找回密码
 注册创意安天

漏洞风险提示(20260420)

[复制链接]
发表于 2026-4-20 14:47 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 D-Link DI-8003缓冲区溢出漏洞(CVE-2025-50660)
一、漏洞描述:
         屏幕截图 2026-04-20 144155.jpg
        D-Link DI-8003是中国友讯(D-Link)公司的一款无线路由器。
        D-Link DI-8003存在缓冲区溢出漏洞。该漏洞源于/url_member.asp端点中name参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        D-Link DI-8003 16.07.26A1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.dlink.com/en/security-bulletin/



2 MailEnable Attendees参数跨站脚本漏洞(CVE-2026-32851)
一、漏洞描述:
         屏幕截图 2026-04-20 142208.jpg
        MailEnable是一个基于Windows的商业电子邮件服务器。
        MailEnable Attendees参数存在跨站脚本漏洞,该漏洞源于Webmail接口中FreeBusy.aspx表单的Attendees参数清理不当,攻击者可利用该漏洞通过制作恶意URL在受害者的浏览器中执行任意JavaScript。

二、风险等级:
        高
三、影响范围:
        MailEnable MailEnable ≤10.54
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.mailenable.com/download.asp



3 NVIDIA Megatron-LM代码注入漏洞(CVE-2026-24149)
一、漏洞描述:
         屏幕截图 2026-04-20 144325.jpg
        NVIDIA Megatron-LM是美国英伟达(NVIDIA)公司的一个基于PyTorch的分布式训练框架,专门用于训练大型Transformer语言模型。
        NVIDIA Megatron-LM存在代码注入漏洞,攻击者可利用该漏洞创建的恶意数据导致代码执行、权限提升、信息泄露或数据篡改。

二、风险等级:
        高
三、影响范围:
        NVIDIA NVIDIA Megatron-LM
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://nvd.nist.gov/vuln/detail/CVE-2026-24149



4 FreeRDP内存错误引用漏洞(CVE-2026-24491)
一、漏洞描述:
         屏幕截图 2026-04-20 144353.jpg
        FreeRDP是FreeRDP团队的一款开源的远程桌面协议(RDP)的实现。
        FreeRDP 3.22.0之前版本存在内存错误引用漏洞,该漏洞源于video_timer在控制通道关闭后仍可能发送客户端通知,从而解引用已释放的回调触发释放后重用,攻击者可利用该漏洞在控制通道关闭后触发video_timer发送客户端通知导致释放后重用,从而造成内存损坏或引发程序崩溃。

二、风险等级:
        高
三、影响范围:
        FreeRDP FreeRDP V3.22.0之前版本
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/FreeRDP/FreeR ... GHSA-4x6j-w49r-869g

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-4-23 13:46

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表