每日安全动态推送(26/4/23)
• 依赖冷却:应对开源供应链攻击的兴起策略https://noise.getoto.net/2026/04/22/dependency-cooldown-discussions-warm-up/本文
阅读全文• 依赖冷却:应对开源供应链攻击的兴起策略https://noise.getoto.net/2026/04/22/dependency-cooldown-discussions-warm-up/本文
阅读全文引言近年来 AI 的发展一日千里,Agent 领域更是“你方唱罢我登场”。OpenClaw 的热潮还没退去,Hermes Agent 又火了起来,从 2026 年 3 月 12 日发布第一个版本至今,
阅读全文• RedSun:Microsoft Defender 未修复 0-Day 漏洞利用云端文件逻辑缺陷获取 SYSTEM 权限https://cybersecuritynews.com/defende
阅读全文• AI 驱动提权:Codex 利用 World-Writable Novatek 驱动实现三星智能电视 Roothttps://cybersecuritynews.com/codex-hacks-
阅读全文• GrafanaGhost:AI 组件中的 Indirect Prompt Injection 与 Protocol-Relative URL 绕过漏洞https://hackread.com/g
阅读全文• UNC1069 投毒 Axios 包部署 WAVESHAPER.V2 后门https://sectoday.tencent.com/event/0jgOSp0BVJfJhgnJtRGb朝鲜威胁组
阅读全文• Xen privcmd 驱动绕过内核锁定漏洞 (CVE-2026-31788)https://sectoday.tencent.com/event/FDUSI50BVJfJhgnJd4IUXen
阅读全文• 供应链攻击:恶意 litellm PyPI 包通过 .pth 文件部署信息窃取器https://seclists.org/oss-sec/2026/q1/378本文揭示了针对 litellm 等
阅读全文• DarkSword iOS 全链路漏洞利用事件https://sectoday.tencent.com/event/ZU9qDp0B5M25NX6P5_SOGoogle 威胁情报小组联合多家安全
阅读全文• 通过 snap-confine 与 systemd-tmpfiles 交互导致的 Root 权限提升漏洞分析 (CVE-2026-3888)https://seclists.org/oss-se
阅读全文• Joe Sandbox 对 YuboAPP (4).exe 的自动化恶意软件分析报告https://www.joesandbox.com/analysis/1883901/0/html本文详细列
阅读全文• Vim NFA 正则引擎中 NULL 指针解引用漏洞影响版本 < 9.2.0137https://seclists.org/oss-sec/2026/q1/296本文详细分析了 Vim 编辑器
阅读全文• CVE-2026-0866:畸形ZIP头可能导致恶意软件逃避EDR检测https://securityonline.info/cve-2026-0866-malformed-zip-header
阅读全文• BlackBoxAI:AI编码代理的提示注入与远程入侵案例分析https://insinuator.net/2026/03/blackboxai-ai-agent-can-get-your-co
阅读全文• 安全运营 Agent 落地:让 LLM 亲手把自己「炼」成规则 | CN-SEC 中文网https://cn-sec.com/archives/5053610.html本文系统性地探讨了在安全运
阅读全文• OpenClaw AI代理遭信息窃取与漏洞攻击https://sectoday.tencent.com/event/2RVKRJwBVJfJhgnJttC1多个黑客组织针对开源AI助手OpenC
阅读全文• 英伟达红队发布AI Agent安全实践指南 - 安全内参 | 决策者的网络安全知识库https://www.secrss.com/articles/87733本文深入剖析了AI编程助手在提升开发
阅读全文• 只要安装了Clawdbot,你的电脑就可以被黑客控制 - atum@Tencenthttps://atum.li/cn/blog/openclaw_risk/本文深入剖析了 Clawdbot 所
阅读全文本文是腾讯玄武实验室发布的《AI网络爬虫安全白皮书》。我们系统分析了 AI 时代服务端浏览器 / 爬虫在真实业务中的典型使用方式,以及由此带来的新的攻击面与风险。在这篇白皮书中,我们结合多款实际产品的
阅读全文• 漏洞预警| CVE-2026-21962 Weblogic RCE漏洞 | CN-SEC 中文网https://cn-sec.com/archives/4954374.html本文详细分析了 O
阅读全文• SmarterMail 特权账户接管漏洞被利用导致远程代码执行https://www.huntress.com/blog/smartermail-account-takeover-leading
阅读全文• 自动化漏洞挖掘:过去、现在与未来——AI 的上限在哪里?https://atum.li/cn/blog/ai-vuln-discovery-evolution/本文深入探讨了自动化漏洞挖掘领域的
阅读全文• zlib untgz 工具缓冲区溢出漏洞https://sectoday.tencent.com/event/A59xvJsBvMLTtVn_S3r-zlib 压缩库中的 untgz 工具存在一
阅读全文• RIOT OS 2026.01-devel-317 中 RIOT ethos 串行帧解析器的栈缓冲区溢出漏洞https://seclists.org/fulldisclosure/2026/Ja
阅读全文• 利用内核补丁保护机制在Windows中隐藏进程以逃避任务管理器检测https://cybersecuritynews.com/hackers-can-leverage-kernel-patch-
阅读全文• WhatsApp元数据泄露可实现设备操作系统指纹识别与定向恶意软件投递https://cybersecuritynews.com/whatsapp-device-fingerprinting/本
阅读全文• 利用 CVE-2025-38352:在不使用内核补丁的情况下扩展竞争窗口https://faith2dxy.xyz/2025-12-24/cve_2025_38352_analysis_part
阅读全文• Linux内核首个Rust漏洞:Android Binder中的关键竞态条件分析https://www.reddit.com/r/theprimeagen/comments/1pp3fs2/li
阅读全文• ANGLE图形引擎零日漏洞被广泛利用https://sectoday.tencent.com/event/UIrv45oBvMLTtVn_peGoGoogle Chrome 的 ANGLE 图形
阅读全文• Windows LNK 文件 UI 误导导致远程代码执行漏洞分析https://cxsecurity.com/issue/WLB-2025120015本文详细披露了一个影响多个Windows版本
阅读全文