平台
php
组件
cve_submit
修复版本
1.0.1
CVE-2026-4223 是一个恶意代码执行漏洞,影响到 tensor-compute 包的早期版本(≤1.0.0)。该漏洞允许攻击者在构建原生扩展和导入过程中,从远程位置下载并执行恶意代码,从而可能导致敏感信息泄露。该漏洞已于 2026-05-21 公布,建议用户尽快采取措施。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受影响的系统上执行任意代码,从而完全控制系统。攻击者可以窃取敏感数据,例如密码、API 密钥和个人信息。此外,攻击者还可以利用此漏洞进行横向移动,攻击网络中的其他系统。由于该漏洞涉及远程代码执行,因此其影响范围可能非常广泛,可能影响整个组织的网络安全。
该漏洞属于恶意软件活动的一部分,被标记为“2026-05-tensor-compute”活动。目前没有公开的 PoC,但由于漏洞的严重性,预计未来可能会出现。CISA 尚未将其添加到 KEV 目录,但由于其恶意性质,应密切关注。
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
目前,官方尚未发布补丁。作为临时缓解措施,建议禁用或删除 tensor-compute 包,或者限制其访问权限。如果必须使用该包,请确保从可信来源下载,并仔细检查其代码。可以使用网络防火墙或代理服务器来阻止对恶意代码的下载。建议监控系统日志,以检测任何可疑活动。升级到修复版本是最终解决方案,请密切关注官方更新。
Actualizar el sistema Payroll Management System a una versión parcheada que solucione la vulnerabilidad de inyección SQL. Si no hay una versión disponible, se recomienda deshabilitar o eliminar el sistema hasta que se publique una actualización segura. Además, se deben revisar y limpiar las entradas del usuario para prevenir futuros ataques de inyección SQL.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4223 是一个影响 tensor-compute 包的恶意代码执行漏洞,允许攻击者从远程位置下载并执行恶意代码。
如果您正在使用 tensor-compute 包的早期版本(≤1.0.0),则可能受到影响。
目前没有官方补丁。建议禁用或删除该包,或限制其访问权限,并密切关注官方更新。
目前没有公开的利用代码,但由于漏洞的严重性,预计未来可能会出现。
请关注 tensor-compute 项目的官方网站和安全公告,以获取最新信息。
CVSS 向量