
报告漏洞
当您报告 CVE 时,您可以相信这一点:
- 我们的安全专家团队会及时、安全地审查您提交的信息。
- 在开发出适当的修补程序并与必要的利益相关方协调后,才会披露该漏洞的详细信息。
- 我们将尊重您作为记者的角色,并根据您的偏好提供署名。
我们解决的每一个漏洞都能加强开源生态系统,确保报废软件的持续安全。在 HeroDevs,我们积极跟踪、评估和处理漏洞,以保障开源软件的安全,保护依赖开源软件的企业。
早期检测和 CVE 修复
已修复187 个安全问题
(并一直在寻找更多解决方案)
以下是我们数据库中75 个漏洞中最近10 个漏洞的快照,表明了我们对透明度和主动安全的承诺。
严重性
身份证
技术
受影响的图书馆
类别
受影响的版本
发布日期
高
Spring
Spring 云网关
信息披露
>=3.1.0 <=3.1.11, >=4.0.0, >=4.1.0 <=4.1.11, >=4.2.0 <=4.2.5, >=4.3.0 <=4.3.1
2025 年 10 月 21 日
中型
Spring
Spring 框架
跨站请求伪造
>=6.2.0 < 6.2.12, >=6.1.0 < 6.1.24, >=6.0.0 <=6.0.29, >=5.3.0 < 5.3.46, <5.3.0, >4.3.0 <= 4.3.30
2025 年 10 月 21 日
关键
.NET
ASP.NET Core Runtime、Microsoft.AspNetCore.Server.Kestrel.Core
对 HTTP 请求的解释不一致
ASP.NET Core: >= 6.0.0 <= 6.0.36 >= 8.0.0 <= 8.0.20 >= 9.0.0 <= 9.0.9 <= 10.0.0-rc.1 Microsoft.AspNetCore.Server.Kestrel.Core: <= 2.3.0
2025 年 10 月 17 日
有关在报废软件中发现的 CVE 的更多详情,请访问我们的漏洞目录。