Cloud Annotations 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Cloud Annotations 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Cloud Annotations 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
开发语言 Python Google Go SHELL
操作系统 跨平台
软件类型 开源软件
开源组织 IBM
地区 不详
投 递 者 xplanet
适用人群 未知
收录时间 2020-02-03

软件简介

Cloud Annotations 是一种快速、轻松、协作式的开源图像标注工具,用于自定义对象检测和分类训练。

它使用 AI 帮助开发人员标注数据,而不必在整个图像数据集上手动绘制标签。只需从仪表板上选择“自动标签”(Auto label)按钮,即可自动为上传的图像样本添加标签。

Cloud Annotations 使用户可以存储所需数量的数据,从任何地方访问数据,并在多个协作者之间实时共享。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
socket.io 拒绝服务漏洞
拒绝服务
socket.io解析器是一个用JavaScript编写的socket.io编码器和解码器, 攻击者可以向 Socket.IO 服务发送名称类似于 '2[{"toString":"foo"}]' 的事件,这会触发未捕获的异常并造成拒绝服务。
CVE-2023-32695 MPS-15wb-xgoz
2023-12-20 19:30
prismjs 跨站脚本漏洞
XSS
prismjs 是一种轻量级的,可扩展的语法突出显示工具。 prismjs 的受影响版本通过 Previewers 插件的缓动预览容易受到跨站点脚本 (XSS) 的攻击。攻击者可以利用此漏洞在 Safari 和 Internet Explorer 中执行任意代码。
CVE-2020-15138 MPS-2020-11250
2023-12-20 19:30
trim <0.0.3 存在正则表达式拒绝服务漏洞
拒绝服务
trim 是Components团队的一个用于去除字符串两端空格的 Npm 代码库。 0.0.3之前版本中,trim() 函数在解析字符串两端大量空格时容易收到正则表达式拒绝服务攻击,攻击者可以通过此漏洞造成服务瘫痪。
CVE-2020-7753 MPS-2020-14926
2023-12-20 19:30
Highlightjs 原型污染漏洞
MAID
Highlight.js 是一个用 JavaScript 编写的语法高亮器。 Highlight.js 9.18.2 和 10.1.2 之前的版本容易受到原型污染。可以制作恶意 HTML 代码块,在突出显示期间导致基础对象原型的原型污染。如果您允许用户通过解析 Markdown 代码块(或类似代码块)将自定义 HTML 代码块插入您的页面/应用程序,并且不过滤用户可以提供的语言名称,您可能会受到攻击。 污染应该只是无害的数据,但这可能会导致不期望这些属性存在的应用程序出现问题,并可能导致奇怪的行为或应用程序崩溃,即潜在的 DOS 向量。如果您的网站或应用程序不呈现用户提供的数据,它应该不受影响。
CVE-2020-26237 MPS-2020-16772
2023-12-20 19:30
Yargs Y18n 输入原型污染漏洞
动态确定对象属性修改的控制不恰当
Yargs Y18n 是一个由JavaScript编写的类似 I18n 的代码库。 受影响版本中由于 Y18N 类处理语言文件时没有进行适当的清理,攻击者可通过 setLocale 函数修改对象原型的属性,远程执行恶意代码。
CVE-2020-7774 MPS-2020-17543
2023-12-20 19:30
Ini <1.3.6原型污染漏洞
拒绝服务
ini是一个用于Node的ini编码器/解码器。 该包的受影响版本存在原型污染漏洞。如果攻击者向使用ini.parse解析的应用程序提交恶意的INI文件,则会污染应用程序上的原型,攻击者可利用该漏洞执行恶意Javascript代码。
CVE-2020-7788 MPS-2020-17544
2023-12-20 19:30
Mikaelbr Node-notifier 操作系统命令注入漏洞
OS命令注入
Mikaelbr Node-notifier是Mikaelbr个人开发者的一个基于Javascript的用于为Mac、Windows、Linux发送通知的代码库。 node-notifier 受影响版本由于选项参数在传递数组时没有被清晰导致存在命令注入漏洞,该漏洞允许攻击者可利用该漏洞在Linux机器上运行任意命令,
CVE-2020-7789 MPS-2020-17637
2023-12-20 19:30
Immer <8.0.1 原型污染漏洞
原型污染
Immer是Immer社区的一个基于Javascript的状态管理库。 Immer 存在原型污染漏洞。攻击者可以向 JavaScript 语言构造(例如对象)添加任意属性,通过覆盖原型对象的属性方法可能造成拒绝服务和远程代码执行的危害。
CVE-2020-28477 MPS-2021-0536
2023-12-20 19:30
url-parse <1.5.2 开放重定向漏洞
跨站重定向
url-parse 是一个在 Node.js 和浏览器环境下无缝工作的小型 URL 解析器。 受影响的版本中由于未正确转义斜杠字符,例如 https:/\ 并将 URI 解释为相对路径。浏览器接受协议后的反斜杠,并将其视为普通斜杠,而 url-parse 将其视为相对路径。攻击者可利用该漏洞将用户重定向恶意站点。
CVE-2021-3664 MPS-2021-11194
2023-12-20 19:30
node-tar 路径遍历漏洞
路径遍历
node-tar是一款用于文件压缩/解压缩的软件包。 node-tar存在路径遍历漏洞,该漏洞源于 node-tar 对绝对路径的清理不足。 导致攻击者可以任意文件创建/覆盖。
CVE-2021-32804 MPS-2021-11547
2023-12-20 19:30
node-tar 路径遍历漏洞
在文件访问前对链接解析不恰当(链接跟随)
node-tar是一款用于文件压缩/解压缩的软件包。 node-tar存在路径遍历漏洞,该漏洞源于符号链接保护不足而导致攻击者可以任意文件创建/覆盖。
CVE-2021-32803 MPS-2021-11548
2023-12-20 19:30
Indutny Elliptic 加密问题漏洞
密码算法不安全
Indutny Elliptic是Indutny个人开发者的一个基于Javascript为应用提供快速椭圆曲线加密的代码库。 Indutny Elliptic 存在加密问题漏洞,该漏洞源于没有检查确认传递给派生函数的公钥点是否确实存在于secp256k1曲线上。这导致在执行许多 ECDH 操作后,可能会泄露私钥。
CVE-2020-28498 MPS-2021-1176
2023-12-20 19:30
stevemao trim-off-newlines 处理逻辑错误漏洞
拒绝服务
trim-off-newlines是NPM的用于删除换行符。 stevemao trim-off-newlines存在处理逻辑错误漏洞,该漏洞源于所有版本的 trim-off-newlines 都容易通过字符串处理受到正则表达式拒绝服务 (ReDoS) 的攻击。
CVE-2021-23425 MPS-2021-17627
2023-12-20 19:30
ansi-html <0.0.8 DoS 漏洞
拒绝服务
ansi-html 是一个js语言编写的组件,它可将(ANSI) 文本转换为 HTML。 ansi-html 存在DOS漏洞,攻击者可利用该漏洞使目标服务停止响应甚至崩溃。
CVE-2021-23424 MPS-2021-17628
2023-12-20 19:30
Immer < 9.0.6 原型污染漏洞
使用不兼容类型访问资源(类型混淆)
Immer是Immer社区的一个基于Javascript的状态管理库。 immer 9.0.6之前版本存在原型污染漏洞,该漏洞源于当path参数中传入数组时,导致CVE-2020-28477的修复被绕过。 攻击者可以利用该漏洞向 JavaScript 语言构造(例如对象)添加任意属性,通过覆盖原型对象的属性方法可能造成拒绝服务和远程代码执行的危害。
CVE-2021-23436 MPS-2021-19475
2023-12-20 19:30
nanoid < 3.1.31 信息泄露漏洞
不正确的类型转换
nanoid是用于 JavaScript 的小型、安全、URL 友好、唯一的字符串 ID 生成器。 nanoid中存在信息泄露漏洞,该漏洞源于 valueOf()函数可以重新生成 nanoid 上一次最后生成的id。攻击者可能利用该漏洞窃取管理员id请求敏感数据。
CVE-2021-23566 MPS-2021-19605
2023-12-20 19:30
Prism < 1.23.0 DOS漏洞
拒绝服务
Prism是美国Prism个人开发者的一个应用软件。是一种轻量级的,可扩展的语法突出显示工具。 Prismjs 中存在DOS漏洞。该漏洞源于应用易受通过prism asciidoc、prism rest、prism tap和prism eiffel组件的正则表达式错误引发的拒绝服务 (ReDoS)攻击。以下产品及版本受到影响:prismjs 1.23.0 之前版本。 攻击者可利用该漏洞使目标服务停止响应甚至崩溃。
CVE-2021-23341 MPS-2021-2025
2023-12-20 19:30
url-parse < 1.5.0 输入验证不当漏洞
相对路径遍历
Arnout Kazemier url-parse是美国Arnout Kazemiere(Arnout Kazemier)个人开发者的一个应用软件。提供url解析。 url-parse before 1.5.0 版本存在输入验证不当漏洞,该漏洞源于错误处理了反斜杠的某些用法,例如http:\/,并将URI解释为相对路径。
CVE-2021-27515 MPS-2021-2265
2023-12-20 19:30
requests 代码注入漏洞
代码注入
Dan DeFelippi node-XMLHttpRequest是 (Dan DeFelippi)开源的一个应用软件。用于模拟浏览器XMLHttpRequest对象。 node-XMLHttpRequest before 1.7.0 存在代码注入漏洞,攻击者可利用该漏洞导致任意代码注入并运行。
CVE-2020-28502 MPS-2021-2418
2023-12-20 19:30
NumPy 缓冲区错误漏洞
经典缓冲区溢出
【漏洞存在争议】NumPy是一个Python科学计算包。该产品支持大量的维度数组与矩阵计算,同时针对数据运算提供大量的数学函数库。 NumPy 1.9版本存在缓冲区错误漏洞,该漏洞源于在ctor .c的 PyArray_NewFromDescr_int函数中缺少对于数组长度的限制,导致缓冲区溢出漏洞,当从Python代码指定大维度(超过32)的数组时,这可能会让恶意用户导致拒绝服务。
CVE-2021-33430 MPS-2021-25101
2023-12-20 19:30
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
11 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部