Chainguard发布可信开源软件季度报告,基于1800多个容器镜像项目和近5亿次构建的数据分析。报告显示:Python因AI需求成为最受欢迎的开源镜像;超半数生产环境运行在热门项目之外的长尾镜像上;98%的漏洞出现在非热门项目中,安全负担主要集中在不太显眼的技术栈部分;44%客户在生产环境中使用FIPS镜像以满足合规要求;Chainguard平均在20小时内修复关键漏洞。
思科发布更新修复身份服务引擎ISE中等严重性安全漏洞CVE-2026-20029。该漏洞存在于许可功能中,可能允许具有管理权限的远程攻击者访问敏感信息。漏洞源于Web管理界面对XML解析不当,攻击者可通过上传恶意文件进行利用。同时思科还修复了Snort 3检测引擎的两个中等严重性漏洞,涉及DCE/RPC请求处理问题。
开源工作流自动化平台n8n发布安全警告,披露一个CVSS评分10.0分的最高危漏洞CVE-2026-21877。该漏洞可能导致经过身份验证的用户执行远程代码,造成受影响实例的完全妥协。漏洞影响0.123.0至1.121.3之间的版本,包括自托管部署和云实例。官方已在1.121.3版本中修复此问题,建议用户立即升级。
Veeam发布安全更新,修复其备份与复制软件中的多个漏洞,包括一个可导致远程代码执行的严重问题。CVE-2025-59470漏洞CVSS评分达9.0分,允许备份或磁带操作员通过发送恶意参数执行远程代码。此外还修复了三个其他漏洞,涉及配置文件攻击和文件写入权限提升等问题。所有漏洞影响13.0.1.180及更早版本,已在13.0.1.1071版本中修复。
Apache Tika XML文档提取工具存在严重安全漏洞,影响范围比最初认为的更广泛。该漏洞涉及两个相关缺陷:CVE-2025-54988和CVE-2025-66516,后者严重程度达到满分10分。攻击者可通过恶意PDF文件执行XXE注入攻击,获取敏感数据或触发恶意请求。漏洞影响多个Tika组件版本,用户需立即更新至最新版本以修复安全风险。
人工智能安全公司Cyata发现LangChain核心库存在严重漏洞"LangGrinch",CVE编号为2025-68664,CVSS评分达9.3分。该漏洞可导致攻击者窃取敏感机密信息,甚至可能升级为远程代码执行。LangChain核心库下载量约8.47亿次,是AI智能体生态系统的基础组件。漏洞源于序列化和反序列化注入问题,可通过提示注入触发。目前补丁已发布,建议立即更新至1.2.5或0.3.81版本。
Anthropic周二推出Claude AI助手的新文件创建功能,用户可直接在对话中生成Excel表格和PPT等文档。该功能为Max、Team和Enterprise用户提供预览版。然而,公司文档警告该功能"可能使数据面临风险",因为它给予Claude访问沙盒计算环境的权限,恶意攻击者可通过提示注入攻击操纵Claude读取敏感数据并向外部服务器传输。尽管Anthropic实施了多项安全措施,但仍将安全监控责任转嫁给用户。
数据备份专家Commvault发布补丁修复四个核心软件漏洞,这些漏洞可组合形成两条远程代码执行攻击链。WatchTowr研究人员发现的漏洞包括参数注入、路径遍历、信息泄露和权限提升等。第一条攻击链适用于任何未打补丁的实例,第二条需要特定条件。补丁覆盖Linux和Windows环境的多个版本,建议本地部署客户尽快应用补丁防范攻击。
微软八月补丁星期二更新修复了超过100个漏洞,其中包括8个关键的远程代码执行漏洞,影响DirectX、Hyper-V、Office等多个产品。此外还修复了Windows NTLM权限提升漏洞、Hyper-V信息泄露漏洞等。值得关注的是Windows Kerberos权限提升漏洞CVE-2025-53779,虽然已有公开利用代码但暂无实际攻击证据。SharePoint的两个漏洞也需重点关注,特别是RCE漏洞CVE-2025-49712可能与已知认证绕过漏洞组合使用。
英伟达修复了Triton推理服务器中的三个漏洞,这些漏洞可被串联利用,允许未经身份验证的远程攻击者完全控制服务器并执行任意代码。这些漏洞编号为CVE-2025-23319、CVE-2025-23320和CVE-2025-23334,是本周英伟达发布补丁修复的17个关键、中等和低严重性漏洞的一部分。Triton推理服务器是处理模型推理任务的开源平台。
研究人员在不到48小时内发现Google新推出的Gemini CLI编程助手存在严重安全漏洞,攻击者可利用默认配置悄无声息地窃取敏感数据。该漏洞通过提示注入攻击实现,将恶意指令隐藏在README文件中,绕过安全控制机制执行危险命令。攻击者只需诱导用户描述恶意代码包并将无害命令添加到允许列表即可成功。Google已发布修复补丁并将其列为最高优先级。
安全公司Backslash Security警告称,Cursor AI编程助手的YOLO自动运行模式存在严重安全隐患。该模式允许AI代理在无人工审批情况下执行多步骤编程任务,但其拒绝列表防护机制极易被绕过。研究人员发现至少四种方法可绕过命令限制,包括混淆编码、子shell执行、脚本文件写入等。恶意指令可通过导入未审计的GitHub文件或处理被注入的代码库内容传播,使文件删除保护等安全措施形同虚设。
Asana修复了其模型上下文协议服务器中的一个漏洞,该漏洞可能允许用户查看其他组织的数据。这项实验性功能在近两周的停机维护后重新上线。MCP是Anthropic于2024年11月推出的开源协议,允许AI代理连接外部数据源。Asana在6月4日发现漏洞后立即下线该功能进行修复。虽然没有证据表明该漏洞被恶意利用,但这提醒企业在集成前沿AI技术时需要注意新的安全风险。
Raw 约会应用因安全漏洞泄露用户个人及精确位置数据,未采用号称的端到端加密保护,现已修复,调查仍在继续。
Meta 警告 WhatsApp Windows 版存在重大安全漏洞,可能导致用户遭受各种网络攻击,包括勒索软件。该漏洞允许攻击者通过修改 MIME 类型,使恶意文件伪装成普通附件。用户不慎打开后可能执行任意代码。专家建议用户及时更新软件,谨慎对待未知附件。
Google发布2月Android安全更新,修复了一个高危内核级漏洞。该漏洞存在于Linux内核USB视频驱动中,可能被用于定向攻击。漏洞允许通过物理接入实现权限提升,无需额外执行权限。Google建议用户及时更新系统,Pixel用户可率先获得更新。
Broadcom 修复了 VMware Cloud Foundation 中五个高危漏洞,包括两个可能导致凭证泄露的信息披露漏洞。这些漏洞影响 IT 运营管理和日志管理工具,需要授权访问才能利用。尽管目前尚未发现在野利用,但鉴于 VMware 产品的广泛使用,建议尽快修复这些漏洞。