当前位置: 首页 > news >正文

OpenSCA开源社区每日安全漏洞及投毒情报资讯—2025年8月7日

公开漏洞精选

1.1 Hugging Face Transformers正则表达式拒绝服务漏洞

漏洞详情

发布日期:2025-08-06

漏洞编号:CVE-2025-5197

漏洞描述:

Hugging Face Transformers库中存在一个正则表达式拒绝服务(ReDoS)漏洞,具体位于convert_tf_weight_name_to_pt_weight_name()函数中。该函数负责将TensorFlow权重名称转换为PyTorch格式,其使用的正则表达式模式/[^/]*___([^/]*)/可通过精心构造的输入字符串引发灾难性回溯,导致CPU过度消耗。该漏洞影响版本4.51.3及之前版本,已在4.53.0版本中修复。这一问题可能导致服务中断、资源耗尽以及潜在的API服务漏洞,影响TensorFlow和PyTorch格式之间的模型转换流程。

漏洞类型:拒绝服务

漏洞评级:中危(CVSS:3.0 5.3)

利用方式:远程

PoC状态:未公开

影响范围:transformers

[,4.53.0)

修复方案

官方补丁:已发布

官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

https://nvd.nist.gov/vuln/detail/CVE-2025-5197

1.2   Microsoft Exchange Server混合部署特权提升漏洞

漏洞详情

发布日期:2025-08-06

漏洞编号:CVE-2025-53786

漏洞描述:在2025年4月18日,微软宣布了对混合部署的Exchange Server进行的安全变更以及配套的非安全热修复程序。微软出于提高混合Exchange部署整体安全性的考虑,实施了这些变更。经过进一步的调查,微软发现其四月份公告中提到的指导原则和配置步骤具有特定的安全影响。为了记录这一漏洞,微软发布了CVE-2025-53786。只要落实4月18日公告中所述的措施,就可以解决这个问题。微软强烈建议用户仔细阅读相关说明,安装2025年4月(或之后的版本)的热修复程序,并在Exchange Server及其混合环境中实施相应的变更。

漏洞类型:特权提升

漏洞评级:高危(CVSS:3.0 8.0)

利用方式:远程

PoC状态:未公开

修复方案

官方补丁:已发布

官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

https://nvd.nist.gov/vuln/detail/CVE-2025-53786

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786

1.3 Go标准库database/sql存在条件竞争漏洞

漏洞详情

发布日期:2025-08-07

漏洞编号:CVE-2025-47907

漏洞描述:Go 的database/sql包提供了对关系数据库进行交互的接口,支持多种数据库驱动。此漏洞与其 `Scan` 方法有关,`Scan` 方法用于将查询结果的列值复制到提供的目标变量中。当取消查询(例如通过取消传递给查询方法的上下文)时,如果同时有其他查询在并行执行,可能会导致 `Scan` 方法产生意外结果。这是由于并行查询可能引发条件竞争,导致查询结果被覆盖或返回错误数据。此问题可能影响大多数database/sql驱动包。

漏洞类型:条件竞争

利用方式:本地

PoC状态:已公开

影响范围:

<=1.23.12

修复方案

官方补丁:已发布

官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

https://seclists.org/oss-sec/2025/q3/77

1.4 Go标准库os/exec存在非预期路径返回漏洞

漏洞详情

发布日期:2025-08-07

漏洞编号:CVE-2025-47906

漏洞描述:Go 语言标准库中的 os/exec 包提供了执行外部命令的功能,其中的 LookPath 函数用于在 PATH 环境变量中查找可执行文件的路径。然而,如果 PATH 环境变量包含了可执行文件路径而不是仅仅包含目录路径,那么在传递某些特定字符串(如 "", ".", "..")给 LookPath 函数时,可能导致 PATH 中包含的这些可执行文件被意外返回。此问题的根本原因在于 PATH 的内容未被严格校验,导致输入值与 PATH 中的非目录路径匹配时触发了非预期行为。

漏洞类型:逻辑缺陷

利用方式:本地

PoC状态:已公开

影响范围: 

<=1.24.6

修复方案

官方补丁:已发布

官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

https://seclists.org/oss-sec/2025/q3/77

组件投毒情报

2.1 NPM组件node-logger-sdk窃取系统敏感信息及远程执行任意代码

投毒详情

投毒概述:组件 node-logger-sdk 通过代码克隆高下载量知名日志库pino项目完整源码,并篡改pino模块主入口文件代码加载恶意模块 lib/write.js,恶意模块主要功能是收集外传系统敏感信息(包含系统主机名、用户名、网卡及环境变量),以及从攻击者C2服务器(https://log-server-lovat.vercel.app/api/ipcheck/703)拉取并远程执行任意代码。

投毒编号:XMIRROR-MAL45-9B5CF655

项目主页:

https://www.npmjs.com/package/node-logger-sdk

投毒版本:1.0.12

发布日期:2025-08-07

总下载量:78次

修复方案

在项目目录下使用 npm list node-logger-sdk 查询是否已安装该组件,或使用 npm list -g node-logger-sdk 查询是否全局安装该投毒版本组件,如果已安装请立即使用 npm uninstall  node-logger-sdk 或 npm uninstall -g node-logger-sdk 进行卸载。此外,也可使用悬镜安全开源工具 OpenSCA-cli进行扫描检测。

IOC信息:

http://www.dtcms.com/a/320788.html

相关文章:

  • OCC 主要库和功能模块
  • AI对互联网公司职位改变?
  • Android 系统的基本安全属性
  • 恒科持续低迷:新能源汽车股下跌成拖累,销量担忧加剧
  • ZCC3094--30V,-500mA超低噪声线性稳压电源
  • HFSS许可证常见问题及解决方案
  • 分享超图提供的、很不错的WebGIS学习资源
  • 分布式微服务--GateWay的断言以及如何自定义一个断言
  • 【昇腾】基于RK3588 arm架构Ubuntu22.04系统上适配Atlas 200I A2加速模块安装EP模式下的驱动固件包_20250808
  • simulink tlc如何通过tlc写数据入文件
  • 三种 SSE 对比
  • 秋招笔记-8.8
  • Django模型开发全解析:字段、元数据与继承的实战指南
  • C++简单项目跟练【通讯录管理系统000】
  • 持中文的 TXT 合并 PDF 工具 —— GUI + ReportLab 实战
  • 基于定制开发开源AI智能名片S2B2C商城小程序的定价策略与市场定位研究
  • UniApp Vue3 TypeScript项目中使用xgplayer播放m3u8视频的显示问题
  • AI学习笔记三十五:实时传输视频
  • webrtc弱网-EncodeUsageResource类源码分析及算法原理
  • Baumer相机如何通过YoloV8深度学习模型实现高速公路车辆的实时检测计数(C#代码UI界面版)
  • 云原生时代的 Linux:容器、虚拟化与分布式的基石
  • 深入理解VideoToolbox:iOS/macOS视频硬编解码实战指南
  • 微软公布Windows 2030,要彻底淘汰鼠标、键盘
  • token过期为了保证安全,refresh token不过期,那么拿到refresh token就可以获取token,不还是不安全吗
  • 今日行情明日机会——20250808
  • 座舱HMI软件开发架构:核心功能与案例解析
  • 【重学MySQL】事务隔离
  • OLE延时剪切板技术深度解析:从资源管理器支持到远程桌面文件同步 含c++ demo代码 亲测可用
  • R语言代码加密(1)
  • 贪心(set维护)