diff --git a/README.md b/README.md index 6697b19..b96f043 100644 --- a/README.md +++ b/README.md @@ -25,8 +25,8 @@ |----------------|---------------------------------------------------------|------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------------------------------------------------| | CVE-2023-22508 | Confluence代码执行漏洞 | 重傻 | 需要权限,然后手动开启漏洞 | [青藤云的通告](https://mp.weixin.qq.com/s/b-NPQvrgNIWw8yDaZljqcQ) | | CVE-2022-45543 | Discuz X3.4 XSS | 重傻 | **后台** **POST方式**触发的**反射型XSS** | None | -| CVE-2022-44621 | Apache Kylin: Command injection by Diagnosis Controller | 重傻 | 命令注入的参数完全不可控,是uuid随机生成的。 | None | -| CVE-2022-46463 | HARBOR UP TO 2.5.3 IMPROPER AUTHENTICATION | 中傻 | 原作者错把一个私有仓库在前端显示问题当成了CVE在github提交,实际完全获取不到私有仓库,更不要说拉取[(详情可以看复线流程)](https://mp.weixin.qq.com/s/V8Ecqq_DPOQhH5q9UBWkXg)。同时官方申明了公共仓库被搜索到是"特性",且未进行任何更新动作。作者已删除对应的github仓库。时至今日,众cve平台仍有此漏洞(天天被客户吊问这个cve你们为什么不查) | https://www.secrss.com/articles/51084, https://mp.weixin.qq.com/s/6Z3B9_7PGCyqCbyS7tVCFw | +| CVE-2022-44621 | Apache Kylin Diagnosis命令注入 | 重傻 | 命令注入的参数完全不可控,是uuid随机生成的。 | None | +| CVE-2022-46463 | HARBOR 2.5.3 鉴权问题 | 中傻 | 将前端展示问题当作安全漏洞 | [CVE-2022-46463](https://github.com/TheKingOfDuck/SBCVE/blob/main/CVE/2022/CVE-2022-46463.md) | ### 申诉