【2025-11-07】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
「2025年11月07日」新增「35」条漏洞预警信息,其中
- CVE漏洞预警「27」条
- 商业软件漏洞预警「0」条
- 供应链投毒预警「8」条
CVE漏洞预警
CVE-2025-12789 漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Red Hat Single Sign-On中发现了一个漏洞。这个问题是一个开放重定向漏洞,发生在注销过程中。与openid-connect注销协议相关的redirect_uri参数未能正确验证所提供的URL。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0ou6-lqt4
CVE-2025-64302 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 仪表板标签或路径中的输入清理不足可能导致攻击者触发设备错误,从而造成信息披露或数据操纵。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-kwj5-nqtm
CVE-2025-58423漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 由于清洁不足,攻击者可以上传精心制作的配置文件,导致拒绝服务状况,遍历目录或在本地系统帐户的上下文中读取/写入文件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6np9-xiw7
CVE-2025-59171漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 由于清洁不足,攻击者可以上传专门设计的配置文件来遍历目录,并以系统级权限实现远程代码执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-h31k-vsf5
CVE-2025-62630漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 由于清洁不足,攻击者可以上传专门设计的配置文件来遍历目录,并以系统级权限实现远程代码执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vmr3-s19a
CVE-2025-12636漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ubia相机生态系统未能充分保护API凭据,可能导致攻击者连接到后端服务。攻击者可能会获得未经授权的访问现有相机的权限,从而能够查看实时视频流或修改设置。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3r06-8huj
CVE-2025-64179 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: lakeFS是一个开源工具,它将对象存储转换为类似Git的存储库。在版本1.69.0及以下版本中,/api/v1/usage-report/summary端点的身份验证缺失允许任何人检索聚合API使用计数。虽然未泄露敏感数据,但该端点可能会泄露有关服务活动或正常运行时间的信息。此问题已在版本1.71.0中修复。为了绕过漏洞,请使用负载均衡器或应用级防火墙来阻止请求路由/api/v1/usage-report/summary。
影响范围: github.com/treeverse/lakefs,(-∞,1.71.0)
lakeFS,(-∞,1.71.0)
参考链接: https://www.oscs1024.com/hd/MPS-o018-3xd6
CVE-2025-64177漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ThinkDashboard是一款使用Go和原生JavaScript构建的自助书签仪表板。在版本0.6.7及以下版本中,仪表板中存在存储的跨站脚本(XSS)漏洞,当用户在点击恶意书签时,由于缺乏方案过滤,可能会被利用该漏洞。这一问题在版本0.6.8中已被修复。
影响范围: ThinkDashboard,(-∞,0.6.8)
参考链接: https://www.oscs1024.com/hd/MPS-yjhd-8ou3
CVE-2025-64178 漏洞
漏洞评级: 高危,8.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Jellysweep是一款针对Jellyfin媒体服务器的清理工具。在版本0.12.1及以下版本中,用于从服务器下载媒体海报的/api/images/cache接口接受一个URL参数,并将其直接传递给缓存包,从该URL下载海报。这个URL参数可以被用来让Jellysweep服务器下载任意内容。只有经过身份验证的用户才能使用此API端点。这个问题已在版本0.13.0中得到修复。
影响范围: github.com/jon4hz/jellysweep/internal/cache,(-∞,0.13.0)
参考链接: https://www.oscs1024.com/hd/MPS-lnmf-s8ag
CVE-2025-64326 漏洞
漏洞评级: 低危,2.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Weblate是一款基于网络的本地化工具。在版本5.14及以下版本中,Weblate在审计日志中会泄露邀请用户参与项目的项目成员的IP地址。审计日志还包括管理员触发操作的IP地址,受邀用户可查看这些信息。这个问题已在版本5.14.1中得到修复。
影响范围: weblate,(-∞,5.14.1)
参考链接: https://www.oscs1024.com/hd/MPS-5rfb-gna1
CVE-2025-64174漏洞
漏洞评级: 中危,4.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Magento LTS是Magento社区版(CE)的长期支持替代版本。版本20.15.0及以下版本存在一个存储型跨站脚本(XSS)漏洞,拥有直接数据库访问权限的管理员或管理员通知源可以利用该漏洞向易受攻击的字段注入恶意脚本。未转义的翻译字符串和URL被打印到app/code/core/Mage/Adminhtml/Block/Notification/Grid/Renderer/Actions.php中的上下文。恶意翻译或污染的数据可以注入脚本。此问题已在版本20.16.0中得到修复。
影响范围: magento-lts,(-∞,20.16.0)
openmage/magento-lts,(-∞,20.16.0)
参考链接: https://www.oscs1024.com/hd/MPS-7i6a-oj24
CVE-2025-52881漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: runc是一个根据OCI规范启动和运行容器的CLI工具。在版本1.2.7、1.3.2和1.4.0-rc.2中,攻击者可以通过使用带有共享挂载的竞态容器来欺骗runc,误导其将/proc的写入重定向到其他procfs文件(我们已经验证使用带有docker buildx build的标准Dockerfile也可以利用这种攻击,因为这也可以触发带有自定义共享挂载配置容器的并行执行)。这种重定向可能是通过tmpfs中的符号链接或理论上其他方法,如常规的绑定挂载。尽管类似,但针对相关CVE(CVE-2019-19921)所采取的缓解措施相当有限,实际上只导致runc在写入LSM标签时验证它们是否确实是procfs文件。这个问题已在版本1.2.8、1.3.3和1.4.0-rc.3中得到修复。
影响范围: github.com/opencontainers/runc/libcontainer/system,[1.3.0-rc.1,1.3.3)、[1.4.0-rc.1,1.4.0-rc.3)、(-∞,1.2.8)
参考链接: https://www.oscs1024.com/hd/MPS-f91b-6izx
CVE-2025-52565 漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: runc是一个根据OCI规范启动和运行容器的CLI工具。在版本1.0.0-rc3至1.2.7、1.3.0-rc.1至1.3.2以及1.4.0-rc.1至1.4.0-rc.2中,由于在绑定挂载/dev/pts/$n到容器内的/dev/console时检查不足,攻击者可以欺骗runc绑定挂载通常设置为只读或屏蔽的路径到攻击者可写入的路径。这种攻击的概念和应用与CVE-2025-31133非常相似,不同的是它攻击的是不同目标(即所有分配控制台的容器配置的将/dev/pts/$n绑定挂载到/dev/console)的类似漏洞。这发生在pivot_root(2)之后,因此不能直接写入主机文件——然而,与CVE-2025-31133一样,这可能导致主机或服务拒绝服务,或攻击者通过提供可写的/proc/sysrq-trigger或/proc/sys/kernel/core_pattern副本实现容器突破。此问题已在版本1.2.8、1.3.3和1.4.0-rc.3中得到修复。
影响范围: github.com/opencontainers/runc/internal/sys,[1.3.0-rc.1,1.3.3)、(-∞,1.2.8)、[1.4.0-rc.1,1.4.0-rc.3)
参考链接: https://www.oscs1024.com/hd/MPS-xd8q-5pe4
CVE-2024-25621漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: containerd是一个开源的容器运行时。版本0.1.0至1.7.28、2.0.0-beta.0至2.0.6、2.1.0-beta.0至2.1.4以及2.2.0-beta.0至2.2.0-rc.1存在一个默认的权限过于宽泛的漏洞。目录路径/var/lib/containerd、/run/containerd/io.containerd.grpc.v1.cri和/run/containerd/io.containerd.sandbox.controller.v1.shim均以错误的权限创建。此问题已在版本1.7.29、2.0.7、2.1.5和2.2.0中得到修复。解决方案包括系统管理员更新权限,使主机可以手动更改目录权限,避免具有组或世界可访问权限,或以无根模式运行containerd。
影响范围: github.com/containerd/containerd/v2/plugins/sandbox,(-∞,2.0.7)、[2.1.0-beta.0,2.1.5)、[2.2.0-beta.0,2.2.0)
参考链接: https://www.oscs1024.com/hd/MPS-sqzx-2kw7
CVE-2025-52662 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Nuxt DevTools版本中存在一个漏洞,已在版本2.6.4中进行修复。在某些配置下,该问题可能导致通过跨站脚本攻击(XSS)提取Nuxt认证令牌。建议所有用户进行升级。更多详细信息请访问:https://vercel.com/changelog/cve-2025-52662-xss-on-nuxt-devtools(链接地址)。
影响范围: @nuxt/devtools,(-∞,2.6.4)
参考链接: https://www.oscs1024.com/hd/MPS-s53o-tnjr
CVE-2025-48985 漏洞
漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Vercel的AI SDK存在一个漏洞,已在版本5.0.52、5.1.0-beta.9和6.0.0-beta中修复。这个问题可能允许用户在上传文件时绕过文件类型白名单。建议所有用户进行升级。更多详情:https://vercel.com/changelog/cve-2025-48985-ai-sdk上的输入验证绕过
影响范围: ai,(-∞,5.0.52)、[5.1.0-beta.0,5.1.0-beta.9)
参考链接: https://www.oscs1024.com/hd/MPS-khfe-u3d9
CVE-2025-12520漏洞
漏洞评级: 中危,4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 针对WordPress的WP Airbnb Review Slider插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本直至并包括4.2版本。该漏洞是由于URL验证不足导致的,允许用户引入恶意HTML文件。因此,拥有管理员权限及以上的认证攻击者可以在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。
影响范围: WP Airbnb Review Slider,(-∞,4.2]
参考链接: https://www.oscs1024.com/hd/MPS-m3wv-d0jz
CVE-2025-64346 漏洞
漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: archives 是一个用于解压归档文件(tar、zip 等)的 Go 库。版本 1.0.0 无法阻止恶意用户向库提供专门构建的归档文件,这可能导致远程代码执行(RCE)、文件修改或其他恶意行为,具体取决于用户运行此库的上下文环境以及导入它的程序。严重性取决于用户权限、环境和归档文件的任意性。这个问题已在版本 1.0.1 中得到修复。
影响范围: archives,(-∞,1.0.1)
github.com/jaredallard/archives,(-∞,1.0.1)
参考链接: https://www.oscs1024.com/hd/MPS-j5a1-ur3b
CVE-2025-64339 漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ClipBucket v5是一个开源的视频共享平台。在版本5.5.2-#146及以下版本中,管理播放列表功能存在存储型跨站脚本(XSS)漏洞,特别是在播放列表名称字段中。经过身份验证的低权限用户可以创建一个包含HTML/JavaScript代码的恶意播放列表名称,该名称在播放列表详细和列表页面上未经转义呈现。这会导致在每个查看者的浏览器中执行任意JavaScript代码,包括管理员。此问题已在版本5.5.2-#147中得到修复。
影响范围: clipbucket-v5,(-∞,5.5.2-#147)
参考链接: https://www.oscs1024.com/hd/MPS-ck02-g7r8
CVE-2025-12527漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Page & Post Notes插件存在漏洞,允许未经授权的修改笔记。该漏洞出现在所有版本(包括1.3.4)的’yydev_notes_save_dashboard_data’函数中缺少权限检查。这使得具有订阅者级别及以上访问权限的认证攻击者能够修改笔记。
影响范围: Page & Post Notes,(-∞,1.3.4]
参考链接: https://www.oscs1024.com/hd/MPS-sanv-698m
CVE-2025-64343 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: (关于conda)Constructor是一个工具,允许用户为conda软件包集合创建安装程序。在3.12.2及以下版本中,安装目录继承了其父目录的权限。在非受限目录中,权限非常宽松,通常允许经过身份验证的用户进行写操作。任何登录的用户都可以在单用户和全用户安装过程中进行修改。如果安装在一个本地用户有访问权限的目录中,这就构成了一个本地攻击向量。对于在共享目录中的单用户安装,这些权限在安装后仍然存在。此问题已在版本3.13.0中修复。
影响范围: constructor,(-∞,3.13.0)
参考链接: https://www.oscs1024.com/hd/MPS-x08i-odku
CVE-2025-64329 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: containerd是一个开源的容器运行时。版本低于或等于1.7.28、从2.0.0-beta.0至2.0.6、从2.1.0-beta.0至2.1.4以及从2.2.0-beta.0至2.2.0-rc.1的版本中,CRI Attach实现存在一个漏洞,由于goroutine泄漏,用户可能会耗尽主机的内存。此问题已在版本1.7.29、2.0.7、2.1.5和2.2.0中得到修复。为了绕过此漏洞,用户可以设置准入控制器来控制对pods/attach资源的访问。
影响范围: github.com/containerd/containerd/v2/internal/cri/server,(-∞,2.0.7)、[2.2.0-beta.0,2.2.0)、[2.1.0-beta.0,2.1.5)
参考链接: https://www.oscs1024.com/hd/MPS-r0wj-5zpo
CVE-2025-64336 漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ClipBucket v5是一个开源的视频共享平台。在版本5.5.2-#146及以下版本中,管理照片功能存在存储型跨站脚本(XSS)漏洞。经过身份验证的普通用户可以上传一张带有恶意照片标题的包含HTML/JavaScript代码的照片。虽然负载不会在面向用户的相册或详细信息页面中执行,但它会在管理员→管理照片部分不安全地呈现,导致管理员浏览器中的JavaScript执行。此问题已在版本5.5.2-#147中得到修复。
影响范围: clipbucket-v5,(-∞,5.5.2-#147)
参考链接: https://www.oscs1024.com/hd/MPS-ely4-mi3x
CVE-2025-4522 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的IDonate – 献血捐赠、请求和捐赠者管理系统插件在版本2.0.0至2.1.9中的admin_post_donor_delete()函数存在不安全的直接对象引用漏洞。通过向wp_delete_user()函数提供任意的user_id参数值,具有订阅者级别及以上访问权限的认证攻击者可以删除任意用户帐户,包括管理员帐户。
影响范围: IDonate – Blood Donation, Request And Donor Management System,(2.0.0,2.1.9]
参考链接: https://www.oscs1024.com/hd/MPS-pi6h-odre
CVE-2025-4519 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的IDonate – 献血捐赠、请求和捐赠者管理系统插件在版本2.1.5至2.1.9中的idonate_donor_password()函数缺少权限检查,因此存在权限提升漏洞。这使得经过身份验证的攻击者(具有订阅者级别及以上的访问权限)可以为任何用户(包括管理员)发起密码重置,并提升权限以接管整个网站。
影响范围: IDonate – Blood Donation, Request And Donor Management System,(2.1.5,2.1.9]
参考链接: https://www.oscs1024.com/hd/MPS-1owh-l9mf
CVE-2025-46413 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: BUFFALO Wi-Fi路由器’WSR-1800AX4系列’存在密码哈希计算不足的问题。当WPS功能启用时,攻击者可能会获得PIN码和/或Wi-Fi密码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-pvu9-taie
CVE-2025-10870 漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: DIAL的CentrosNet v2.64存在SQL注入漏洞。攻击者可以通过发送带有’/centrosnet/ultralogin.php’中的’ultralogin’参数的POST和GET请求来检索、创建、更新和删除数据库。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tq5e-wclb
供应链投毒预警
NPM组件 @book000/node-utils 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @book000/node-utils 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @book000/node-utils,[1.18.153,1.18.153]
参考链接: https://www.oscs1024.com/hd/MPS-9gvz-6j08
NPM组件 proto-tinker-wc 等窃取加密钱包资金
漏洞描述: 当用户安装受影响版本的 proto-tinker-wc 等NPM组件包时会劫持浏览器钱包(如 MetaMask)的网络请求(fetch 和 XMLHttpRequest),拦截 ETH、BTC、SOL、TRX 等加密货币交易,将用户资金转移至攻击者钱包(如0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976)。
影响范围: proto-tinker-wc,[0.1.103,0.1.103]
参考链接: https://www.oscs1024.com/hd/MPS-s6d1-bq9g
NPM组件 crediteligibilityserv 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 crediteligibilityserv 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: crediteligibilityserv,[1.99.0,1.99.0]
参考链接: https://www.oscs1024.com/hd/MPS-ytb8-743k
NPM组件 @anhackle/test 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @anhackle/test 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: 1libxmljs2,[0.30.2,0.30.2]
@anhackle/test,[1.0.0,1.0.1]
@hemihatchlings/shared,[1.0.0,3.0.10]
@profmego/alipay-babyblue,[1.0.0,1.0.2]
autonomous-header-package-test,[1.0.0,1.0.0]
cachelogger,[0.30.1,0.30.1]
chai-proxify,[2.4.1,2.4.1]
finastealer,[0.30.2,0.30.2]
flagstealer,[0.30.2,0.30.4]
fullscriptsexploit,[0.30.1,0.30.1]
gibertserctf3,[0.30.1,0.30.1]
gibertserctf4,[0.30.1,0.30.1]
gibertserctf6,[0.30.1,0.30.1]
gibertserctf7,[0.30.1,0.30.1]
gibertserctf8,[0.30.1,0.30.1]
megadepsexploit,[0.30.1,0.30.1]
megaexploitvorkemol,[0.30.1,0.30.1]
megaexploitvorkemol1,[0.30.1,0.30.1]
mystealer,[0.30.1,0.30.1]
notimeoutexploit,[0.30.1,0.30.1]
radix-ui-react-modal,[1.1.14,1.1.16]
react-icons-toolkit,[1.6.7,1.7.2]
revenuecat-mcp-extension,[1.999.0,1.999.9]
runtime-only-exploit,[0.30.1,0.30.1]
runtimexploit,[0.30.1,0.30.1]
scriptstealer,[0.30.2,0.30.2]
study-lab-e51,[1.0.0,1.0.0]
supervot4,[0.30.1,0.30.1]
tailwindcss-animate-tool,[1.0.0,1.0.0]
tailwindcss-animation-style,[1.17.19,1.17.19]
vapark-api-wallet,[1.0.1,1.0.4]
vite-chunk-master,[2.0.9,2.0.9]
vite-commonjs-support,[1.8.3,1.8.3]
workingstealer,[0.30.2,0.30.2]
xmlparserattack,[0.30.1,0.30.1]
xmlparserruntime,[0.30.1,0.30.1]
参考链接: https://www.oscs1024.com/hd/MPS-7eb9-ixzs
PyPI仓库 mcp-weather-full 组件存在后门风险
漏洞描述: 受影响版本的 mcp-weather-full Python组件存在接提示注入造成的后门,攻击者利用 LLM 驱动的AI代理会信任并执行其所加载工具的文档字符串的特性,通过修改AssistTool中的数字序列构造恶意指令伪装成工具的元数据,利用AI代理执行攻击者可控的恶意命令。
影响范围: mcp-weather-full,[0.8.0,0.9.3]
参考链接: https://www.oscs1024.com/hd/MPS-ocwe-6b7i
NPM组件 myria-core-sdk 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 myria-core-sdk 组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: myria-core-sdk,[0.0.249,0.0.249]
参考链接: https://www.oscs1024.com/hd/MPS-7s5g-aihz
PyPI仓库 testPurpleTeaming 组件窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 testPurpleTeaming Python组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: testPurpleTeaming,[1.26.10,1.26.14]
参考链接: https://www.oscs1024.com/hd/MPS-v8u6-b1t7
PyPI仓库 wei516-enconly 等组件存在后门风险
漏洞描述: 受影响版本的 wei516-enconly Python组件存在接提示注入造成的后门,攻击者利用 LLM 驱动的AI代理会信任并执行其所加载工具的文档字符串的特性,通过修改AssistTool中的数字序列构造恶意指令伪装成工具的元数据,利用AI代理执行攻击者可控的恶意命令。
影响范围: wei516-enconly,[0.1.5,0.2.1]
wei516-tpa,[0.1.4,0.1.6]
参考链接: https://www.oscs1024.com/hd/MPS-sav0-4mhq
