#cwe-122

共收录 13 条相关安全情报。

← 返回所有主题
CVE-2026-6530

CVE-2026-6530 是 Wireshark 中 DCP-ETSI 协议解析器的一个拒绝服务漏洞。该漏洞影响 Wireshark 4.6.0 至 4.6.4 版本以及 4.4.0 至 4.4.14 版本。攻击者可以通过向受影响版本的 Wireshark 发送特制的网络数据包,触发 DCP-ETSI 协议解析器崩溃,导致 Wireshark 服务中断,造成拒绝服务。该漏洞的 CVSS 评分为 5.5(中等),攻击向量为本地(AV:L),但需要用户交互(UI:R),即受害者需要手动打开或捕获恶意数据包。由于该漏洞可能导致网络分析工具不可用,影响安全运维工作,建议用户尽快升级到 Wireshark 4.6.5 或 4.4.15 及以上版本。如果无法立即升级,应避免在不受信任的网络环境中使用 Wireshark 分析 DCP-ETSI 流量,或者限制对 Wireshark 的访问权限。目前没有证据表明该漏洞已在野外被利用,也未列入 CISA KEV 目录。

💡 影响/原因: 该漏洞影响广泛使用的网络协议分析工具 Wireshark,可被低复杂度攻击利用导致服务崩溃,影响网络故障排查和安全事件响应效率。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6529

CVE-2026-6529 是 Wireshark 网络协议分析工具中的一个拒绝服务漏洞。该漏洞存在于 iLBC 音频编解码器的处理过程中,影响 Wireshark 版本 4.6.0 至 4.6.4 以及 4.4.0 至 4.4.14。攻击者可以通过诱使用户打开特制的抓包文件或恶意网络流量,触发 iLBC 编解码器崩溃,导致 Wireshark 程序终止,造成拒绝服务。该漏洞的 CVSS 评分为 5.5,属于中等严重性,攻击路径为本地(AV:L),无需特权(PR:N),但需要用户交互(UI:R),例如诱导用户打开恶意文件。漏洞仅影响机密性和完整性不泄露,但对可用性影响较高(A:H)。目前尚无证据表明该漏洞已被在野利用或列入 KEV。建议用户立即将 Wireshark 升级到 4.6.5 或 4.4.15 及以上版本,以修复此漏洞。

💡 影响/原因: Wireshark 是全球广泛使用的网络分析工具,iLBC 编解码器崩溃可导致分析中断,影响安全事件响应。漏洞 CVSS 5.5,无需特殊权限即可触发,用户交互门槛低,需尽快修补。

🎯 建议动作: 升级 Wireshark 至 4.6.5 或 4.4.15 以上版本。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-5402

TLS protocol dissector heap overflow in Wireshark 4.6.0 to 4.6.4 allows denial of service and possible code execution

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)

Crash in sharkd 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
CVE-2026-7378

Crash in sharkd 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)

Heap buffer overflow in WebRTC in Google Chrome prior to 147.0.7727.138 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)

Heap buffer overflow in Skia in Google Chrome prior to 147.0.7727.138 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
CVE-2026-7353

Heap buffer overflow in Skia in Google Chrome prior to 147.0.7727.138 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page. (Chromium security severity: High)

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-7339

Heap buffer overflow in WebRTC in Google Chrome prior to 147.0.7727.138 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)

An out-of-bounds memory access vulnerability exists in specific firmware versions of Milesight AIOT cameras.

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
CVE-2026-20766

An out-of-bounds memory access vulnerability exists in specific firmware versions of Milesight AIOT cameras.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-7040

Text::Minify::XS versions from v0.3.0 before v0.7.8 for Perl have a heap overflow when processing some malformed UTF-8 characters. The minify functions mishandled some malformed UTF-8 characters, leading to heap corruption. Note that the minify_utf8 function is an alias for minnify.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)