2026年4月23日星期四

蘋果產品資料洩露漏洞

蘋果產品資料洩露漏洞

發佈日期: 2026年04月23日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發洩露敏感資料。


影響

  • 資料洩露

受影響之系統或技術

  • iOS 18.7.8 及 iPadOS 18.7.8 以前的版本
  • iOS 26.4.2 及 iPadOS 26.4.2 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iOS 18.7.8 及 iPadOS 18.7.8
  • iOS 26.4.2 及 iPadOS 26.4.2

漏洞識別碼


資料來源


相關連結

Apple Products Information Disclosure Vulnerability

Apple Products Information Disclosure Vulnerability

Release Date: 23 Apr 2026

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

A vulnerability has been identified in Apple Products. A remote attacker could exploit this vulnerability to trigger sensitive information disclosure on the targeted system.


Impact

  • Information Disclosure

System / Technologies affected

  • Versions prior to iOS 18.7.8 and iPadOS 18.7.8
  • Versions prior to iOS 26.4.2 and iPadOS 26.4.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iOS 18.7.8 and iPadOS 18.7.8
  • iOS 26.4.2 and iPadOS 26.4.2

Vulnerability Identifier


Source


Related Link

殭屍網絡警告 - Mirai 殭屍網絡針對已終止產品生命週期的 D-Link 路由器發動攻擊

殭屍網絡警告 - Mirai 殭屍網絡針對已終止產品生命週期的 D-Link 路由器發動攻擊

發佈日期: 2026年04月23日

類別: 殭屍網絡

殭屍網絡警告

現況及相關趨勢

mickmick.net 近期留意到有報告指出,一個新的 Mirai 變種正在利用漏洞 (CVE-2025-29635),攻擊已停止支援的 D-Link DIR-823X 路由器。該漏洞屬於遠端任意程式碼執行漏洞,攻擊者可利用漏洞透過向特定端點發送請求,執行任意系統命令。

 

根據網絡安全公司的觀察,攻擊者會在目標設備下載並執行一個名為 dlink.sh 的惡意腳本,從而安裝名為 "tuxnokill" 的 Mirai 變種。此變種支援多種系統架構,並具備 Mirai 常見的 DDoS 攻擊功能。受感染的設備可能被用於日後發動 DDoS 攻擊,或執行其他惡意操作。

 

值得注意的是,攻擊者並非僅針對 D-Link 路由器,還同時利用其他漏洞,攻擊例如 TP-Link、ZTE 等品牌的已停產且缺乏安全更新的路由器。這顯示攻擊者正廣泛掃描並入侵多款已停止支援的設備。

 

由於受影響的路由器已停止支援,廠商未必會推出修補程式,因此使用者若繼續使用相關設備,受感染及入侵的風險極高。另外,mickmick.net 的數據顯示,近期 Mirai 及其變種在香港的感染活動持續活躍。

mickmick.net 建議用戶採取以下措施,以減低設備被殭屍網絡感染及被利用的風險:

 

  • 更換所有已終止產品生命週期的設備;
  • 定期檢查並更新設備韌體至最新版本;
  • 停用不必要的遠端管理功能;
  • 更改預設管理員密碼,並使用高強度密碼;
  • 監控設備設定及網絡流量,留意是否有異常變化或未知連線。

Botnet Alert - Mirai Botnet Targets End-of-Life D-Link Routers

Botnet Alert - Mirai Botnet Targets End-of-Life D-Link Routers

Release Date: 23 Apr 2026

Type: Botnet

Botnet Alert

Current Status and Related Trends

mickmick.net has recently noted reports indicating that a new variant of the Mirai botnet is exploiting vulnerabilities (CVE-2025-29635) to attack D-Link DIR-823X routers that have reached end-of-life and are no longer supported. The vulnerability is a remote arbitrary code execution flaw, which attackers can exploit by sending requests to specific endpoints to execute arbitrary system commands.


According to observations from cybersecurity companies, attackers download and execute a malicious script named dlink.sh on targeted devices, thereby installing a Mirai variant called "tuxnokill". This variant supports multiple system architectures and retains the common DDoS attack capabilities of Mirai. Infected devices may later be used to launch DDoS attacks or perform other malicious activities.


It is noteworthy that attackers are not only targeting D-Link routers, but are also exploiting other vulnerabilities to attack end-of-life routers from brands such as TP-Link and ZTE, which lack security updates. This indicates that attackers are broadly scanning and compromising various unsupported devices.


Since the affected routers are no longer supported, vendors may not release patches. Users who continue to use these devices face a high risk of infection and intrusion. Additionally, mickmick.net data shows that Mirai and its variants remain actively spreading in Hong Kong in recent times.

mickmick.net recommends users take the following measures to reduce the risk of botnet infection and exploitation:

 

  • Replace all end-of-life devices;
  • Regularly check and update device firmware to the latest version;
  • Disable unnecessary remote management functions;
  • Change default administrator passwords and use strong passwords;
  • Monitor device settings and network traffic for abnormal changes or unknown connections.

2026年4月22日星期三

Mozilla 產品多個漏洞

Mozilla 產品多個漏洞

發佈日期: 2026年04月22日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、繞過保安限制、仿冒及敏感資料洩露。


Mozilla Products Multiple Vulnerabilities

Mozilla Products Multiple Vulnerabilities

Release Date: 22 Apr 2026

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, security restriction bypass, spoofing and sensitive information disclosure on the targeted system.


甲骨文產品多個漏洞

甲骨文產品多個漏洞

發佈日期: 2026年04月22日

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

於甲骨文產品發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、阻斷服務狀況、遠端執行程式碼、敏感資料洩露、資料篡改及繞過保安限制。

 


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 權限提升
  • 篡改

受影響之系統或技術

  • Oracle Database Server
  • Oracle E-Business Suite
  • Oracle Java SE
  • Oracle MySQL
  • Oracle VirtualBox
  • Oracle WebLogic Server

 

有關其他 甲骨文 產品,請參閱以下連結:

https://www.oracle.com/security-alerts/cpuapr2026.html


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

https://www.oracle.com/security-alerts/cpuapr2026.html


漏洞識別碼


資料來源


相關連結

Oracle Products Multiple Vulnerabilities

Oracle Products Multiple Vulnerabilities

Release Date: 22 Apr 2026

RISK: Medium Risk

TYPE: Servers - Database Servers

Multiple vulnerabilities were identified in Oracle Products, a remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, denial of service condition, remote code execution, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.

 


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure
  • Elevation of Privilege
  • Data Manipulation

System / Technologies affected

  • Oracle Database Server
  • Oracle E-Business Suite
  • Oracle Java SE
  • Oracle MySQL
  • Oracle VirtualBox
  • Oracle WebLogic Server

 

For other Oracle products, please refer to the link below:

https://www.oracle.com/security-alerts/cpuapr2026.html


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

https://www.oracle.com/security-alerts/cpuapr2026.html


Vulnerability Identifier


Source


Related Link

2026年4月21日星期二

PaperCut 多個漏洞

PaperCut 多個漏洞

發佈日期: 2026年04月21日

風險: 高度風險

類型: 伺服器 - 其他伺服器

於PaperCut發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及遠端執行程式碼。
 

注意:

CVE-2023-27351 正被廣泛利用。遠端攻擊者可利用此漏洞,透過 SecurityRequestFilter 類別繞過受影響系統的驗證機制。因此,風險等級被評為高度風險。


影響

  • 繞過保安限制
  • 遠端執行程式碼

受影響之系統或技術

CVE-2023–27350

PaperCut MF 或 NG 8.0 或之後的版本 (不包括已修補的版本)。 包括:

  • 版本8.0.0 至 19.2.7 (含)

  • 版本20.0.0 至 20.1.6  (含)

  • 版本 21.0.0 至 21.2.10 (含)

  • 版本 22.0.0 至 22.0.8 (含)

 

CVE-2023–27351

PaperCut MF 或 NG 15.0 或之後的版本 (不包括已修補的版本)。 包括:

  • 版本 15.0.0 至 19.2.7(含)

  • 版本 20.0.0 至 20.1.6(含)

  • 版本 21.0.0 至 21.2.10(含)

  • 版本 22.0.0 至 22.0.8(含)


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

  • PaperCut NG/MF 20.1.7版本
  • PaperCut NG/MF 21.2.11版本
  • PaperCut NG/MF 22.0.9及之後版本

漏洞識別碼


資料來源


相關連結

PaperCut Multiple Vulnerabilities

PaperCut Multiple Vulnerabilities

Release Date: 21 Apr 2026

RISK: High Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in PaperCut. A remote attacker could exploit these vulnerabilities to trigger security restriction bypass and remote code execution on the targeted system.

 

Note:

CVE-2023-27351 is being exploited in the wild. A remote attacker could leverage this vulnerability to bypass authentication on affected installations via the SecurityRequestFilter class. Hence, the risk level is rated as High Risk.


Impact

  • Security Restriction Bypass
  • Remote Code Execution

System / Technologies affected

CVE-2023–27350

PaperCut MF or NG version 8.0 or later (excluding patched versions). This includes:

  • version 8.0.0 to 19.2.7 (inclusive)
  • version 20.0.0 to 20.1.6 (inclusive)
  • version 21.0.0 to 21.2.10 (inclusive)
  • version 22.0.0 to 22.0.8 (inclusive)


CVE-2023–27351

PaperCut MF or NG version 15.0 or later (excluding patched versions). This includes:

  • version 15.0.0 to 19.2.7 (inclusive)
  • version 20.0.0 to 20.1.6 (inclusive)
  • version 21.0.0 to 21.2.10 (inclusive)
  • version 22.0.0 to 22.0.8 (inclusive)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:
 

  • PaperCut NG/MF version 20.1.7
  • PaperCut NG/MF version 21.2.11
  • PaperCut NG/MF versions 22.0.9 and later versions

Vulnerability Identifier


Source


Related Link

Zimbra Collaboration Suite 資料洩露漏洞

Zimbra Collaboration Suite 資料洩露漏洞

發佈日期: 2026年04月21日

風險: 高度風險

類型: 伺服器 - 互聯網應用伺服器

於 Zimbra Collaboration Suite 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發跨網站指令碼及洩露敏感資料。

 

注意:

CVE-2025-48700 正在被廣泛利用。此漏洞可能使攻擊者在用戶的會話中執行任意 JavaScript 程式碼,進而導致敏感資訊遭未經授權存取。因此,風險等級被評為高度風險。


影響

  • 跨網站指令碼
  • 資料洩露

受影響之系統或技術

  • 9.0.0 Patch 43 之前的版本
  • 10.0.12 之前的版本

  • 10.1.4 之前的版本

  • 8.8.15 Patch 47 之前的版本


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝軟件供應商提供的修補程式:

  • 版本 9.0.0 Patch 43
  • 版本 10.0.12
  • 版本 10.1.4
  • 版本 8.8.15 Patch 47

漏洞識別碼


資料來源


相關連結

Zimbra Collaboration Suite Information Disclosure Vulnerability

Zimbra Collaboration Suite Information Disclosure Vulnerability

Release Date: 21 Apr 2026

RISK: High Risk

TYPE: Servers - Internet App Servers

A vulnerability has been identified in Zimbra Collaboration Suite. A remote attacker could exploit this vulnerability to trigger cross-site scripting and sensitive information disclosure the targeted system.

 

Note:


Impact

  • Cross-Site Scripting
  • Information Disclosure

System / Technologies affected

  • Prior to Version 9.0.0 Patch 43
  • Prior to Version 10.0.12

  • Prior to Version 10.1.4

  • Prior to Version 8.8.15 Patch 47


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • Version 9.0.0 Patch 43
  • Version 10.0.12
  • Version 10.1.4
  • Version 8.8.15 Patch 47

Vulnerability Identifier


Source


Related Link

2026年4月20日星期一

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞

發佈日期: 2026年04月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、繞過保安限制及洩露敏感資料。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Microsoft Edge 147.0.3912.72 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 147.0.3912.72 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Microsoft Edge Multiple Vulnerabilities

Release Date: 20 Apr 2026

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, denial of service condition, security restriction bypass and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Microsoft Edge version prior to 147.0.3912.72

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 147.0.3912.72 or later

Vulnerability Identifier


Source


Related Link

2026年4月17日星期五

思科產品多個漏洞

思科產品多個漏洞

發佈日期: 2026年04月17日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、跨網站指令碼及繞過保安限制。


影響

  • 繞過保安限制
  • 資料洩露
  • 跨網站指令碼

受影響之系統或技術

  • Cisco AsyncOS Software for Cisco Secure Web Appliance
  • Cisco Unity Connection
  • Cisco Webex Contact Center
  • Cisco Webex Services

請參考供應商發佈的連結以了解受影響的版本:


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco Products Multiple Vulnerabilities

Cisco Products Multiple Vulnerabilities

Release Date: 17 Apr 2026

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure, cross-site scripting and security restriction bypass on the targeted system.


Impact

  • Security Restriction Bypass
  • Information Disclosure
  • Cross-Site Scripting

System / Technologies affected

  • Cisco AsyncOS Software for Cisco Secure Web Appliance
  • Cisco Unity Connection
  • Cisco Webex Contact Center
  • Cisco Webex Services

For affected versions, please refer to the link issued by the vendor:


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2026年4月16日星期四

Google Chrome 多個漏洞

Google Chrome 多個漏洞

發佈日期: 2026年04月16日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Google Chrome 147.0.7727.101 (Linux) 之前的版本
  • Google Chrome 147.0.7727.101/102 (Mac) 之前的版本
  • Google Chrome 147.0.7727.101/102 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 147.0.7727.101 (Linux) 或之後版本
  • 更新至 147.0.7727.101/102 (Mac) 或之後版本
  • 更新至 147.0.7727.101/102 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Google Chrome Multiple Vulnerabilities

Release Date: 16 Apr 2026

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Google Chrome prior to 147.0.7727.101 (Linux)
  • Google Chrome prior to 147.0.7727.101/102 (Mac)
  • Google Chrome prior to 147.0.7727.101/102 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 147.0.7727.101 (Linux) or later
  • Update to version 147.0.7727.101/102 (Mac) or later
  • Update to version 147.0.7727.101/102 (Windows) or later

Vulnerability Identifier


Source


Related Link

2026年4月15日星期三

Adobe 每月保安更新 (2026年4月)

Adobe 每月保安更新 (2026年4月)

發佈日期: 2026年04月15日

風險: 中度風險

類型: 用戶端 - 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Acrobat Reader中度風險 中度風險遠端執行程式碼
資料洩露
 APSB26-44
Adobe InDesign中度風險 中度風險

遠端執行程式碼

資料洩露
阻斷服務

 APSB26-32
Adobe InCopy中度風險 中度風險遠端執行程式碼 APSB26-33
Adobe Experience Manager (AEM) Screens中度風險 中度風險跨網站指令碼
遠端執行程式碼
 APSB26-34
Adobe FrameMaker中度風險 中度風險遠端執行程式碼
資料洩露
 APSB26-36
Adobe Connect中度風險 中度風險遠端執行程式碼
跨網站指令碼
權限提升
 APSB26-37
Adobe ColdFusion中度風險 中度風險繞過保安限制
遠端執行程式碼
資料洩露
阻斷服務
 APSB26-38
Adobe Bridge中度風險 中度風險遠端執行程式碼
阻斷服務
 APSB26-39
Adobe Photoshop中度風險 中度風險遠端執行程式碼 APSB26-40
Adobe DNG Software Development Kit (SDK)中度風險 中度風險

資料洩露

阻斷服務

 APSB26-41
Adobe Illustrator中度風險 中度風險遠端執行程式碼 APSB26-42

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:11

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制
  • 權限提升
  • 跨網站指令碼

受影響之系統或技術

  • Acrobat DC 26.001.21411 及以前版本
  • Acrobat Reader DC 26.001.21411 及以前版本
  • Acrobat 2024 Win: 24.001.30362 及以前版本
  • Acrobat 2024 Mac: 24.001.30360 及以前版本
  • Adobe InDesign ID21.2 及以前版本
  • Adobe InDesign ID20.5.2 及以前版本
  • Adobe InCopy  21.2 及以前版本
  • Adobe InCopy  20.5.2 及以前版本
  • Adobe Experience Manager (AEM) Screens 6.5 Service Pack 24 or earlier
  • Adobe Experience Manager (AEM) Screens Feature Pack 11.7 or earlier
  • Adobe FrameMaker 2022 Release Update 8 及以前版本
  • Adobe Connect 12.10 及以前版本
  • Adobe Connect Desktop Application 2025.3 及以前版本
  • ColdFusion 2025 Update 6 及以前版本
  • ColdFusion 2023 Update 18 及以前版本
  • Adobe Bridge  15.1.4 (LTS) 及以前版本
  • Adobe Bridge  16.0.2 及以前版本
  • Photoshop 2026 27.4 及以前版本
  • Adobe DNG Software Development Kit (SDK) DNG SDK 1.7.1 build 2502 及以前版本
  • Illustrator 2025 29.8.5 及以前版本
  • Illustrator 2026 30.2 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

蘋果產品資料洩露漏洞

蘋果產品資料洩露漏洞 發佈日期: 2026年04月23日 風險: 中度風險 類型: 操作系統 - 流動裝置及操作系統 於蘋果產品發現一個漏洞。遠...