漏洞风险提示(20260313)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Dell ECS和Dell ObjectScale使用默认凭据漏洞(CVE-2026-22273)
一、漏洞描述:
Dell ECS是美国戴尔(Dell)公司的一款可扩展、易于管理且具有弹性的企业级对象存储解决方案。
Dell ECS 3.8.1.0版本至3.8.1.7版本和Dell ObjectScale 4.2.0.0之前版本存在使用默认凭据漏洞,攻击者可利用该漏洞获取管理用户权限。
二、风险等级:
高
三、影响范围:
Dell ECS ≥3.8.1.0 ≤ 3.8.1.6
Dell ObjectScaleV4.2.0.0之前版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dell.com/support/kbdoc/en-us/000415880/dsa-2026-047-security-update-for-dell-ecs-and-objectscale-multiple-vulnerabilities
2 WordPress plugin Verdure通过用户控制键实现的授权绕过漏洞(CVE-2026-22430)
一、漏洞描述:
WordPress plugin是一个应用插件。
WordPress plugin Verdure 1.6及之前版本存在通过用户控制键实现的授权绕过漏洞,攻击者可利用该漏洞实现未授权访问。
二、风险等级:
高
三、影响范围:
WordPress Verdure ≤ 1.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://patchstack.com/database/Wordpress/Theme/verdure/vulnerability/wordpress-verdure-theme-1-6-insecure-direct-object-references-idor-vulnerability?_s_id=cve
3 Gradio信任管理问题漏洞(CVE-2026-27167)
一、漏洞描述:
Gradio是Gradio开源的一个开源Python库,是通过友好的Web界面演示机器学习模型的方法。
Gradio 4.16.0至6.6.0之前版本存在信任管理问题漏洞。该漏洞源于OAuth组件使用时自动启用模拟OAuth路由,攻击者可利用该漏洞窃取服务器所有者的HF令牌。
二、风险等级:
高
三、影响范围:
Gradio Gradio ≥4.16.0,≤6.6.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/gradio-app/gradio/releases
4 Apache Superset SQL注入漏洞(CVE-2026-23980)
一、漏洞描述:
Apache Superset是美国阿帕奇(Apache)基金会的一个数据可视化和数据探索平台。
Apache Superset 存在SQL注入漏洞,攻击者可利用该漏洞查看、添加、修改或删除数据库上的任意文件。
二、风险等级:
高
三、影响范围:
Apache Superset v6.0.0之前版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://superset.apache.org/
页:
[1]