向 HeroDevs 报告 CVE

致力于安全和保密

在 HeroDevs,保护开源软件及其生态系统的安全是我们的首要任务。作为认证编号机构(CNA),我们确保您的漏洞报告得到最保密和最专业的处理。

搜索工具图标

报告漏洞

当您报告 CVE 时,您可以相信这一点:
  • 我们的安全专家团队会及时、安全地审查您提交的信息。
  • 在开发出适当的修补程序并与必要的利益相关方协调后,才会披露该漏洞的详细信息。
  • 我们将尊重您作为记者的角色,并根据您的偏好提供署名。
我们解决的每一个漏洞都能加强开源生态系统,确保报废软件的持续安全。在 HeroDevs,我们积极跟踪、评估和处理漏洞,以保障开源软件的安全,保护依赖开源软件的企业。

点击 "提交",即表示我已收到我们的隐私政策。

谢谢!您提交的材料已收到!
请输入公司电子邮件。
早期检测和 CVE 修复

已修复187 个安全问题
(并一直在寻找更多解决方案)

以下是我们数据库中75 个漏洞最近10 个漏洞的快照,表明了我们对透明度和主动安全的承诺。
严重性
身份证
技术
受影响的图书馆
类别
受影响的版本
发布日期
Struts
ApacheStruts
日志注入
>=1.2.9 <=1.3.10
2025 年 8 月 4 日
Struts
Apache Commons Beanutils
远程代码执行
>=1.0 <1.11, >=2.0.0-M1 <2.0.0-M2
2025 年 8 月 4 日
Struts
Apache Commons Fileupload
拒绝服务
>=1.0 <1.6.0, >=2.0.0-M1 <2.0.0-M
2025 年 8 月 4 日
Apache Tomcat
Apache Tomcat
路径遍历
>=9.0.0.M1 <9.0.105, >=10.1.0-M1 <10.1.41, >=11.0.0-M1 <11.0.7
2025 年 8 月 4 日
关键
Apache Tomcat
Apache Tomcat
指令注入
>=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6
2025 年 8 月 4 日
关键
Apache Tomcat
Apache Tomcat
远程代码执行
>=9.0.0.M1 <9.0.99, >=10.1.0-M1 <10.1.35, >=11.0.0-M1 <11.0.3
2025 年 7 月 30 日
中型
Apache Tomcat
Apache Tomcat
拒绝服务
>=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9
2025 年 7 月 30 日
中型
Apache Tomcat
Apache Tomcat
拒绝服务
>=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9
2025 年 7 月 30 日
中型
Apache Tomcat
Apache Tomcat
拒绝服务
>=9.0.0.M1 <9.0.107
2025 年 7 月 30 日
中型
Apache Tomcat
Apache Tomcat
授权旁路
>=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8
2025 年 7 月 30 日
有关在报废软件中发现的 CVE 的更多详情,请访问我们的漏洞目录。