-65944：Sentry SDK在 &lt;code&gt;sendDefaultPii&lt;/code&gt; 设置为 &lt;code&gt;true&lt;/code&gt; 时泄露敏感头信息&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;在10.11.0版本中，SDK在Node.js应用程序中收集请求数据方式的更改，导致某些传入的HTTP头被添加为跟踪跨度（trace span）属性。当&lt;code&gt;sendDefaultPii: true&lt;/code&gt;被设置时，一些之前被编辑掉的头信息——包括&lt;code&gt;Authorization&lt;/code&gt;和&lt;code&gt;Cookie&lt;/code&gt;——被无意中允许通过。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sentry SDK敏感头信息泄露漏洞解析</title>
      <link>https://blog.qife122.com/p/sentry-sdk%E6%95%8F%E6%84%9F%E5%A4%B4%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 03 Jan 2026 08:59:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/sentry-sdk%E6%95%8F%E6%84%9F%E5%A4%B4%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;sentry敏感头信息在senddefaultpii设置为true时泄露&#34;&gt;Sentry敏感头信息在&lt;code&gt;sendDefaultPii&lt;/code&gt;设置为&lt;code&gt;true&lt;/code&gt;时泄露&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;影响&#34;&gt;影响&lt;/h3&gt;&#xA;&lt;p&gt;在10.11.0版本中，SDK收集Node.js应用程序请求数据的方式发生变更，导致某些传入的HTTP头被添加为追踪跨度（trace span）属性。当&lt;code&gt;sendDefaultPii: true&lt;/code&gt;被设置时，一些先前被脱敏处理的头信息——包括&lt;code&gt;Authorization&lt;/code&gt;（授权）和&lt;code&gt;Cookie&lt;/code&gt;（Cookie）——被无意中允许通过。&lt;/p&gt;</description>
    </item>
    <item>
      <title>当 sendDefaultPii 设置为 true 时 Sentry SDK 会泄露敏感标头信息</title>
      <link>https://blog.qife122.com/p/%E5%BD%93-senddefaultpii-%E8%AE%BE%E7%BD%AE%E4%B8%BA-true-%E6%97%B6-sentry-sdk-%E4%BC%9A%E6%B3%84%E9%9C%B2%E6%95%8F%E6%84%9F%E6%A0%87%E5%A4%B4%E4%BF%A1%E6%81%AF/</link>
      <pubDate>Sat, 03 Jan 2026 00:52:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BD%93-senddefaultpii-%E8%AE%BE%E7%BD%AE%E4%B8%BA-true-%E6%97%B6-sentry-sdk-%E4%BC%9A%E6%B3%84%E9%9C%B2%E6%95%8F%E6%84%9F%E6%A0%87%E5%A4%B4%E4%BF%A1%E6%81%AF/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;h4 id=&#34;影响&#34;&gt;影响&lt;/h4&gt;&#xA;&lt;p&gt;当使用 Sentry SDK 的 Node.js 应用程序将配置 &lt;code&gt;sendDefaultPii&lt;/code&gt; 设置为 &lt;code&gt;true&lt;/code&gt; 时，可能无意中将某些敏感的 HTTP 标头（包括 Cookie 标头）发送给 Sentry。这些标头将作为相关追踪的一部分，存储在 Sentry 组织内。有权访问该 Sentry 组织的用户随后可以查看并利用这些敏感值，在用户应用程序中实施冒充或权限提升。&lt;/p&gt;</description>
    </item>
    <item>
      <title>当sendDefaultPii设为true时Sentry敏感标头泄漏漏洞解析</title>
      <link>https://blog.qife122.com/p/%E5%BD%93senddefaultpii%E8%AE%BE%E4%B8%BAtrue%E6%97%B6sentry%E6%95%8F%E6%84%9F%E6%A0%87%E5%A4%B4%E6%B3%84%E6%BC%8F%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 07:32:23 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BD%93senddefaultpii%E8%AE%BE%E4%B8%BAtrue%E6%97%B6sentry%E6%95%8F%E6%84%9F%E6%A0%87%E5%A4%B4%E6%B3%84%E6%BC%8F%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;sentry敏感标头泄漏漏洞分析-cve-2025-65944&#34;&gt;Sentry敏感标头泄漏漏洞分析 (CVE-2025-65944)&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;影响&#34;&gt;影响&lt;/h3&gt;&#xA;&lt;p&gt;当使用Sentry SDK的Node.js应用程序配置 &lt;code&gt;sendDefaultPii: true&lt;/code&gt; 时，可能会无意中将某些敏感的HTTP标头（包括Cookie标头）发送到Sentry。这些标头将作为关联跟踪数据的一部分存储在该Sentry组织内。有权访问该Sentry组织的个人随后可以查看并使用这些敏感值，以在用户应用程序中模拟身份或提升权限。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sentry敏感头信息泄露漏洞分析（CVE-2025-65944）</title>
      <link>https://blog.qife122.com/p/sentry%E6%95%8F%E6%84%9F%E5%A4%B4%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-65944/</link>
      <pubDate>Wed, 26 Nov 2025 17:55:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/sentry%E6%95%8F%E6%84%9F%E5%A4%B4%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90cve-2025-65944/</guid>
      <description>&lt;h1 id=&#34;sentry敏感头信息泄露漏洞分析cve-2025-65944&#34;&gt;Sentry敏感头信息泄露漏洞分析（CVE-2025-65944）&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;影响&#34;&gt;影响&lt;/h3&gt;&#xA;&lt;p&gt;当使用Sentry SDK的Node.js应用程序将&lt;code&gt;sendDefaultPii&lt;/code&gt;设置为&lt;code&gt;true&lt;/code&gt;时，可能会无意中将某些敏感的HTTP头信息（包括Cookie头）发送到Sentry。这些头信息将作为相关跟踪的一部分存储在Sentry组织内。拥有Sentry组织访问权限的人员可以查看并使用这些敏感值，在用户应用程序中进行身份冒充或权限提升。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
