【2025-11-01】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总

「2025年11月01日」新增「31」条漏洞预警信息,其中

  • CVE漏洞预警「27」条
  • 商业软件漏洞预警「1」条
  • 供应链投毒预警「3」条

CVE漏洞预警

CVE-2025-62264漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 跨站脚本反射(XSS)漏洞存在于Liferay Portal 7.4.3.8至7.4.3.111以及Liferay DXP 2023.Q4.0至2023.Q4.10、2023.Q3.1至2023.Q3.10和7.4更新4至更新92的语言覆盖功能中。远程攻击者可以通过_com_liferay_portal_language_override_web_internal_portlet_PLOPortlet_selectedLanguageId参数注入任意网页脚本或HTML代码。
影响范围: com.liferay.portal:release.portal.bom,[7.4.3.8,7.4.3.112-ga112)
参考链接: https://www.oscs1024.com/hd/MPS-48j3-b1cp

CVE-2025-6075漏洞

漏洞评级: 低危,1.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 当传递给os.path.expandvars()的值是由用户控制时,展开环境变量时可能会发生性能下降。
影响范围: cpython,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-gb94-oa5k

CVE-2025-12554 漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 缺少安全头。此问题影响BLU-IC2至版本1.19.5和BLU-IC4至版本1.19.5。
影响范围: BLU-IC2,(0,1.19.5]

BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-1ftm-yg8x

CVE-2025-12553 漏洞

漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 电子邮件服务器证书验证被禁用。此问题影响到了 BLU-IC2 版本至 1.19.5 以及 BLU-IC4 版本至 1.19.5。
影响范围: BLU-IC2,(0,1.19.5]

BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-712l-nh3s

CVE-2025-12507 漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Bizerba Communication Server(BCS)服务存在未引用的服务路径。由于Windows搜索BCS服务可执行文件的方式,可能导致恶意程序被执行。
影响范围: _connect.brain,[0.0,5.02)
参考链接: https://www.oscs1024.com/hd/MPS-wvn6-qk8u

CVE-2025-12552 漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 密码策略不足。此问题影响 BLU-IC2 版本至 1.19.5 以及 BLU-IC4 版本至 1.19.5。
影响范围: BLU-IC2,(0,1.19.5]

BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-d1n6-f743

CVE-2025-12509 漏洞

漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在拥有管理员用户的客户端上,可以实施一个名为Global_Shipping的脚本。之后,该脚本可以在BRAIN2服务器上以管理员权限执行。
影响范围: brain2,[0.0,3.07)
参考链接: https://www.oscs1024.com/hd/MPS-desj-hgw9

CVE-2025-12508 漏洞

漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在使用域用户作为BRAIN2用户时,与Active Directory服务的通信未进行加密。这可能导致身份验证数据被拦截并危及保密性。
影响范围: brain2,[0.0,3.07)
参考链接: https://www.oscs1024.com/hd/MPS-d9va-py2x

CVE-2025-62276 漏洞

漏洞评级: 中危,4.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.4.0至7.4.3.111版本以及更早的不受支持版本,以及Liferay DXP 2023.Q4.0至2023.Q4.10、2023.Q3.1至2023.Q3.10版本以及从7.4 GA至更新92版本和更早的不受支持版本中的文档库和自适应媒体模块使用了不正确的缓存控制头。这使得本地用户能够通过浏览器缓存获取下载的文件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-g0d3-8av6

CVE-2025-12464 漏洞

漏洞评级: 中危,6.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: QEMU的e1000网络设备中发现了一个栈缓冲区溢出漏洞。填充短帧的代码已从单个网络设备中删除并移至网络核心代码中。问题在于,设备的接收代码在回环模式下仍然能够处理短帧。这可能导致通过回环代码路径在e1000_receive_iov()函数中发生缓冲区溢出。恶意客户端用户可以利用此漏洞来使主机上的QEMU进程崩溃,从而导致拒绝服务。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ve5i-yjaq

CVE-2025-63562漏洞

漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 夏日珍珠集团度假租赁管理平台(版本低于v1.0.2)存在服务器端授权不足的问题。经过身份验证的攻击者可以通过操纵请求参数(例如所有者或资源ID)来调用多个端点,并对任意用户所拥有的资源执行创建、更新和删除操作。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-s2mr-qc7j

CVE-2025-63561漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 夏日珍珠集团度假租赁管理平台在低于版本1.0.2时,其HTTP连接处理层容易受到慢攻击风格的拒绝服务(DoS)攻击。攻击者可以通过开启并维持大量缓慢或未完成的HTTP连接来耗尽服务器的连接池和工作容量,从而阻止合法用户和API访问服务。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gfqs-adj2

CVE-2025-60711 漏洞

漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Microsoft Edge(基于Chromium)的保护机制失效,允许未经授权的攻击者通过网络执行代码。
影响范围: edge_chromium,[1.0.0.0,142.0.3595.53)
参考链接: https://www.oscs1024.com/hd/MPS-my3v-g1je

CVE-2025-10693漏洞

漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在集成Z-Wave PIR传感器时,如果SmartStart Inclusion失败,该传感器将以非安全设备的方式加入网络。这一漏洞存在于作为SiSDK v2025.6.0和v2025.6.1一部分提供的Silicon Labs的Z-Wave PIR传感器参考设计中。
影响范围: Silicon Labs Z-Wave SDK,(2025.6.0,2025.6.1]
参考链接: https://www.oscs1024.com/hd/MPS-fnur-76b0

CVE-2025-64349漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ELOG允许经过身份验证的用户修改其他用户的个人资料。攻击者可以编辑目标用户的电子邮件地址,然后请求重置密码并控制目标帐户。默认情况下,ELOG没有配置为允许用户自我注册。因此,攻击者可以通过修改用户资料并利用重置密码功能来控制目标账户。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ah64-3o10

CVE-2025-64348漏洞

漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ELOG允许经过身份验证的用户修改或覆盖配置文件,从而导致拒绝服务攻击。如果执行功能通过"-x"命令行标志特别启用,攻击者可能会在主机上执行OS命令。默认情况下,ELOG未配置为允许执行shell命令或自我注册。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-f3m7-j2gy

CVE-2025-62267漏洞

漏洞评级: 中危,4.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Liferay Portal 7.4.3.35至7.4.3.111版本以及Liferay DXP 2023年第四季度版本(从版本Q4.0至Q4.10)和第三季度版本(从版本Q3.1至Q3.10),以及从更新版本7.4更新至更新版本92的更新中,网页内容模板的选择结构页面存在多个跨站脚本(XSS)漏洞。这些漏洞允许远程攻击者通过向用户的(1)名字、(2)中间名或(3)姓氏文本字段注入恶意构建的载荷来注入任意网页脚本或HTML代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-8i3j-2yzo

CVE-2025-6990漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Kallyas主题的WordPress存在远程代码执行漏洞,涉及所有版本直至并包括4.24.0版本。漏洞出现在TH_PhpCode页面构建器小工具中。该漏洞是由于主题未对非管理员用户限制对代码编辑器小工具的访问权限导致的。这使得拥有贡献者级别访问权限及以上的认证攻击者能够在服务器上执行代码。
影响范围: KALLYAS - Creative eCommerce Multi-Purpose WordPress Theme,(-∞,4.24.0]
参考链接: https://www.oscs1024.com/hd/MPS-1d70-t2um

CVE-2025-6988 漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Kallyas主题的WordPress存在存储型跨站脚本漏洞,该漏洞存在于插件的几个短代码内,涉及版本至多包括4.23.0版本,由于用户提供的属性缺乏足够的输入清理和输出转义。这使得拥有贡献者级别访问权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: KALLYAS - Creative eCommerce Multi-Purpose WordPress Theme,(-∞,4.23.0]
参考链接: https://www.oscs1024.com/hd/MPS-y1pf-w6hn

CVE-2025-12171 漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的RESTful内容同步插件在版本1.1.0至1.5.0中的ingest_image()函数缺少文件类型验证,因此容易受到任意文件上传的攻击。这使得具有作者级别及以上访问权限的认证攻击者能够在受影响网站的服务器上上传任意文件,这可能导致远程代码执行。这需要攻击者能够访问在插件设置中所指定的第三方服务器,因此不太可能被贡献者级别的用户利用,而更可能被拥有插件设置访问权限的管理员利用。
影响范围: RESTful Content Syndication,(1.1.0,1.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-vkru-hem0

CVE-2025-6574漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的Service finder Bookings插件存在特权升级漏洞,可能导致账户接管问题,影响所有版本直至但不包括6.1版本。这是由于插件在更新用户的电子邮件详细信息之前没有正确验证用户的身份。这使得具有订阅者级别访问权限及以上的认证攻击者能够更改任意用户的电子邮件地址,包括管理员在内,并利用这一点来重置用户的密码并获得其账户的访问权限。
影响范围: Service Finder Bookings,(-∞,6.1)
参考链接: https://www.oscs1024.com/hd/MPS-ah17-bec8

CVE-2025-12137 漏洞

漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Import WP -- Export和导入CSV和XML文件插件在直至并包括2.14.16的所有版本中均存在任意文件读取漏洞。这是由于插件的REST API端点在处理'file_local'动作时,在'attach_file()'函数中未对任意绝对文件路径进行适当验证所导致的。这使得拥有管理员级别访问权限的认证攻击者能够通过'local_url'参数读取服务器文件系统上的任意文件,包括敏感的配置文件和系统文件。
影响范围: Import WP -- Export and Import CSV and XML files to WordPress,(-∞,2.14.16]
参考链接: https://www.oscs1024.com/hd/MPS-ntac-eqiz

CVE-2025-11755漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的WP Delicious Food Bloggers食谱插件(原名Delicious Recipes)在版本1.9.0及以下的所有版本中,通过CSV导入食谱时存在任意文件上传漏洞。这一缺陷允许拥有至少贡献者权限的攻击者在食谱导入过程中提供远程URL上传恶意PHP文件,从而导致远程代码执行(RCE)。
影响范围: WP Delicious -- Recipe Plugin for Food Bloggers (formerly Delicious Recipes),(-∞,1.9.0]
参考链接: https://www.oscs1024.com/hd/MPS-gwdr-820f

CVE-2025-11499漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 关于WordPress的Tablesome Table插件(或类似的插件如Contact Form DB、WPForms、CF7、Gravity、Forminator和Fluent)存在漏洞,该漏洞是由于在set_featured_image_from_external_url()函数中缺少文件类型验证导致的,该漏洞允许上传任意文件。该漏洞存在于所有版本,包括并低于版本1.1.32。因此,未经身份验证的攻击者可以在受影响网站的服务器上上传任意文件,如果未经身份验证的用户被提供添加特色图片的方法并且触发了工作流程,那么远程代码执行成为可能。
影响范围: Tablesome Table -- Contact Form DB -- WPForms, CF7, Gravity, Forminator, Fluent,(-∞,1.1.32]
参考链接: https://www.oscs1024.com/hd/MPS-70gn-o5ic

CVE-2025-10487漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的Advanced Ads插件(Ad Manager & AdSense插件)存在远程代码执行漏洞,该漏洞存在于所有版本至包括2.0.12版本中的select_one()函数。该漏洞是由于端点没有正确限制对AJAX端点的访问或限制可以调用的函数到安全函数。这使得未经身份验证的攻击者可以调用以get_the开头的任意函数,例如get_the_excerpt,可能导致信息泄露。
影响范围: Advanced Ads -- Ad Manager & AdSense,(-∞,2.0.12]
参考链接: https://www.oscs1024.com/hd/MPS-qdfm-3clv

CVE-2025-12180漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Qi Blocks插件的WordPress版本存在授权缺失漏洞,该漏洞存在于所有版本,包括并低于版本1.4.3。这是由于该插件在处理通过qi-blocks/v1/update-styles REST API端点提交的任意CSS样式时,在update_global_styles_callback()函数中未进行适当的清理操作。这使得拥有贡献者级别权限及以上的认证攻击者能够注入任意CSS代码,并利用CSS注入技术执行诸如隐藏内容、覆盖虚假UI元素或泄露敏感信息等操作。
影响范围: Qi Blocks,(-∞,1.4.3]
参考链接: https://www.oscs1024.com/hd/MPS-hobr-vj0m

CVE-2025-36367 漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: IBM i 7.6、7.5、7.4、7.3 和 7.2 版本存在特权提升漏洞,这是由于 IBM i SQL 服务授权检查无效导致的。恶意攻击者可以利用其他用户配置的权限提升来获得主机操作系统的 root 访问权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5ft6-hxn3

商业软件漏洞预警

Microsoft Configuration Manager 安全漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Microsoft Configuration Manager是美国微软(Microsoft)公司的一套用于管理企业内部电脑和服务器的解决方案,它可以帮助IT部门保持软件更新、设置配置和安全策略,并监控系统状态。

Microsoft Configuration Manager存在安全漏洞,该漏洞源于未对通信方身份进行充分校验,攻击者可能通过伪造身份绕过登录验证。
影响范围: configuration_manager,[1.0.0,5.00.9128.1037)

configuration_manager_2409,[1.0.0,5.00.9132.1031)
参考链接: https://www.oscs1024.com/hd/MPS-rx81-yohd

供应链投毒预警

NPM组件 @appropriate-team/blockmind-sdk 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @appropriate-team/blockmind-sdk 等NPM组件包时会窃取用户的用户名、主机名、IP地址、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @appropriate-team/blockmind-sdk,[0.0.18,0.0.18]、[0.0.19,0.0.19]、[0.0.20,0.0.20]
参考链接: https://www.oscs1024.com/hd/MPS-by5q-hsdv

NPM组件 proto-tinker-wc 等窃取加密钱包资金

漏洞描述: 当用户安装受影响版本的 proto-tinker-wc 等NPM组件包时会劫持浏览器钱包(如 MetaMask)的网络请求(fetch 和 XMLHttpRequest),拦截 ETH、BTC、SOL、TRX 等加密货币交易,将用户资金转移至攻击者钱包(如0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976)。
影响范围: proto-tinker-wc,[0.1.101,0.1.101]
参考链接: https://www.oscs1024.com/hd/MPS-mn6z-7gaq

NPM组件 containerization-assist 窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 containerization-assist 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: 8jfiesaf83,[1.0.0,1.0.11]

iconify-svgo-loader,[1.0.0,1.2.0]

kubeflow,[10.1.0,99.0.0]

make-vis-flexible,[10.1.0,99.0.0]

parallel-coordinates,[10.1.0,99.0.0]

radial-chart,[10.1.0,99.0.0]

sechub-openapi-ts-client,[10.1.0,99.0.0]

sechub-openapi-typescript,[10.1.0,99.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-1w7d-cifo

相关推荐
Nimsolax9 小时前
Linux网络传输层协议UDP
linux·网络·udp
我也要当昏君9 小时前
4.2 【2018统考真题】
网络
七七七七079 小时前
【计算机网络】NAT技术深度解析:从原理到NAPT实现的工作机制
网络·网络协议·计算机网络·智能路由器·信息与通信
沐矢羽9 小时前
upload文件上传漏洞浅析
学习·web安全·网络安全·文件上传·top10
嵌入式小羊子9 小时前
TCP/IP是什么?OSI又是什么?
网络·tcp/ip
TOM写代码10 小时前
详解网络安全免杀对抗:攻防的猫鼠游戏
安全·web安全·网络安全
Pure_White_Sword10 小时前
Bugku-Web题目-cookies
web安全·网络安全·ctf
周杰伦_Jay11 小时前
【网络编程、架构设计与海量数据处理】网络编程是数据流转的血管,架构设计是系统扩展的骨架,海量数据处理是业务增长的基石。
网络·golang·实时互动·云计算·腾讯云·语音识别
Web3_Daisy12 小时前
消除链上气泡图:为什么换仓正在成为新的链上生存策略?
大数据·人工智能·安全·web3·区块链