
报告漏洞
当您报告 CVE 时,您可以相信这一点:
- 我们的安全专家团队会及时、安全地审查您提交的信息。
- 在开发出适当的修补程序并与必要的利益相关方协调后,才会披露该漏洞的详细信息。
- 我们将尊重您作为记者的角色,并根据您的偏好提供署名。
我们解决的每一个漏洞都能加强开源生态系统,确保报废软件的持续安全。在 HeroDevs,我们积极跟踪、评估和处理漏洞,以保障开源软件的安全,保护依赖开源软件的企业。
早期检测和 CVE 修复
已修复187 个安全问题
(并一直在寻找更多解决方案)
以下是我们数据库中75 个漏洞中最近10 个漏洞的快照,表明了我们对透明度和主动安全的承诺。
严重性
身份证
技术
受影响的图书馆
类别
受影响的版本
发布日期
低
Apache Tomcat
Apache Tomcat
输入验证不当(4.16)
>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <11.0.15
2026年3月6日
中型
Apache Tomcat
Apache Tomcat
输入验证不当(4.16)
>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <=11.0.15
2026年3月6日
低
码头
码头
输入验证不当(4.16)
>=9.4.0 <=9.4.58, >=10.0.0 <=10.0.26, >=11.0.0 <=11.0.26, >=12.0.0 <=12.0.30, >=12.1.0 <=12.1.4
2026年3月6日
高
Angular
Angular
跨站脚本
>= 21.2.0-next.0 <= 21.2.0-rc.0, >= 21.0.0-next.0 <= 21.1.5, >= 20.0.0-next.0 <= 20.3.16, >= 19.0.0-next.0 <= 19.2.18, <= 18.2.14
2026年3月5日
关键
Angular
Angular
资源注入
>=21.2.0-next.0 <21.2.0-rc.1, >=21.0.0-next.0 <21.1.5, >=20.0.0-next.0 <20.3.17, >=19.0.0-next.0 <19.2.21, <=18.2.21
2026年3月1日
有关在报废软件中发现的 CVE 的更多详情,请访问我们的漏洞目录。