freestyle 发表于 2026-3-13 09:51

漏洞风险提示(20260313)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Dell ECS和Dell ObjectScale使用默认凭据漏洞(CVE-2026-22273)
一、漏洞描述:
      
      Dell ECS是美国戴尔(Dell)公司的一款可扩展、易于管理且具有弹性的企业级对象存储解决方案。
        Dell ECS 3.8.1.0版本至3.8.1.7版本和Dell ObjectScale 4.2.0.0之前版本存在使用默认凭据漏洞,攻击者可利用该漏洞获取管理用户权限。
二、风险等级:
      高
三、影响范围:
      Dell ECS ≥3.8.1.0 ≤ 3.8.1.6
      Dell ObjectScaleV4.2.0.0之前版本
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://www.dell.com/support/kbdoc/en-us/000415880/dsa-2026-047-security-update-for-dell-ecs-and-objectscale-multiple-vulnerabilities

2 WordPress plugin Verdure通过用户控制键实现的授权绕过漏洞(CVE-2026-22430)
一、漏洞描述:
      
      WordPress plugin是一个应用插件。
        WordPress plugin Verdure 1.6及之前版本存在通过用户控制键实现的授权绕过漏洞,攻击者可利用该漏洞实现未授权访问。
二、风险等级:
      高
三、影响范围:
      WordPress Verdure ≤ 1.6
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://patchstack.com/database/Wordpress/Theme/verdure/vulnerability/wordpress-verdure-theme-1-6-insecure-direct-object-references-idor-vulnerability?_s_id=cve

3 Gradio信任管理问题漏洞(CVE-2026-27167)
一、漏洞描述:
      
      Gradio是Gradio开源的一个开源Python库,是通过友好的Web界面演示机器学习模型的方法。
        Gradio 4.16.0至6.6.0之前版本存在信任管理问题漏洞。该漏洞源于OAuth组件使用时自动启用模拟OAuth路由,攻击者可利用该漏洞窃取服务器所有者的HF令牌。
二、风险等级:
      高
三、影响范围:
      Gradio Gradio ≥4.16.0,≤6.6.0
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/gradio-app/gradio/releases

4 Apache Superset SQL注入漏洞(CVE-2026-23980)
一、漏洞描述:
      
      Apache Superset是美国阿帕奇(Apache)基金会的一个数据可视化和数据探索平台。
        Apache Superset 存在SQL注入漏洞,攻击者可利用该漏洞查看、添加、修改或删除数据库上的任意文件。
二、风险等级:
      高
三、影响范围:
      Apache Superset v6.0.0之前版本
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://superset.apache.org/
页: [1]
查看完整版本: 漏洞风险提示(20260313)