漏洞修复 关键字列表
Veeam修复备份复制软件7个严重漏洞防止远程代码执行

Veeam修复备份复制软件7个严重漏洞防止远程代码执行

Veeam发布安全更新修复备份复制软件中的多个严重漏洞,若被成功利用可导致远程代码执行。漏洞包括CVE-2026-21666等7个高危漏洞,CVSS评分最高达9.9分。这些漏洞允许认证用户在备份服务器上执行远程代码、绕过限制操作文件、进行本地权限提升等。受影响版本为12.3.2.4165及更早版本,已在12.3.2.4465和13.0.1.2067版本中修复。

关键n8n漏洞允许远程代码执行和存储凭据泄露

关键n8n漏洞允许远程代码执行和存储凭据泄露

网络安全研究人员披露了n8n工作流自动化平台的两个已修补安全漏洞,包括可能导致任意命令执行的严重漏洞。CVE-2026-27577允许通过表达式沙箱逃逸实现远程代码执行,CVE-2026-27493可通过表单节点进行未授权表达式评估。攻击者可利用这些漏洞读取加密密钥并解密数据库中存储的所有凭据。受影响版本已在2.10.1、2.9.3和1.123.22版本中修复。

微软修复.NET和SQL Server中的零日漏洞

微软修复.NET和SQL Server中的零日漏洞

微软最新补丁星期二更新修复了两个零日漏洞:.NET拒绝服务漏洞CVE-2026-26127和SQL Server权限提升漏洞CVE-2026-21262,CVSS评分分别为7.5和8.8。虽然微软认为利用可能性较低,但安全专家警告其潜在影响被低估。此次更新还包括8个严重漏洞,其中3个影响Office远程代码执行。专家建议组织立即应用补丁,并采取禁用预览窗格等缓解措施。

思科发布紧急补丁修复防火墙关键漏洞

思科发布紧急补丁修复防火墙关键漏洞

思科发布了影响其防火墙产品的大规模安全补丁,修复了防火墙管理中心软件中两个满分10分的严重漏洞。此次更新涵盖25个安全公告,修复48个CVE漏洞。其中CVE-2026-20079和CVE-2026-20131最为严重,分别涉及身份验证绕过和不安全反序列化问题,可让攻击者获得未授权的根访问权限。思科表示目前尚无有效的临时解决方案,建议管理员立即安装补丁并确保管理接口不暴露在公网上。

海康威视和罗克韦尔自动化高危漏洞被纳入CISA已知利用漏洞目录

海康威视和罗克韦尔自动化高危漏洞被纳入CISA已知利用漏洞目录

美国网络安全与基础设施安全局(CISA)将两个影响海康威视和罗克韦尔自动化产品的安全漏洞添加至已知利用漏洞目录,原因是发现了主动利用证据。这两个严重漏洞CVSS评分均为9.8分:CVE-2017-7921影响多个海康威视产品,存在身份验证缺陷;CVE-2021-22681影响罗克韦尔多个控制器产品,存在凭据保护不足问题。CISA要求联邦机构在2026年3月26日前完成修复。

谷歌API密钥安全漏洞暴露Gemini AI私人数据

谷歌API密钥安全漏洞暴露Gemini AI私人数据

谷歌云API密钥原本仅用作计费标识符,但研究人员发现这些密钥现在可被恶意利用访问私人Gemini AI项目数据。Truffle Security公司扫描发现2863个活跃的谷歌API密钥存在安全隐患,涉及大型金融机构、安全公司等。问题源于谷歌未告知开发者API密钥功能的静默变更,原本公开的计费密钥现在也成为Gemini API的身份验证密钥,攻击者可通过网站源码提取密钥并访问敏感数据或产生巨额费用。

开发者因被盗Gemini API密钥遭遇8.2万美元天价账单

开发者因被盗Gemini API密钥遭遇8.2万美元天价账单

一名开发者在Reddit上表示,其公司的Google Gemini API密钥在48小时内被盗用,产生超过8.2万美元的未授权费用。该墨西哥初创公司平时月消费仅180美元,此次费用激增460倍。Truffle Security研究发现,数百万网站中有2863个Google API密钥存在泄露风险。Google表示已实施主动措施检测和阻止泄露的API密钥,但拒绝透露是否会要求开发者承担费用。

瞻博网络PTX核心路由器发现严重安全漏洞,黑客可获取完全控制权

瞻博网络PTX核心路由器发现严重安全漏洞,黑客可获取完全控制权

瞻博网络PTX系列路由器发现严重安全漏洞,未认证攻击者可利用该漏洞以root权限执行代码并完全控制设备。该漏洞影响运行Junos OS Evolved早期版本的PTX路由器,由于这些设备通常位于网络核心位置,一旦被攻击者控制,影响范围巨大,可成为数据拦截和流量控制的关键节点。目前瞻博网络已发布修复版本,建议管理员立即更新至25.4R1-S1-EVO版本。

谷歌确认高通Android组件CVE-2026-21385漏洞遭利用

谷歌确认高通Android组件CVE-2026-21385漏洞遭利用

谷歌披露高通开源组件存在高危安全漏洞CVE-2026-21385,该漏洞影响Android设备并已遭野外利用。漏洞位于图形组件,属于缓冲区过读问题,可能导致内存损坏。谷歌3月安全更新修复了129个漏洞,包括系统组件中可远程代码执行的关键漏洞,以及多个权限提升和拒绝服务漏洞。

OpenClaw修复ClawJacked漏洞:恶意网站可劫持本地AI智能体

OpenClaw修复ClawJacked漏洞:恶意网站可劫持本地AI智能体

OpenClaw修复了一个高危安全漏洞ClawJacked,该漏洞可能允许恶意网站通过WebSocket连接到本地运行的AI代理并获取控制权。攻击者可利用JavaScript暴力破解网关密码,注册为受信任设备,完全控制AI代理。此外,ClawHub平台发现71个恶意技能包,部分伪装成加密货币工具实施诈骗。微软建议将OpenClaw视为不可信代码执行环境,仅在完全隔离的环境中部署。

SolarWinds四个关键漏洞可获取root权限,需立即修复

SolarWinds四个关键漏洞可获取root权限,需立即修复

SolarWinds文件传输软件Serv-U存在四个严重漏洞,CVSS评分均为9.1分,可导致攻击者以root权限执行代码。漏洞包括访问控制缺陷、类型混淆错误和不安全直接对象引用等,其中最严重的CVE-2025-40538允许恶意行为者创建系统管理员用户并执行任意代码。用户应尽快更新至15.5.4版本以修复所有安全漏洞。

思科Catalyst SD-WAN遭遇大规模网络攻击浪潮

思科Catalyst SD-WAN遭遇大规模网络攻击浪潮

英国国家网络安全中心与五眼联盟合作伙伴警告思科Catalyst SD-WAN用户立即采取行动,因发现针对该广泛使用产品的威胁活动集群。攻击者在入侵后添加恶意对等节点,随后获取根访问权限并在受害者网络中保持持续访问。活动可追溯至2023年,思科已修补相关漏洞,其中CVE-2026-20127认证绕过漏洞最为关键。组织应立即更新软件版本并应用加固指南。

Claude协作工具存在远程代码执行漏洞

Claude协作工具存在远程代码执行漏洞

安全研究人员发现Claude代码工具存在三个严重漏洞,攻击者可通过向代码库注入恶意配置文件实现远程代码执行和API密钥窃取。这些漏洞源于Claude的协作设计机制,允许通过存储库控制的配置文件执行任意命令,构成严重的供应链安全威胁。Anthropic公司已修复所有漏洞并发布相关CVE。研究人员警告,AI编程工具集成到开发流程中带来了新的攻击面。

SolarWinds修复Serv-U 15.5四个严重漏洞防止root代码执行

SolarWinds修复Serv-U 15.5四个严重漏洞防止root代码执行

SolarWinds发布更新修复其Serv-U 15.5文件传输软件中的四个严重安全漏洞,这些漏洞可能导致远程代码执行。四个漏洞的CVSS评分均为9.1分,包括访问控制缺陷、类型混淆漏洞和不安全直接对象引用漏洞,攻击者可利用这些漏洞以root权限执行任意代码。漏洞已在15.5.4版本中修复。

AI擅长发现漏洞,但修复能力仍显不足

AI擅长发现漏洞,但修复能力仍显不足

Anthropic推出Claude Code Security功能,声称在开源代码库中发现超过500个漏洞。然而安全研究人员指出,在这500个漏洞中仅有2-3个得到修复,大多数缺乏CVE分配和影响评估。专家认为发现漏洞从来不是问题,AI的引入反而增加了100-200倍的噪音报告。随着AI工具普及,漏洞披露速度将超过修复能力,真正的竞争优势将属于能够将发现转化为安全、优先级明确的低干扰修复方案的团队。

苹果修复iOS、macOS等设备遭利用零日漏洞

苹果修复iOS、macOS等设备遭利用零日漏洞

苹果发布iOS、iPadOS、macOS等系统更新,修复一个已被利用的零日漏洞CVE-2026-20700。该漏洞存在于动态链接编辑器dyld中的内存损坏问题,攻击者可通过内存写入能力执行任意代码。谷歌威胁分析小组发现并报告了此漏洞,苹果确认该漏洞已在针对特定目标的复杂攻击中被利用。更新覆盖iPhone 11及更新机型、各代iPad Pro等多款设备。

微软谷歌等60多家厂商发布重要安全补丁修复

微软谷歌等60多家厂商发布重要安全补丁修复

本月补丁星期二,众多软件厂商发布安全漏洞修复补丁。微软修复59个漏洞,包括6个被积极利用的零日漏洞。Adobe更新多款产品安全补丁。SAP修复两个关键漏洞,包括CRM代码注入和NetWeaver授权检查缺失问题。英特尔与谷歌合作发现TDX 1.5模块5个漏洞。此外还有ABB、亚马逊、苹果、思科、戴尔等数十家厂商发布安全更新。

Ingress NGINX流量控制器发现四个新安全漏洞

Ingress NGINX流量控制器发现四个新安全漏洞

开源Ingress NGINX流量控制器发现四个安全漏洞,该控制器在Kubernetes部署中被广泛使用。其中两个漏洞CVSS评分达8.8分,包括输入验证缺陷和配置注入漏洞,后者可导致任意代码执行。这些漏洞仅影响特定版本,只能通过升级到最新版本修复。由于Ingress NGINX将在3月停止维护,专家建议管理员尽快迁移到Kubernetes Gateway API等替代方案。

BeyondTrust修复远程支持和特权访问产品的关键认证前漏洞

BeyondTrust修复远程支持和特权访问产品的关键认证前漏洞

BeyondTrust发布更新修复其远程支持和特权远程访问产品中的严重安全漏洞CVE-2026-1731,该漏洞可导致远程代码执行。攻击者无需身份验证即可通过发送特制请求执行系统命令,CVSS评分高达9.9分。漏洞影响Remote Support 25.3.1及更早版本和PRA 24.3.4及更早版本。研究人员发现约11000个实例暴露在互联网上,其中8500个为本地部署。公司强烈建议用户立即更新到最新版本。

n8n平台严重漏洞CVE-2026-25049可通过恶意工作流执行系统命令

n8n平台严重漏洞CVE-2026-25049可通过恶意工作流执行系统命令

n8n工作流自动化平台发现新的严重安全漏洞CVE-2026-25049,CVSS评分9.4分。该漏洞由于清理机制不充分,绕过了之前修复CVE-2025-68613的安全防护措施。具有工作流创建或修改权限的认证用户可利用工作流参数中的恶意表达式触发系统命令执行。漏洞影响1.123.17和2.5.2之前的版本,已在最新版本中修复。