向 HeroDevs 报告 CVE

致力于安全和保密

在 HeroDevs,保护开源软件及其生态系统的安全是我们的首要任务。作为认证编号机构(CNA),我们确保您的漏洞报告得到最保密和最专业的处理。

搜索工具图标

报告漏洞

当您报告 CVE 时,您可以相信这一点:
  • 我们的安全专家团队会及时、安全地审查您提交的信息。
  • 在开发出适当的修补程序并与必要的利益相关方协调后,才会披露该漏洞的详细信息。
  • 我们将尊重您作为记者的角色,并根据您的偏好提供署名。
我们解决的每一个漏洞都能加强开源生态系统,确保报废软件的持续安全。在 HeroDevs,我们积极跟踪、评估和处理漏洞,以保障开源软件的安全,保护依赖开源软件的企业。

点击 "提交",即表示我已收到我们的隐私政策。

谢谢!您提交的材料已收到!
请输入公司电子邮件。
早期检测和 CVE 修复

已修复187 个安全问题
(并一直在寻找更多解决方案)

以下是我们数据库中75 个漏洞最近10 个漏洞的快照,表明了我们对透明度和主动安全的承诺。
严重性
身份证
技术
受影响的图书馆
类别
受影响的版本
发布日期
Jetty
jetty
信息披露
>= 9.4.0 < 9.4.61, >= 10.0.0 < 10.0.29, >= 11.0.0 < 11.0.29, >= 12.0.0 < 12.0.34, >= 12.1.0 < 12.1.8
2026年4月10日
Spring
Spring 云网关
密码学弱点
4.2.0
2026年4月9日
关键
Apache Derby
指令注入
>= 10.1.1.0, < 10.14.3, >= 10.15.0.0, < 10.15.2.1, >= 10.16.0.0, < 10.16.1.2, >= 10.17.0.0, < 10.17.1.0
2026年4月1日
Drupal
受保护的页面
中断的通道
>=7.0.0 <=7.2.4
2026年3月31日
中型
Spring
Spring REST
信息披露
>=3.5.0 <=3.5.12, >= 3.6.0 < 3.6.7, >= 3.7.0, < 3.7.3
2026年3月24日
Spring
Spring 合约
信息披露
>=3.1.0 <3.1.10, >=4.0.0 <4.0.5, =4.1.0
2026年3月24日
中型
Spring
Spring 云配置
路径遍历
<3.1.13, >=4.1.0 <4.1.9, >=4.2.0 < 4.2.6, >=4.3.0 <4.3.2, >5.0.0 <5.0.2
2026年3月24日
Spring
Spring 安全
权限升级
>= 5.7.0 < 5.7.5, < 5.6.9
2026年3月24日
关键
Spring
Spring 安全
配置不正确的访问控制
>=4.0.2 <6.5.9, >=7.0.0 <7.0.4
2026年3月20日
Spring
Spring Boot
授权旁路
>=3.4.0 <=3.4.14, >=3.5.0 <=3.5.11, >=4.0.0 <=4.0.3
2026年3月20日
有关在报废软件中发现的 CVE 的更多详情,请访问我们的漏洞目录。