Home
1
Hot News
2
Information Security
3
[TWCERT 分享資安情資]_CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2026/03/30-2026/04/05)4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】 一、摘要         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況。   二、存在風險         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況,其影響系統如下: 受影響之系統/漏洞描述: Email Security(ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V) 10.0.34.8215, 10.0.34.8223 and earlier versions CVE-2026-3468:儲存型跨站腳本漏洞 (Stored XSS) 漏洞成因:系統在生成網頁時,未能正確處理使用者輸入的內容 影響:具備管理員權限的遠端攻擊者可以植入惡意的 JavaScript 程式碼。當其他使用者訪問受影響的頁面時,該程式碼會在瀏覽器中執行。 CVE-2026-3469:畸形輸入導致拒絕服務 (DoS) 漏洞成因:系統對輸入資料的驗證機制不完善。 影響:具備管理員權限的遠端攻擊者可以傳送特製的惡意資料,導致 Email Security 設備反應遲鈍或停止服務,造成系統無法正常運作。 CVE-2026-3470:輸入過濾不當導致資料損壞 漏洞成因:系統缺乏正確的輸入清理(Sanitization)機制。 影響:具備管理員權限的遠端攻擊者可以透過傳送精心構造的資料,直接破壞或損寫應用程式的資料庫,進而導致資料遺失或系統錯誤。 三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V)更新至 10.0.35.8405 或更高版本。        情資報告連結:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0002 https://www.kjintelligent.com/en/hot_532862.html [資安漏洞通知-CIO]__SonicWall Email Security 存在多個漏洞 2026-04-13 2027-04-13
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532862.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532862.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-04-13 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_532862.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2026-3055】Citrix NetScaler Out-of-Bounds Read Vulnerability (CVSS v3.
1: 9.8)
【是否遭勒索軟體利用:未知】
Citrix NetScaler ADC、NetScaler Gateway 以及 NetScal
er ADC FIPS 和 NDcPP 在被配置為 SAML IDP時,存在越界讀取漏洞,可能導致記憶體過度讀取。
【CVE-2026-5281】Google Dawn Use-After-Free Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索
軟體利用:未知】
Google Dawn 存在使用釋放後記憶體漏洞,可能允許已入侵渲染程序的遠端攻擊者
,透過特製的 HTML 頁面執行任意程式碼。此漏洞可能影響多個基於 Chromium 的產品,包括但不限
於 Google Chrome、Microsoft Edge 及 Opera。
【CVE-2026-3502】TrueConf Client Download o
f Code Without Integrity Check Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知

TrueConf Client 存在下載程式碼時未進行完整性檢查的漏洞。攻擊者若能影響更新傳輸路徑,
可能替換為經竄改的更新酬載;一旦被更新程式執行或安裝,可能導致在更新程序或使用者權限範圍
內執行任意程式碼。
◎建議措施:
【CVE-2026-3055】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://suppo
rt.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
【CVE-2026-5281】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://chromereleases.googleblog.com/2026/
03/stable-channel-update-for-desktop_31.html
【CVE-2026-3502】
對應產品升級至以下版本(
或更高)
TrueConf 8.5.3.884
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2026-3055】
1.https://nvd.nist.gov/vuln/detail/cve-2026-3055
2.https:/
/support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
【CVE-2026-52
81】
1.https://nvd.nist.gov/vuln/detail/cve-2026-5281
2.https://chromereleases.googleblo
g.com/2026/03/stable-channel-update-for-desktop_31.html
【CVE-2026-3502】
1.https://nvd
.nist.gov/vuln/detail/cve-2026-3502
2.https://trueconf.com/blog/update/trueconf-8-5

Previous Back to List Next