漏洞安全告警
1、Adobe产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码,导致应用程序拒绝服务等。
CNVD收录的相关漏洞包括:Adobe InCopy越界写入漏洞(CNVD-2026-19437)、Adobe Illustrator越界写入漏洞(CNVD-2026-19438)、Adobe InDesign Desktop越界写入漏洞(CNVD-2026-19439)、Adobe InDesign Desktop堆缓冲区溢出漏洞(CNVD-2026-19440)、Adobe InDesign Desktop越界读取漏洞(CNVD-2026-19442)、Adobe InDesign Desktop内存错误引用漏洞、Adobe DNG SDK越界写入漏洞(CNVD-2026-19444)、Adobe InDesign Desktop堆缓冲区溢出漏洞(CNVD-2026-19446)。其中,除“Adobe InDesign Desktop堆缓冲区溢出漏洞(CNVD-2026-19440)、Adobe DNG SDK越界写入漏洞(CNVD-2026-19444)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19437
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19438
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19439
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19440
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19442
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19443
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19444
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19446
2、Google产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过特制HTML页面实现沙箱逃逸,执行任意代码,导致堆损坏等。
CNVD收录的相关漏洞包括:Google Chrome Viz组件内存错误引用漏洞、Google Chrome Dawn组件内存错误引用漏洞、Google Chrome GPU越界写入漏洞(CNVD-2026-19171)、Google Chrome Cast内存错误引用漏洞、Google Chrome PDFium堆缓冲区溢出漏洞、Google Chrome Turbofan类型混淆漏洞、Google Chrome Media组件越界读取漏洞、Google Chrome堆缓冲区溢出漏洞(CNVD-2026-19448)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19173
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19172
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19171
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19170
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19176
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19175
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19174
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19448
3、IBM产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞查看、添加、修改或删除后端数据库信息,在系统上执行任意代码,导致拒绝服务等。
CNVD收录的相关漏洞包括:IBM Storage Protect Server SQL注入漏洞、IBM Langflow Desktop反序列化漏洞、IBM MQ拒绝服务漏洞(CNVD-2026-19183)、IBM InfoSphere Information Server服务器端请求伪造漏洞、IBM DataPower Gateway跨站请求伪造漏洞(CNVD-2026-19180)、IBM Aspera Console拒绝服务漏洞(CNVD-2026-19449)、IBM i Web Administration GUI权限提升漏洞、IBM Security Verify Directory文件上传漏洞。其中,除“IBM InfoSphere Information Server服务器端请求伪造漏洞、IBM Aspera Console拒绝服务漏洞(CNVD-2026-19449)、IBM i Web Administration GUI权限提升漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19178
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19177
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19183
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19181
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19180
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19449
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19712
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19713
4、Microsoft产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,在系统上获得提升的权限,在系统上执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Excel代码执行漏洞(CNVD-2026-19429、CNVD-2026-19430)、Microsoft PowerShell安全功能绕过漏洞、Microsoft PowerShell权限提升漏洞、Microsoft Word代码执行漏洞(CNVD-2026-19747、CNVD-2026-19748、CNVD-2026-19750、CNVD-2026-19751)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19429
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19430
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19435
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19436
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19747
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19748
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19750
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19751
5、TRENDnet TV-IP410命令注入漏洞
本周,TRENDnet TV-IP410被披露存在命令注入漏洞,该漏洞源于对组件httpd的文件uapply.cgi中参数DeviceURL的错误操作,攻击者可利用该漏洞导致任意命令执行。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19423
漏洞攻击验证情况
1、D-Link DIR-513堆栈缓冲区溢出漏洞(CNVD-2026-19424)
验证描述
D-Link DIR-513存在堆栈缓冲区溢出漏洞,该漏洞源于文件goform/formSetWANType_Wizard5中参数curTime未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
验证信息
POC链接:
https://github.com/akuma-QAQ/CVEreport/tree/main/D-link/CVE-2025-70241
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-19424
(来源:"网信温州"微信公众号)
(链接:https://mp.weixin.qq.com/s/x3k8CsjmolHhbauto-ytjQ)