当前位置: 首页 > news >正文

GitLab 发布安全补丁版本 17.3.2, 17.2.5, 17.1.7

本分分享极狐GitLab 补丁版本 17.4.2, 17.3.5, 17.2.9 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

极狐GitLab 正式推出面向 GitLab 老旧版本免费用户的专业升级服务,为 GitLab 老旧版本进行专业升级,详情可以查看官网 GitLab 专业升级服务指南 【https://dl.gitlab.cn/cm33bsfv】

漏洞详情

标题严重等级CVE ID
以停止操作作业的拥有者身份执行环境停止操作严重CVE-2024-6678
防止在产品分析漏洞 YAML 中进行代码注入高危CVE-2024-8640
通过依赖项代理进行 SSRF 攻击高危CVE-2024-8635
通过发送特定 POST 请求导致的 DoS 攻击高危CVE-2024-8124
CI_JOB_TOKEN 可以被用来获取 GitLab 会话令牌中等CVE-2024-8641
包含模板的情况下,设置中的变量不会被 PEP 覆盖中等CVE-2024-8311
访客可以通过自定义群组模板泄露整个源代码仓库中等CVE-2024-4660
在 repo/tree/:id 端点中的开放重定向可能导致通过受损的OAuth流程进行账户接管中等CVE-2024-4283
在发布永久链接中存在的开放重定向问题可能导致通过受损的OAuth流程进行账户接管中等CVE-2024-4612
具有管理群组成员权限的访客用户可以编辑自定义角色来获得其他权限中等CVE-2024-8631
通过滥用按需 DAST,泄露受保护和被掩盖的 CI/CD 变量中等CVE-2024-2743
当仓库镜像失败会泄露凭据信息中等CVE-2024-5435
访客用户可以通过版本原子端点查看代码提交信息中等CVE-2024-6389
依赖代理凭据在 graphql 日志中以明文形式记录中等CVE-2024-4472
用户应用程序可以伪造重定向 URLCVE-2024-6446
群组开发者可以查看群组 Runner 信息CVE-2024-6685

CVE-2024-6678

在该漏洞下,攻击者可以以停止操作作业的拥有者身份执行环境停止操作。影响从 8.14 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H, 9.9)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6678。

CVE-2024-8640

在该漏洞下,由于输入过滤不完全,可以通过连接的Cube服务器注入命令,从而形成攻击。影响从 16.11 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 8.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8640。

CVE-2024-8635

在该漏洞下,攻击者可能通过使用自定义的 Maven 依赖代理 URL 来向内部资源发送请求。影响从 16.8 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N, 7.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8635。

CVE-2024-8124

在该漏洞下,攻击者可能通过发送特定的 POST 请求来引起 DoS 攻击。影响从 16.4 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, 7.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8124。

CVE-2024-8641

在该漏洞下,攻击者可以通过受害者的 CI_JOB_TOKEN 来获取属于受害者的 GitLab 会话令牌。影响从 13.7 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:L, 6.7)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8641。

CVE-2024-8311

在该漏洞下,授权用户可以通过包含 CI/CD 模板来绕过变量覆盖保护。影响从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8311。

CVE-2024-4660

在该漏洞下,访客可以通过使用群组模板来读取私有项目的源代码。影响从 11.2 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个严重级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4660。

CVE-2024-4283

在该漏洞下,在 repo/tree/:id中打开重定向可能导致账户被受损的 OAuth 工作流所接管。影响从 11.1 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4283。

CVE-2024-4612

在该漏洞下,特定情况下打开重定向漏洞可能允许账户被受损的 OAuth 工作流所接管。影响从 12.9 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N, 6.4)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4612。

CVE-2024-8631

在该漏洞下,被分配了管理员组成员自定义角色的用户可能已经提升了他们的权限,包括其他自定义角色。影响从 16.6 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:N, 5.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8631。

CVE-2024-2743

在该漏洞下,攻击者可以在没有权限的条件下对按需 DAST 进行修改进而造成变量泄露。影响从 13.3 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-2743。

CVE-2024-5435

在该漏洞下,用户密码可能从仓库镜像配置中被泄露出去。影响从 15.10 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N, 4.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-5435。

CVE-20240-6389

在该漏洞下,作为访客用户的攻击者能够通过发布Atom端点访问提交信息,这违反了权限设置。影响从 17.0 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6389。

CVE-20240-4472

在该漏洞下,graphql 日志中的依赖代理凭据是以明文形式记录的。影响从 16.5 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N, 4.0)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-4472。

CVE-2024-6446

在该漏洞下,一个精心伪造的 URL 可以被用来对受害者进行欺骗,以便让其相信被攻击者控制的应用程序。影响从 17.1 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N, 3.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6446。

CVE-2024-6685

在该漏洞下,群组 Runner 信息可能会被泄露给非授权的群组成员。影响从 16.7 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本 。这是一个低级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N, 3.1)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-6685。

受影响版本

CVE-2024-6678

  • 8.14 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8640

  • 16.11 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8635

  • 16.8 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8124

  • 16.4 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8641

  • 13.7 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8311

  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4660

  • 11.2 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4283

  • 11.1 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4612

  • 12.9 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-8631

  • 16.6 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-2743

  • 13.3 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-5435

  • 15.10 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-6389

  • 17.0 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-4472

  • 16.5 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-6446

  • 17.1 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

CVE-2024-6685

  • 16.7 <= GitLab CE/EE/JH < 17.1.7
  • 17.2 <= GitLab CE/EE/JH < 17.2.5
  • 17.3 <= GitLab CE/EE/JH < 17.3.2

建议的操作

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.3.2-jh、17.2.5-jh、17.1.7-jh 版本即可修复该漏洞。详情可以查看极狐GitLab 官网

Omnibus 安装

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档。

Docker 安装

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

registry.gitlab.cn/omnibus/gitlab-jh:17.3.2-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.2.5-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.1.7-jh.0

升级详情可以查看极狐GitLab Docker 安装升级文档。

Helm Chart 安装

使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.4.1(对应 17.4.1-jh)、8.3.4(对应 17.3.4-jh)、8.2.8(对应 17.2.8-jh)、8.0.8(对应 17.0.8)以及 7.11.10(对应 16.11.10)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档。

JH 版本17.3.217.2.517.1.7
Chart 版本8.3.28.2.58.1.7

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

极狐GitLab 技术支持

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。

如果您是免费用户,需要升级服务,可以查看极狐GitLab 正式推出的 GitLab 专业升级服务

新版本修复的缺陷

17.3.2

  • UBI:将 openssl gem 版本限制回溯到 17-3-stable
  • 回溯 “禁用 release-environments 管道的 allow_failure”
  • 修复在 RTE 中调整图像大小时的问题
  • 通过 API 列出项目的问题修复回溯
  • 将滑动列表策略的锁定重试超时回溯到 17-3
  • 回溯归档过滤器回归错误修复
  • 确保在更新访问数据时更新 updated_at
  • 将 OpenSSL v3 调用回溯到 17.3
  • 隔离 pypi 包注册表规范
  • 修复当 GITLAB_LOG_LEVEL 设置为 debug 时 Sidekiq 崩溃的问题
  • [17.3 回溯] 将 OpenSSL 升级到 3.2.0 版本
  • 回溯——17.3:在初始化时移除对Elasticsearch的调用
  • 将 OpenSSL 降到 1.1.1 版本
  • [17.3回溯]:启用 CentOS 7

17.2.5

  • 回溯 “禁用 release-environments 管道的 allow_failure” 设置
  • 标记时始终构建资产镜像
  • 更新 google-cloud-core 和 google-cloud-env gems
  • 回溯到 17.2:修复 Geo 复制详细信息错误地为空的问题
  • 将 OpenSSL v3 调用回溯到 17.2
  • 回溯到 17.2:修复 JobArtifactState 查询超时问题
  • CI:在发布前添加基本包功能测试(17.2 回溯)
  • 使用最新的构建器镜像进行 check-packages 管道(17.2 回溯)
  • [17.2 回溯] 弃用 CentOS 7

17.1.7

  • 回溯 “禁用 release-environments 管道的 allow_failure” 设置
  • 回溯到 17.1:修复 Geo 复制详细信息视图的问题
  • 将 OpenSSL v3 调用回溯到 17.1
  • 回溯到 17.1:修复 JobArtifactState 查询超时问题
  • CI:在发布前添加基本包功能测试(17.1 回溯)
  • 使用最新的构建器镜像进行 check-packages 管道(17.1 回溯)
  • [17.1 回溯] 弃用 CentOS 7

相关文章:

GitLab 发布安全补丁版本 17.3.2, 17.2.5, 17.1.7

本分分享极狐GitLab 补丁版本 17.4.2, 17.3.5, 17.2.9 的详细内容。这几个版本包含重要的缺陷和安全修复代码&#xff0c;我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS&#xff0c;技术团队已经进行了升级&#xff0c;无需用户采取任何…...

data_table_2 与 flutter 官方 DataTable 的区别

data_table_2 与 flutter 官方 DataTable 的区别 https://blog.csdn.net/ken2232/article/details/143181634 flutter 数据表增强库 data_table_2 错误问题 记录 (****) https://blog.csdn.net/ken2232/article/details/143180018 data_table_2 与 flutter 官方 DataT…...

TRIZ创新方法培训值得去吗?

面对日益复杂的市场环境和竞争态势&#xff0c;掌握有效的创新方法不仅关乎企业的生死存亡&#xff0c;也直接关系到个人的职业成长与竞争力。TRIZ作为一种系统化的创新方法论&#xff0c;其培训课程正逐渐受到企业和个人的广泛关注。那么&#xff0c;TRIZ创新方法培训究竟值得…...

STM32之基本定时器TIM6和TIM7

1.定时器概念和作用 在编程任务中&#xff0c;定时器是非常常用的一个问题。当需要定时发送数据&#xff0c;定时起某个任务&#xff0c;定时做某个操作等等&#xff0c;这些都离不开定时器。本文基于以STM32F4xx系列开发板&#xff0c;介绍一下基本定时器。 2.基本定时器TIM…...

嵌入式※~MCU~LWIP~TCPS/HTTPS等

单片机MCU中的加密通道, 使用各种的加密通道, http / tcp / mqtt 等 可能不在重复发了 ~~ 请看链接吧~~~ 我自己的原文哦~ https://blog.51cto.com/whaosoft/11803802...

神经网络model训练时loss=nan【原因总结】

一、Loss functions 中含 F.log_softmax()函数 原因: 由于在计算log_softmax(x)时, 出现log(0)的情况。 解决方法: 给log_softmax的参数x添加一个很小的数: out=F.log_softmax(x+1e-10).二、loss_function(x)函数参数中出现nan 原因: 网络的生成features x 中含有nan. 解…...

【力扣 | SQL题 | 每日5题】力扣2362, 2356, 2394, 2480, 2388

1. 力扣2362&#xff1a;生成发票 1.1 题目&#xff1a; 表: Products ------------------- | Column Name | Type | ------------------- | product_id | int | | price | int | ------------------- product_id 包含唯一值。 该表中的每一行显示了一个产品的 ID …...

直播间“饕餮盛宴”的背后,是“他经济”正在冒头

最近&#xff0c;一个有意思的现象逐渐露出了苗头。 今年“双11”第一轮尾款开启支付的当晚&#xff0c;罗永浩的直播间上演了一出别样的“饕餮盛宴”。直播开场后&#xff0c;iphone16系列、可口可乐&#xff08;含糖、无糖300ml&#xff09;10秒售罄&#xff0c;索尼PS5、沃…...

盘点5款常用的环境部署工具

在现代软件开发中&#xff0c;环境部署工具扮演着重要角色&#xff0c;特别是在 PHP 开发和微服务架构中。本文将深入探讨几种主流的环境部署工具&#xff0c;包括 XAMPP、Servbay、MAMP、Laravel Herd 和 Docker&#xff0c;详细分析它们的特点、优缺点、适用场景及最佳实践&a…...

条码检测系统——基于MATLAB的一维条码识别

条码检测系统——基于MATLAB的一维条码识别 摘 要&#xff1a;条码技术是如今应用最广泛的识别和输入技术之一&#xff0c;由于其包含的信息量大&#xff0c;识别错误率低而在各个方面得到很大的重视。它发展迅速并被广泛应用于于工业、商业、图书出版、医疗卫生等各行各业。由…...

【Word原件测试资料合集】软件系统功能测试方案,软件测试方案(整体方案),软件测试文档-测试计划模版(功能与性能),软件测试流程

一、 前言 &#xff08;一&#xff09; 背景 &#xff08;二&#xff09; 目的 &#xff08;三&#xff09; 测试目标 &#xff08;四&#xff09; 适用范围与读者对象 &#xff08;五&#xff09; 术语与缩写 二、 软件测试实施流程 &#xff08;一&#xff09; 测试工作总体流…...

1024 程序员节 快乐

大家好&#xff0c;今天是2024-10-24 程序员节~~~~~~~~~祝你节日快乐&#xff0c;程序员&#xff01;哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦 喂~俺个炊饼~ 马飞~ 好了&#xff0c;该说…...

Java枚举类

1.枚举 1.1概述【理解】 为了间接的表示一些固定的值&#xff0c;Java就给我们提供了枚举 是指将变量的值一一列出来,变量的值只限于列举出来的值的范围内 1.2定义格式【应用】 格式 public enum s { 枚举项1,枚举项2,枚举项3; } 注意: 定义枚举类要用关键字enum 示例代…...

kubenetes/kubesphere搭建报错

一、prometheus问题 1.kubesphere 安装 prometheus-k8s 报以下错误&#xff1a; MountVolume.SetUp failed for volume "secret-kube-etcd-client-certs" : secret "kube-etcd-client-certs" not found 原因是&#xff1a;kube-etcd-client-certs 这个证…...

分享几个办公类常用的AI工具

办公类 WPS AI讯飞智文iSlideProcessOn亿图脑图ChatPPT WPS AI 金山办公推出的协同办公 AI 应用&#xff0c;具有文本生成、多轮对话、润色改写等多种功能&#xff0c;可以辅助用户进行文档编辑、表格处理、演示文稿制作等办公操作。 https://ai.wps.cn/ 讯飞智文 科大讯飞推…...

Vue入门示例

今天滴学习目标&#xff01;&#xff01;&#xff01; 示例简介HTML内容主体区域输入框列表区域统计和清空 JS引入Vue.js库定义Vue实例el选项data选项methods选项 示例简介 HTML内容 本次实例讲解的是v-for、v-on、v-model来写这小小的实例&#xff0c;下面是实例的效果图&am…...

鸿蒙开发:实现全局异常捕获和异常查看

前言 开发中的异常信息&#xff0c;我们很容易排查&#xff0c;直接可以在控制台中就可以查看&#xff0c;但是&#xff0c;提交给测试同学或者上线后的异常信息&#xff0c;我们如何获取呢&#xff1f;这里我们很容易想起&#xff0c;三方sdk&#xff0c;比如常见的腾讯Bugly…...

Git和GitHub Desktop(Git客户端工具)下载安装教程

不说废话&#xff0c;直接开始。下载网址&#xff1a;https://git-scm.com/ 一.GIT下载 1.点击downloads 2.自己选择自己需要配置的版本 我是windows&#xff0c;所以选择的windows版本的安装 3.根据自己电脑的系统下载软件 我的是64位&#xff0c;选择64位安装 ps :下载很慢…...

Linux经常使用命令汇总和总结

Linux经常使用命令汇总和总结 文章目录 Linux经常使用命令汇总和总结一、基本命令二、目录操作命令三、文件操作命令四、压缩文件操作五、查找命令六、su、sudo七、系统服务八、网络管理九、定时任务指令crontab 配置十、其他命令 一、基本命令 1.1 关机和重启 关机 shutdown …...

three.js 灯光

环境光探针&#xff08;AmbientLightProbe&#xff09; 光照探针是一种在3D场景中添加光源的另一种方法。 AmbientLightProbe 是场景中单个环境光的光照估算数据。 有关光照探针的更多信息&#xff0c;请转到 LightProbe 。 构造函数 AmbientLightProbe( color : Color, int…...

图解人工智能(11)让人惊讶的AI

人工智能已经融入到我们的生活之中&#xff0c;如便捷的刷脸支付&#xff0c;帮我们扫地的机器人。想一想&#xff0c;你身边还有哪些有趣的人工智能设备&#xff1f;以一种设备为例&#xff0c;搜索它的相关信息&#xff0c;看它为我们的生活带来了哪些便利。开放讨论题&#…...

MGRE实验报告

一.实验概述实验名称&#xff1a;MGRE实验实验目的&#xff1a;掌握 PPP 协议的 PAP/CHAP 认证与 HDLC 封装配置&#xff0c;理解不同广域网链路协议的工作机制与认证流程。实现 MGRE 环境&#xff08;R1 为 Hub&#xff09;与 GRE 环境的部署&#xff0c;理解点到多点 VPN 与点…...

SkillSync MCP:为AI技能市场构建自动化安全门禁系统

1. 项目概述&#xff1a;为AI技能市场装上“安全门” 如果你和我一样&#xff0c;是Claude Code、Cursor这类AI编程助手的深度用户&#xff0c;那你一定对“技能”&#xff08;Skills&#xff09;这个概念不陌生。简单来说&#xff0c;技能就是一些预定义的提示词模板或工具脚…...

LaMa图像修复:基于傅里叶卷积的大掩码鲁棒修复方法

1. 项目概述&#xff1a;这不是又一个“修图工具”&#xff0c;而是一次对图像修复底层逻辑的重新定义LaMa——全称Large Mask Inpainting&#xff0c;直译是“大区域掩码图像修复”&#xff0c;但它的实际能力远超字面。我第一次在CVPR 2022论文里看到它时&#xff0c;第一反应…...

【限时公开】谷歌内部未文档化Gemini JavaScript SDK隐藏能力:流式响应中断控制、上下文压缩率提升63%实测数据

更多请点击&#xff1a; https://intelliparadigm.com 第一章&#xff1a;Gemini JavaScript SDK核心能力概览 Gemini JavaScript SDK 是 Google 官方提供的轻量级客户端库&#xff0c;专为在浏览器和 Node.js 环境中无缝集成 Gemini 模型能力而设计。它抽象了底层 HTTP 请求、…...

基于MCP协议构建Jira Tempo工时管理AI助手:从原理到实践

1. 项目概述&#xff1a;一个专为Jira Tempo设计的MCP服务器 如果你和我一样&#xff0c;每天都要在Jira里手动填写Tempo工时&#xff0c;然后对着那些重复的、琐碎的操作感到厌倦&#xff0c;那么这个项目可能就是你的“救星”。 ivelin-web/tempo-mcp-server 是一个基于Mo…...

STM32模拟I2C驱动PCF8591避坑指南:为什么你的AD/DA数据总在跳?

STM32模拟I2C驱动PCF8591避坑指南&#xff1a;为什么你的AD/DA数据总在跳&#xff1f; 调试STM32与PCF8591的模拟I2C通信时&#xff0c;AD/DA数据跳动是开发者最常遇到的棘手问题。本文将深入分析数据不稳定的根源&#xff0c;并提供一套完整的解决方案。不同于基础教程&#x…...

开源创意资产管理平台Buddy:设计团队协作与版本控制实践

1. 项目概述&#xff1a;一个为创意协作而生的开源平台如果你在团队里负责过创意项目&#xff0c;无论是UI设计、视频剪辑还是产品原型开发&#xff0c;大概率都经历过这样的混乱&#xff1a;设计稿的版本号从V1.0一路飙升到V12_final_really_final.psd&#xff1b;开发同学在群…...

如何彻底移除Windows Defender?5步掌握完整安全组件卸载指南

如何彻底移除Windows Defender&#xff1f;5步掌握完整安全组件卸载指南 【免费下载链接】windows-defender-remover A tool which is uses to remove Windows Defender in Windows 8.x, Windows 10 (every version) and Windows 11. 项目地址: https://gitcode.com/gh_mirro…...

掌握Windows 11精简艺术:Tiny11Builder实战手册

掌握Windows 11精简艺术&#xff1a;Tiny11Builder实战手册 【免费下载链接】tiny11builder Scripts to build a trimmed-down Windows 11 image. 项目地址: https://gitcode.com/GitHub_Trending/ti/tiny11builder 你是否曾因Windows 11的臃肿而烦恼&#xff1f;老旧设…...