漏洞安全告警
1、Adobe产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致安全功能绕过,窃取受害者基于cookie的身份验证凭据,在当前用户环境下执行任意代码。
CNVD收录的相关漏洞包括:Adobe Substance3D Stager缓冲区溢出漏洞(CNVD-2026-16125、CNVD-2026-16124、CNVD-2026-16123、CNVD-2026-16127)、Adobe Commerce安全绕过漏洞(CNVD-2026-16580、CNVD-2026-16581)、Adobe Commerce跨站脚本漏洞(CNVD-2026-16586、CNVD-2026-16587)。其中,除“Adobe Commerce安全绕过漏洞(CNVD-2026-16581)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16125
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16124
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16123
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16127
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16580
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16581
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16586
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16587
2、Mozilla产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,在系统上执行任意代码或导致拒绝服务。
CNVD收录的相关漏洞包括:Mozilla Firefox和Mozilla Thunderbird代码执行漏洞(CNVD-2026-16372)、Mozilla Firefox和Mozilla Thunderbird拒绝服务漏洞(CNVD-2026-16374、CNVD-2026-16375)、Mozilla Firefox和Mozilla Thunderbird资源管理错误漏洞(CNVD-2026-16373、CNVD-2026-16377)、Mozilla Firefox和Mozilla Thunderbird安全绕过漏洞(CNVD-2026-16378)、Mozilla Thunderbird信息泄露漏洞(CNVD-2026-16381)、Mozilla Firefox安全绕过漏洞(CNVD-2026-16601)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16372
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16374
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16373
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16375
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16377
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16378
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16381
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16601
3、IBM产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息等。
CNVD收录的相关漏洞包括:IBM InfoSphere Information Server信息泄露漏洞(CNVD-2026-16130、CNVD-2026-16129)、IBM Concert访问控制错误漏洞(CNVD-2026-16128)、IBM Concert加密问题漏洞(CNVD-2026-16134)、IBM InfoSphere Information Server加密问题漏洞、IBM InfoSphere Information Server信息泄露漏洞(CNVD-2026-16132、CNVD-2026-16131)、IBM Concert代码问题漏洞(CNVD-2026-16136)。其中,“IBM InfoSphere Information Server信息泄露漏洞(CNVD-2026-16130)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16130
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16129
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16128
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16134
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16133
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16132
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16131
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16136
4、Microsoft产品安全漏洞
本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码等。
CNVD收录的相关漏洞包括:Microsoft Excel代码执行漏洞(CNVD-2026-16152、CNVD-2026-16153)、Microsoft Excel信息泄露漏洞(CNVD-2026-16157)、Microsoft Excel权限提升漏洞(CNVD-2026-16158)、Microsoft SharePoint Server远程代码执行漏洞(CNVD-2026-16162、CNVD-2026-16163)、Microsoft SharePoint Server欺骗漏洞(CNVD-2026-16164)、Microsoft Dynamics 365 Customer Engagement SQL注入漏洞。其中,除“Microsoft Excel信息泄露漏洞(CNVD-2026-16157)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16152
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16153
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16157
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16158
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16162
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16163
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16164
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16625
5、TRENDnet TEW-800MB命令注入漏洞
本周,TRENDnet TEW-800MB被披露存在命令注入漏洞,该漏洞源于文件NTPSyncWithHost.cgi中函数sub_F934的错误操作,攻击者可利用该漏洞在系统上执行任意命令。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16145
漏洞攻击验证情况
1、D-Link DIR-513堆栈缓冲区溢出漏洞(CNVD-2026-16146)
验证描述
D-Link DIR-513存在堆栈缓冲区溢出漏洞,该漏洞源于文件goform/formSetQoS中参数curTime未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
验证信息
POC链接:
https://github.com/akuma-QAQ/CVEreport/tree/main/D-link/CVE-2025-70234
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2026-16146
(来源:"网信温州"微信公众号)
(链接:https://mp.weixin.qq.com/s/LhMpXglatQpowxiQw0DV9A)