【2025-10-31】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
「2025年10月31日」新增「58」条漏洞预警信息,其中
- CVE漏洞预警「52」条
- 商业软件漏洞预警「1」条
- 供应链投毒预警「5」条
CVE漏洞预警
CVE-2025-62712 漏洞
漏洞评级: 严重,9.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: JumpServer是一款开源堡垒主机和运维安全审计系统。在JumpServer v3.10.20-lts及v4.10.11-lts之前的版本中,经过身份验证的非特权用户可以通过超级连接API端点(/api/v1/authentication/super-connection-token/)检索到其他用户的连接令牌。当通过Web浏览器访问此端点时,它会返回所有用户创建的连接令牌,而不是将结果限制为请求者拥有或授权的令牌。攻击者获得这些令牌后,可以代表原始令牌所有者连接到管理的资产,从而导致敏感系统的未经授权访问和权限提升。此漏洞已在v3.10.20-lts和v4.10.11-lts版本中修复。
影响范围: jumpserver,(-∞,4.10.11-lts)、[4.0.0,+∞)、(-∞,3.10.20-lts)
参考链接: https://www.oscs1024.com/hd/MPS-9b2k-xd8t
CVE-2025-12517 漏洞
漏洞评级: 低危,2.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 固件中的版本与实际使用的信用页面不匹配此问题影响BLU-IC2:至版本 1.19.5; BLU-IC4:至版本 1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-n49q-vjls
CVE-2025-12516 漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 优雅的错误处理缺失 - HTTP 5xx 错误此问题影响 BLU-IC2 版本至 1.19.5 以及 BLU-IC4 版本至 1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-v27i-dly8
CVE-2025-36592漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 戴尔Secure Connect Gateway(SCG)策略管理器版本5.20、5.22、5.24、5.26和5.28存在一个网页生成过程中未适当处理输入的问题(“跨站脚本”漏洞)。未经验证的远程攻击者可能会利用此漏洞进行脚本注入攻击。
影响范围: secure_connect_gateway_scg_policy_manager,[n/a,5.32.00.18)
参考链接: https://www.oscs1024.com/hd/MPS-4utb-eax1
CVE-2025-46363漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 戴尔Secure Connect Gateway(SCG)应用程序和应用程序版本(v5.26.00.00至v5.30.00.00)存在一个相对路径遍历漏洞,该漏洞存在于SCG的用于内部集合下载的REST API中(如果管理员用户通过用户界面启用了此REST API)。具有远程访问权限的低权限攻击者可能会利用此漏洞,允许相对路径遍历到受限资源。
影响范围: secure_connect_gateway_scg_5.0_application_and_appliance,[5.26.00,5.32.00)
参考链接: https://www.oscs1024.com/hd/MPS-ke3u-szht
CVE-2025-11998 漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: HP的Card Readers B模型(X3D03B和Y7C05B)存在潜在的信息泄露风险。在某些条件下,这些读卡器可能会允许继承先前用户的身份。例如,当在刷卡时附近有NFC设备(如智能手机或智能手表)时,就可能出现这种情况。
影响范围: card_readers_b_model,[1.0,<1.1)
参考链接: https://www.oscs1024.com/hd/MPS-peaj-76vh
CVE-2025-12515 漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 系统内部服务器错误 - HTTP 500响应此问题影响BLU-IC2:至1.19.5版本;BLU-IC4:至1.19.5版本。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-vkom-h8gi
CVE-2025-6176 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Scrapy版本直至2.13.2都存在拒绝服务(DoS)攻击漏洞,这是由于其在brotli解压实现中的缺陷导致的。用于防止解压炸弹的保护机制未能缓解brotli变体攻击,允许远程服务器在可用内存小于80GB的情况下使客户端崩溃。这是因为brotli可以对零填充数据实现极高的压缩率,从而在解压时导致过高的内存消耗。
影响范围: brotli,(-∞,1.1.0]
scrapy/scrapy,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-c3io-r76e
CVE-2025-8849 漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: LibreChat版本0.7.9存在拒绝服务(DoS)攻击漏洞,该漏洞位于/api/memories端点的无界参数值中。key和value参数接受任意大小的输入,而没有进行适当的验证,导致在提交过大值时,基于Rust的后端会出现空指针错误。这导致无法创建新的记忆,从而影响服务的稳定性。
影响范围: danny-avila/librechat,(-∞,0.8.0)
参考链接: https://www.oscs1024.com/hd/MPS-2y81-qck7
CVE-2025-52664 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Revive Adserver 6.0.0中存在SQL注入漏洞,当登录用户发送特定构造的负载时,可能导致潜在的中断或信息访问问题。
影响范围: Revive Adserver,(6.0.0,6.0.0]、(6.0.1,6.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-982k-camz
CVE-2025-27208 漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Revive Adserver版本5.5.2存在一个反射型跨站脚本(XSS)漏洞。攻击者可以通过诱骗拥有Revive Adserver实例用户界面的用户点击一个精心制作的URL,在受害者的浏览器环境中执行注入的JavaScript代码。虽然无法访问会话cookie,但仍可执行其他一些操作。该漏洞存在于admin-search.php文件中,可以通过compact参数进行利用。
影响范围: Revive Adserver,(-∞,6.0.0)、(5.5.2,5.5.2]
参考链接: https://www.oscs1024.com/hd/MPS-4z0n-bl3p
CVE-2025-48980 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在启用了分割视图功能的Brave浏览器桌面版(版本低于1.83.10)中,“在分割视图中打开链接”的上下文菜单项没有遵循SameSite cookie属性的规定。因此,使用此方法跨站导航时,SameSite=Strict的cookie会被发送出去。
影响范围: Desktop Browser,(-∞,1.83.10)
参考链接: https://www.oscs1024.com/hd/MPS-osy1-m64r
CVE-2025-48982 漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Veeam Agent for Microsoft Windows存在一个漏洞,如果系统管理员被诱导恢复恶意文件,则可能导致本地权限提升。
影响范围: Agent for Microsoft Windows,(4.7.2,4.7.2]
参考链接: https://www.oscs1024.com/hd/MPS-p1xa-u3er
CVE-2025-48983 漏洞
漏洞评级: 严重,9.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Veeam备份与复制中的Mount服务存在一个漏洞,允许经过身份验证的域用户在备份基础架构主机上执行远程代码(RCE)。
影响范围: Backup and Replication,(12.3.2,12.3.2]
参考链接: https://www.oscs1024.com/hd/MPS-hmac-z9xr
CVE-2025-34287 漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nagios XI 2024R2之前的版本中存在一个脚本process_perfdata.pl的所有权设置不当的问题。该脚本定期以nagios用户身份执行,但其所有者是www-data。由于该文件可以被www-data写入,拥有Web服务器权限的攻击者可以修改其内容。当下一次运行脚本时,攻击者可能会以nagios用户的身份执行任意代码。这种不当的所有权设置和权限配置可能导致本地权限提升。
影响范围: xi,[0,2024r2)
参考链接: https://www.oscs1024.com/hd/MPS-7ztr-n35l
CVE-2025-34298 漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nagios日志服务器版本低于2024R1.3.2的账户电子邮件更改工作流中存在特权升级漏洞。用户可以将自己的电子邮件设置为无效值,由于电子邮件身份状态关联的验证和授权检查不足,从而导致账户状态不一致,进而获得提升的权限或绕过预期的访问控制。
影响范围: log_server,[0,2024r1.3.2)
参考链接: https://www.oscs1024.com/hd/MPS-kya2-ec69
CVE-2025-34280 漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nagios网络分析器版本低于2024R2.0.1的LDAP证书管理功能中存在漏洞,证书删除操作未能适当执行输入清理。经过身份验证的管理员可以在Web应用程序服务的上下文中触发底层主机上的命令执行,导致以服务的权限进行远程代码执行。
影响范围: network_analyzer,[0,2024r2.0.1)
参考链接: https://www.oscs1024.com/hd/MPS-nh7d-oxuc
CVE-2025-61196漏洞
漏洞评级: 高危,8.8
修复建议: 强烈建议修复
POC情况: 存在POC
漏洞描述: BusinessNext CRMnext v.10.8.3.0存在一个漏洞,允许远程攻击者通过注释输入参数执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-asvp-jxg9
CVE-2025-64112漏洞
漏洞评级: 高危,8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Statmatic 是一个基于 Laravel 和 Git 的内容管理系统(CMS)。在集合和分类法中存在存储的跨站脚本(XSS)漏洞,允许拥有内容创建权限的认证用户注入恶意 JavaScript,当高权限用户查看时,这些 JavaScript 将被执行。此漏洞已在 5.22.1 版本中修复。
影响范围: cms,(-∞,5.22.1)
statamic/cms,(-∞,5.22.1)
参考链接: https://www.oscs1024.com/hd/MPS-1jif-4zar
CVE-2025-64118 漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: node-tar 是一个用于 Node.js 的 Tar 工具。在 7.5.1 版本中,使用带有 { sync: true } 的 .t(即 .list)读取 tar 条目内容时,如果 tar 文件在读取过程中被更改为较小的尺寸,则会返回未初始化的内存内容。这个漏洞已在 7.5.2 版本中得到修复。
影响范围: node-tar,[7.5.1,+∞)
tar,[7.5.1,7.5.2)
参考链接: https://www.oscs1024.com/hd/MPS-slx1-rdhp
CVE-2025-62726 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: n8n是一个开源的工作流自动化平台。在版本低于1.113.0的情况下,其云版本和自托管版本中的Git Node组件存在一个远程代码执行漏洞。当恶意攻击者克隆包含预提交挂钩的远程仓库时,随后在Git Node中使用提交操作可能会无意中触发挂钩的执行。这允许攻击者在n8n环境中执行任意代码,可能危及系统和所有连接的凭据和工作流程的安全。此漏洞已在版本1.113.0中得到修复。
影响范围: n8n,(-∞,1.113.0)
n8n,(-∞,1.113.0)
参考链接: https://www.oscs1024.com/hd/MPS-ym28-aurb
CVE-2025-23050 漏洞
漏洞评级: 低危,3.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Qt的QLowEnergyController中,版本低于6.8.2时,对于格式错误的蓝牙ATT命令处理不当,导致越界读取(或除以零)的问题。此问题已在版本5.15.19、6.5.9和6.8.2中得到修复。
影响范围: qt,(-∞,5.15.19)、[6.0.0,6.5.9)、[6.6.0,6.8.2)
参考链接: https://www.oscs1024.com/hd/MPS-ug2q-1v4c
CVE-2025-11975漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: FuseWP的WordPress用户同步至电子邮件列表与营销自动化(Mailchimp、Constant Contact、ActiveCampaign等)插件在版本1.1.23.0及以前存在漏洞,该漏洞允许未经授权的修改数据。这是因为save_changes()函数中缺少权限检查,使得未经身份验证的攻击者能够添加和编辑同步规则。
影响范围: FuseWP – WordPress User Sync to Email List & Marketing Automation (Mailchimp, Constant Contact, ActiveCampaign etc.),(-∞,1.1.23.0]
参考链接: https://www.oscs1024.com/hd/MPS-poqh-n8em
CVE-2025-11806 漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Qzzr Shortcode插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本,包括最高版本1.0.1。这是由于对“测验”属性缺乏有效的输入清理和输出转义导致的。这使得拥有贡献者级别访问权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围: Qzzr Shortcode Plugin,(-∞,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-b2gs-cn3h
CVE-2025-58152 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Century Systems Co., Ltd.提供的FutureNet MA和IP-K系列将固件版本和垃圾收集信息放在内部网页上,通过某些精心制作的HTTP请求,可以无需认证进行访问。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-nes5-i7y2
CVE-2025-54763 漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Century Systems Co., Ltd.提供的FutureNet MA和IP-K系列产品中存在操作系统命令注入漏洞。登录产品Web UI的用户可以执行任意操作系统命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-qhu6-i7pz
CVE-2025-63675漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: cryptidy版本低于或等于1.2.4允许通过不信任的数据执行代码,因为使用了pickle.loads函数。这种情况发生在symmetric_encryption.py中的aes_decrypt_message函数中。
影响范围: cryptidy,(0,1.2.4]
cryptidy,(-∞,1.2.4]
参考链接: https://www.oscs1024.com/hd/MPS-brwy-97km
CVE-2025-5397 漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的Noo JobMonster主题在包括4.8.1版本在内的所有版本中均存在认证绕过漏洞。这是因为check_login()函数在成功验证用户身份之前没有正确验证用户的身份。这使得未经身份验证的攻击者可以绕过标准身份验证并访问管理员用户帐户。请注意,为了受到此漏洞的影响,必须在站点上启用社交登录功能。
影响范围: Noo JobMonster,(-∞,4.8.1]
参考链接: https://www.oscs1024.com/hd/MPS-jpd5-10t7
CVE-2025-7846 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的User Extra Fields插件存在任意文件删除漏洞,该漏洞是由于save_fields()函数中文件路径验证不足导致的。所有版本直至并包括16.7版本都存在此漏洞。这使得具有订阅者级别访问权限及以上的认证攻击者能够删除服务器上的任意文件,当删除正确的文件时(例如wp-config.php),这很容易导致远程代码执行。
影响范围: WordPress User Extra Fields,(-∞,16.7]
参考链接: https://www.oscs1024.com/hd/MPS-f6tb-ugsr
CVE-2025-8489漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Elementor插件的King Addons(包括免费元素、小部件、模板和功能)在版本24.12.92至51.1.14之间存在权限提升漏洞。这是由于插件未能正确限制用户可以注册的权限角色,使得未经身份验证的攻击者可以注册管理员级别的用户帐户。
影响范围: King Addons for Elementor – 4,000+ ready Elementor sections, 650+ templates, 70+ FREE widgets for Elementor,(-∞,51.1.14]
参考链接: https://www.oscs1024.com/hd/MPS-1xua-y7hl
CVE-2025-10897 漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的WooCommerce Designer Pro主题在直至并包括1.9.28的所有版本中均存在任意文件读取漏洞。这使得未经身份验证的攻击者能够读取服务器上的任意文件,当读取wp-config.php文件时,可能会暴露数据库凭据。
影响范围: WooCommerce Designer Pro,(-∞,1.9.28]
参考链接: https://www.oscs1024.com/hd/MPS-ynmd-p2qf
CVE-2025-8385漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Zombify插件在包括1.7.5版本在内的所有版本中都存在路径遍历漏洞。这是由于zf_get_file_by_url函数中输入验证不足导致的。这使得具有订阅者级别访问权限及以上的认证攻击者能够通过伪造请求读取服务器上的任意文件,包括敏感的系统文件,如/etc/passwd。值得注意的是,成功利用此漏洞依赖于一种竞态条件,因为生成的文件会立即被删除。
影响范围: Zombify,(-∞,1.7.5]
参考链接: https://www.oscs1024.com/hd/MPS-usq0-4whj
CVE-2025-6520 漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 Abis Technology 的 BAPSIS 中存在一个 SQL 命令中使用的特殊元素未适当处理(‘SQL注入’)漏洞,允许盲 SQL 注入攻击。这个问题影响 BAPSIS 版本至 2025 年 10 月 27 日之前的版本。
影响范围: bapsis,[0,202510271606)
参考链接: https://www.oscs1024.com/hd/MPS-cs6j-vg0z
CVE-2025-8383 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Depicter插件在版本小于或等于4.0.4时存在跨站请求伪造漏洞。这是由于在depicter-document-rules-store函数中缺少或存在错误的nonce验证。这使得未经验证的攻击者可以通过伪造请求来修改文档规则,只要他们能够诱骗网站管理员执行诸如点击链接之类的操作即可。
影响范围: Popup and Slider Builder by Depicter – Add Email collecting Popup, Popup Modal, Coupon Popup, Image Slider, Carousel Slider, Post Slider Carousel,(-∞,4.0.4]
参考链接: https://www.oscs1024.com/hd/MPS-uqhn-ypec
CVE-2025-30191 漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 电子邮件中的恶意内容可用于执行重定向攻击。用户可能会受到欺骗并执行意外操作,或者向第三方提供敏感信息,从而造成进一步的威胁。现在,净化程序会拒绝包含HTML片段的属性值。目前没有已知的公开漏洞可利用。
影响范围: OX App Suite,(0,8.35.111]、(0,8.40.57]、(0,7.6.3-rev77]、(0,8.38.82]、(0,8.39.79]
参考链接: https://www.oscs1024.com/hd/MPS-rq58-zblu
CVE-2025-30189 漏洞
漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 当启用缓存时,某些passdb/userdb驱动程序会错误地使用相同的缓存键缓存所有用户,导致这些用户使用了错误的缓存信息。在完成缓存登录后,所有后续登录都会被认为是同一用户。请安装固定版本或全局禁用缓存,或为受影响的passdb/userdb驱动程序禁用缓存。目前尚未知有公开的漏洞可利用。
影响范围: OX Dovecot Pro,(0,3.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-sq31-imu0
CVE-2025-30188 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 恶意或非故意的API请求可用于向缓存添加大量数据。缓存可能会剔除用于操作Web前端所需的信息,从而导致组件不可用。请部署提供的更新和补丁发布。目前尚无已知的公开可利用漏洞。
影响范围: OX App Suite,(0,2.1.7]
参考链接: https://www.oscs1024.com/hd/MPS-69vy-mfwp
CVE-2025-12175 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的The Events Calendar插件存在未经授权的访问漏洞,这是由于在包括6.15.9版本在内的所有版本中,“tec_qr_code_modal”AJAX端点缺少能力检查。这使得具有订阅者级别访问权限及以上的认证攻击者能够查看草稿事件名称并为它们生成/查看QR码。
影响范围: The Events Calendar,(-∞,6.15.9]
参考链接: https://www.oscs1024.com/hd/MPS-87vu-msa6
CVE-2025-12094 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 针对WordPress的OOPSpam反垃圾邮件插件(用于WordPress表单和评论的防垃圾邮件插件,无需验证码)存在IP头伪装漏洞,该漏洞存在于所有版本,包括最高版本1.2.53。该漏洞是由于插件信任客户端控制的转发头(如CF-Connecting-IP、X-Forwarded-For等),而没有验证这些头是否来自合法可信的代理服务器。这使得未经身份验证的攻击者可以通过发送带有任意HTTP头的请求来伪装他们的IP地址并绕过基于IP的安全控制,包括阻止IP列表和速率限制保护。
影响范围: OOPSpam Anti-Spam: Spam Protection for WordPress Forms & Comments (No CAPTCHA),(-∞,1.2.53]
参考链接: https://www.oscs1024.com/hd/MPS-gjop-tf5v
CVE-2025-12115 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WPC Name Your Price for WooCommerce插件(针对WordPress)在直至并包括2.1.9版本中都存在未经授权的定价修改漏洞。这是由于插件未在产品已特定禁用自定义定价功能的情况下禁用该功能。这使得未经身份验证的攻击者能够以低于应有的价格购买产品。
影响范围: WPC Name Your Price for WooCommerce,(-∞,2.1.9]
参考链接: https://www.oscs1024.com/hd/MPS-yit6-vbsk
CVE-2025-12041 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的ERI文件库插件存在未经授权的数据访问漏洞,这是由于在包括1.1.0版本在内的所有版本中,“erifl_file”AJAX操作缺少能力检查。这使得未经身份验证的攻击者有可能下载仅限于特定用户角色访问的文件。
影响范围: ERI File Library,(-∞,1.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-793z-oxpl
CVE-2025-11843 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 因此公司最近发现,Therefore™在线和Therefore™本地部署存在账户伪装漏洞。恶意用户可能会在连接到Therefore™服务器时伪装Web服务帐户或使用API的服务帐户。如果恶意用户获得此伪装用户访问权限,他们可能会访问存储在Therefore™中的文档。这种伪装是在应用程序级别(因此访问级别),而不是操作系统级别。
影响范围: therefore_online_and_therefore_on-premises,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-xfar-z0tw
CVE-2025-11602 漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Neo4j企业版和社区版中的bolt协议握手过程存在潜在的信息泄露漏洞,攻击者可从先前的连接中获取一字节的信息。服务器响应中泄露的信息不受攻击者控制。
影响范围: enterprise_edition,[5.26.0,5.26.15)、[2025.1.0,2025.10.1)
参考链接: https://www.oscs1024.com/hd/MPS-ku5j-vmic
CVE-2025-4952 漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 篡改注册表条目可能导致ESET安全产品无法在下次系统启动时正确启动,或者导致产品配置发生未经授权更改。
影响范围: eset_nod32_antivirus,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-8632-wolz
CVE-2024-13992 漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Nagios XI版本低于2024R1.1存在一个跨站脚本(XSS)漏洞,当用户在从其他网站点击链接后访问“缺失页面”(404页面)时,该漏洞会被触发。漏洞存在于名为page-missing.php的组件中,该组件未能正确验证或转义用户提供的输入,这使得攻击者可以制造恶意链接。当受害者访问该链接时,会在Nagios XI域内的受害者浏览器中执行任意JavaScript代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-f89z-0pmy
CVE-2025-36249 漏洞
漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM Jazz for Service Management 1.1.3.0至1.1.3.25版本未在授权令牌或会话cookie上设置安全属性。攻击者可以通过向用户发送http://链接或将其植入用户访问的站点来获取cookie值。cookie将被发送到不安全的链接,攻击者可以通过监视流量来获得cookie值。
影响范围: Jazz for Service Management,(1.1.3.0,1.1.3.25]
参考链接: https://www.oscs1024.com/hd/MPS-pfx4-2cvh
CVE-2025-33003 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: IBM InfoSphere Information Server 11.7.0.0 到 11.7.1.6 版本可能存在一个漏洞,该漏洞允许非 root 用户在容器范围内获得更高的特权和能力,因为程序执行时使用了不必要的特权。
影响范围: InfoSphere Information Server,(11.7.0.0,11.7.1.6]
参考链接: https://www.oscs1024.com/hd/MPS-4cu8-bw36
CVE-2025-64168 漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Agno 是一个多代理框架、运行时和控制平面。在 2.0.0 到 2.2.2 之前版本中存在一个漏洞,当在高并发情况下,将 session_state 传递给 Agent 或 Team 进行 run 或 arun 调用时,可能会发生竞态条件,导致 session_state 被分配并持久化到错误的会话中。这可能会导致一个会话的用户数据暴露给另一个用户。此问题已在 2.2.2 版本中得到修复。
影响范围: agno,[2.0.0,+∞)、(-∞,2.2.2)
agno,[2.0.0,2.2.2)
参考链接: https://www.oscs1024.com/hd/MPS-3rg5-n7km
CVE-2025-62265漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.4.0至7.4.3.111版本以及更早的不受支持版本中的博客小部件存在跨站脚本(XSS)漏洞。此外,Liferay DXP 2023年第四季度版本(从Q4.0至Q4.10),第三季度版本(从Q3.1至Q3.8),以及从GA版到更新版本(包括更新至版本92的7.4 GA和更新至版本36的7.3 GA)和更早的不受支持版本都存在该漏洞。这些漏洞允许远程攻击者通过向博客条目的“内容”文本字段注入精心制作的来注入任意网页脚本或HTML。在Liferay DXP中的博客小部件在为元素添加属性时未包含sandbox属性,这使得攻击者可以通过框架页面中的脚本和链接访问父页面。
影响范围: com.liferay.portal:release.portal.bom,[7.4.0-ga1,7.4.3.112-ga112)
参考链接: https://www.oscs1024.com/hd/MPS-zn5y-mclg
CVE-2025-62266漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 默认情况下,Liferay Portal 7.4.0至7.4.3.119版本以及更早的不受支持版本,以及Liferay DXP 2024.Q1.1至2024.Q1.5版本、2023.Q4.0至2023.Q4.10版本、2023.Q3.1至2023.Q3.10版本以及从GA版到更新92之前的版本都存在DNS重绑定攻击漏洞。这种漏洞允许远程攻击者将用户重定向到任意外部URL。通过更改重定向URL的安全性从IP到域,可以减轻这种漏洞的风险。
影响范围: com.liferay.portal:release.portal.bom,[7.4.0-ga1,7.4.3.110)
参考链接: https://www.oscs1024.com/hd/MPS-jdh8-sozu
CVE-2025-12060 漏洞
漏洞评级: 高危,8.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Keras中的keras.utils.get_file API在使用tar归档文件的extract=True选项时存在路径遍历攻击的风险。该工具使用Python的tarfile.extractall函数,但没有使用filter="data"功能。远程攻击者可以制作包含特殊符号链接的恶意tar归档文件,当提取这些文件时,攻击者可以在文件系统上的任何位置写入任意文件,而不仅仅是目标文件夹。此漏洞与Python tarfile的底层弱点有关,已标识为CVE-2025-4517。请注意,仅将Python升级到修复CVE-2025-4517的版本(例如Python 3.13.4)是不够的。还需要将Keras升级到具有修复程序的版本(Keras 3.12)。
影响范围: keras,[3.0.0,+∞)
keras,(-∞,3.12.0)
参考链接: https://www.oscs1024.com/hd/MPS-jn9z-84vu
CVE-2025-61141漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: sqls-server/sqls 0.2.28版本中存在命令注入漏洞,该漏洞位于配置命令中。openEditor函数将EDITOR环境变量和配置文件路径传递给sh -c命令,但没有进行任何清理操作,这使得攻击者可以执行任意命令。
影响范围: github.com/sqls-server/sqls,[0.2.28,0.2.28]
参考链接: https://www.oscs1024.com/hd/MPS-iev2-xjz8
商业软件漏洞预警
Google Chrome V8<14.0.349 asm.js模块沙箱绕过漏洞
漏洞评级: 严重,9.6
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Chromium V8 是 Google 开发的一款开源高性能 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等项目中,负责执行网页和应用中的脚本代码。
受影响版本中,V8 引擎在处理仅导出一个函数的 asm.js 模块时存在缺陷。引擎会使用固定属性名 __single_function__ 查找导出函数。攻击者可在 WebAssembly.Instance.prototype 上预设该属性的 getter,诱导 V8 在实例化阶段通过 Object::GetProperty 触发访问器,从而执行任意代码。随后,攻击者可替换函数的分派句柄,导致尾调用参数不匹配,引发栈内存破坏,实现沙箱逃逸。
修复版本通过引入内部专用 Symbol wasm_asm_single_function_symbol 代替固定字符串完成。在 module-instantiate.cc 中改用该 Symbol 作为键存储单一导出函数。由于 Symbol 唯一且无法被外部代码获取,攻击者无法再通过原型链设置 getter 拦截此操作,从而切断了替换 dispatch handle 并触发尾调用导致栈损坏的攻击路径。
影响范围: chrome,(-∞,140.0.7331.0)
chromium,(-∞,140.0.7331.0)
v8,(-∞,14.0.349)
参考链接: https://www.oscs1024.com/hd/MPS-6kvb-i1xa
供应链投毒预警
NPM morpherwallet-sdk node.js 组件
漏洞描述: 受影响组件被检测出网络、文件的异常行为,存在后门风险。
影响范围: morpherwallet-sdk,[1.2.12,1.2.12]
参考链接: https://www.oscs1024.com/hd/MPS-bcvu-5glp
NPM组件 geopost-web-component 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 geopost-web-component 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: geopost-web-component,[91.0.0,91.0.0]、[90.0.0,90.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-qpgs-yzv4
NPM组件 new-route-matrix 等窃取主机信息
漏洞描述: 当用户安装受影响版本的 new-route-matrix 等NPM组件包时会窃取用户的邮箱、系统信息、CI/CD 环境、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: new-route-matrix,[9.0.0,9.0.0]、[11.0.0,11.0.0]、[10.0.0,10.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-upar-956l
PyPI仓库 install-all-setup 组件内嵌恶意木马
漏洞描述: 当用户安装受影响版本的 install-all-setup Python组件包时会下载并执行恶意木马 launcher.bat,攻击者可窃取主机信息并进行远控。
影响范围: install-all-setup,[0.1.0,0.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-y6jh-bemc
NPM组件 app_storefront_core 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 app_storefront_core 等组件包时会窃取用户的邮箱、系统信息、CI/CD 环境、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: @alexandrsarioglo/npm-ghost-htb,[1.0.1,1.0.10]
@chart-sg/node-red-rmf,[1.0.0,1.0.0]
app_storefront_core,[10.1.0,99.0.0]
baseline-server,[2.0.1,2.0.1]
blackbeard-navigator-ctf,[9.9.9-ctf,9.9.9-ctf]
chai-await-test,[2.2.6,2.3.7]
cordova-plugin-globalization.moment,[1.0.0,1.0.0]
create-response,[10.1.0,99.0.0]
da-lit,[10.1.0,99.0.0]
dx_auth2_app,[999.999.999,999.999.999]
ect-987654,[0.0.1,0.0.1]
ecto-utils,[1.0.0,1.0.4]
example-icrc35-shared-library,[10.1.0,99.0.0]
express-document-sdk,[10.1.0,99.0.0]
genesis-drop-actions,[1.0.0,1.0.0]
hemi-tunnel-actions,[1.0.0,1.0.0]
hemi-viem-stake-actions,[1.0.0,1.0.0]
int_affirm_controllers,[10.1.0,99.0.0]
jito-bundle-tip-sdk,[1.0.0,1.0.0]
kingasd,[2.0.1,2.2.1]
read-async,[1.0.0,1.0.0]
soxhob-client,[1.0.0,1.0.0]
spectral-utils,[1.0.0,1.0.0]
swagger-express-validators,[1.0.0,1.0.0]
telegram-bot-start,[1.0.0,1.0.0]
u-draw,[4.0.2,4.0.3]
unplugin-vue-component,[28.0.0,28.0.2]
ve-hemi-actions,[1.0.0,1.0.0]
vite-smart-chunk,[2.0.7,2.0.8]
vity-toolkit,[0.1.0,0.1.26]
vrieren,[2.0.3,2.1.1]
vue2-script-ext-html-webpack-plugin,[2.1.5,2.1.10]
参考链接: https://www.oscs1024.com/hd/MPS-287k-3qdm
