漏洞风险提示(20260401)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Google Chrome内存错误引用漏洞(CVE-2026-4678)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome存在内存错误引用漏洞,攻击者可利用该漏洞在系统上执行任意代码。
二、风险等级:
高
三、影响范围:
Google Chrome ≤146.0.7680.164
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.google.com/chrome/dr/download/
2 Google Chrome安全绕过漏洞(CVE-2026-3932)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome存在安全绕过漏洞,该漏洞是由于PDF中的策略执行不足造成的。攻击者可利用该漏洞绕过安全限制。
二、风险等级:
高
三、影响范围:
Google Chrome ≤146.0.7680.70
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.google.com/chrome/
3 Bento4拒绝服务漏洞(CVE-2025-8537)
一、漏洞描述:
Bento4是一款用于读写MP4文件的开源的C++库。
Bento4存在拒绝服务漏洞,该漏洞是由于Mp4Decrypt文件Mp4Decrypt.cpp函数AP4_DataBuffer::SetDataSize中的缺陷引起的。攻击者可利用该漏洞导致拒绝服务。
二、风险等级:
高
三、影响范围:
Bento4 Bento4 ≤46.0640
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/axiomatic-systems/Bento4/issues/1037
4 Apache Airflow信息泄露漏洞(CVE-2026-28563)
一、漏洞描述:
Apache Airflow是美国阿帕奇(Apache)基金会的一套具有创建、管理和监控工作流程功能的开源平台。该平台具有可扩展和动态监控等特点。
Apache Airflow存在信息泄露漏洞,该漏洞源于/ui/dependencies端点未按授权DAG ID过滤,攻击者可利用该漏洞导致经过身份验证的用户枚举未授权查看的DAG。
二、风险等级:
高
三、影响范围:
Apache Airflow ≥3.0.0,≤3.1.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://airflow.apache.org/
页:
[1]