1. 首页
  2. 网络失信举报
  3. 2026年04月20日-2026年04月26日网络产品安全漏洞报告

2026年04月20日-2026年04月26日网络产品安全漏洞报告

发布时间:2026-04-30 15:28 分享到:

漏洞安全告警

1、Adobe产品安全漏洞

本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。

CNVD收录的相关漏洞包括:Adobe Bridge堆缓冲区溢出漏洞(CNVD-2026-17718、CNVD-2026-17717、CNVD-2026-17735、CNVD-2026-17742)、Adobe InDesign Desktop堆缓冲区溢出漏洞(CNVD-2026-17774、CNVD-2026-17785、CNVD-2026-17790、CNVD-2026-17791)。其中,除“Adobe InDesign Desktop堆缓冲区溢出漏洞(CNVD-2026-17791)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17718

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17717

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17735

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17742

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17774

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17785

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17790

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17791

2、NVIDIA产品安全漏洞

本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过发送恶意请求导致服务崩溃,执行任意代码,获取敏感信息,数据篡改等。

CNVD收录的相关漏洞包括:NVIDIA Triton Inference Server拒绝服务漏洞(CNVD-2026-17795、CNVD-2026-17794)、NVIDIA Triton Inference Server请求头拒绝服务漏洞、NVIDIA Jetson Linux操作系统命令注入漏洞、NVIDIA NeMo Framework检查点加载远程代码执行漏洞、NVIDIA BioNeMo反序列化漏洞(CNVD-2026-17797、CNVD-2026-17796)、NVIDIA NeMo Framework反序列化漏洞(CNVD-2026-18274)。其中,除“NVIDIA NeMo Framework反序列化漏洞(CNVD-2026-18274)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17795

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17794

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17793

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17792

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17799

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17797

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17796

https://www.cnvd.org.cn/flaw/show/CNVD-2026-18274

3、Google产品安全漏洞

本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,通过特制HTML页面执行任意代码等。

CNVD收录的相关漏洞包括:Google Chrome Skia组件越界读取漏洞、Google Chrome Codecs组件内存错误引用漏洞、Google Chrome Video组件内存错误引用漏洞、Google Chrome FileSystem组件内存错误引用漏洞、Google Chrome Forms组件内存错误引用漏洞(CNVD-2026-17818)、Google Chrome Codecs组件内存错误引用漏洞(CNVD-2026-17817)、Google Chrome Permissions组件内存错误引用漏洞、Google Chrome代码执行漏洞(CNVD-2026-17908)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17812

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17813

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17816

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17815

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17818

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17817

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17819

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17908

4、Cisco产品安全漏洞

本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过发送特制的HTTP(S)请求执行SQL注入攻击,以root上下文写任意文件,导致权限提升和执行任意命令,导致拒绝服务等。

CNVD收录的相关漏洞包括:Cisco IOS XE Software资源管理错误漏洞(CNVD-2026-17805、CNVD-2026-17809)、Cisco Nexus Dashboard Insights任意文件写漏洞、Cisco Unity Connection Web管理界面SQL注入漏洞、Cisco Catalyst SD-WAN Manager跨站脚本漏洞、Cisco IOS XE Software输入验证错误漏洞(CNVD-2026-17808)、Cisco IOS XE Software授权问题漏洞(CNVD-2026-17807)、Cisco IOS XR操作系统命令注入漏洞(CNVD-2026-17811)。其中,“Cisco IOS XE Software资源管理错误漏洞(CNVD-2026-17805)、Cisco Nexus Dashboard Insights任意文件写漏洞、Cisco IOS XR操作系统命令注入漏洞(CNVD-2026-17811)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17805

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17804

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17803

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17810

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17809

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17808

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17807

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17811

5、D-Link DI-8003缓冲区溢出漏洞(CNVD-2026-17698)

本周,D-Link DI-8003被披露存在缓冲区溢出漏洞,该漏洞是由于user.asp脚本中的边界检查不正确造成的,攻击者可利用该漏洞导致拒绝服务。 CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17698

漏洞攻击验证情况

1、TOTOLINK A3600R缓冲区溢出漏洞

验证描述

TOTOLINK A3600R存在缓冲区溢出漏洞,该漏洞源于/lib/cste_modules/app.so库中setAppEasyWizardConfig函数的参数apcliSsid未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

验证信息

POC链接:

https://github.com/SunnyYANGyaya/cuicuishark-sheep-fishIOT/blob/main/ToTolink/A3600R/4959-apcliSsid-setAppEasyWizardConfig.md#poc

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2026-17701

(来源:"网信温州"微信公众号)

(链接:https://mp.weixin.qq.com/s/saSoQUaYl7NGOIwskx8cFw)

机构简介|网友建议|在线评论|一键举报|举报查询|

举报电话:18067884673    举报邮箱:qzjbzx2021@163.com

  备案:浙ICP备16024883号

建议使用1366*768分辨率/IE9.0或以上浏览器访问达到最佳效果