【2025-11-04】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总

「2025年11月04日」新增「62」条漏洞预警信息,其中

  • CVE漏洞预警「51」条
  • 商业软件漏洞预警「2」条
  • 供应链投毒预警「9」条

CVE漏洞预警

CVE-2025-8558漏洞

漏洞评级: 低危,2.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ITM Server 7.17.2之前的版本存在一个认证绕过漏洞,允许相邻网络上的未认证用户执行代理注销操作,当注册代理数量超过许可限制时。成功利用此漏洞会导致服务器无法接收来自受影响代理的新事件,从而导致部分完整性和可用性丧失,且不影响机密性。
影响范围: Insider Threat Management (ITM) Server,(0,7.17.2)
参考链接: https://www.oscs1024.com/hd/MPS-njiv-pyo5

CVE-2025-50363漏洞

漏洞评级: 中危,5.4
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Phpgurukul Maid Hiring Management System 1.0 在 /maid-hiring.php 中的名字字段存在跨站脚本(Cross Site Scripting,XSS)漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-k92q-eur0

CVE-2025-63441漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 开源社交网络(OSSN)版本8.6在u/administrator/friends端点的param参数上容易受到跨站脚本(Cross Site Scripting,简称XSS)攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-8vme-ubl1

CVE-2025-12463漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Geutebruck G-Cam E系列相机存在一个未经身份验证的SQL注入漏洞,该漏洞位于/uapi-cgi/viewer/Param.cgi脚本中的Group参数。已在运行固件版本1.12.0.19的EFD-2130相机上确认此漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2g0l-3qz5

CVE-2025-10280漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对IdentityIQ 8.5版本以及IdentityIQ 8.4版本和其之前的所有版本(不包括8.4p4),以及IdentityIQ 8.3版本和其之前的所有版本(不包括8.3p6),存在一些漏洞。这些漏洞允许IdentityIQ提供的某些非HTML内容的Web服务通过URL路径访问,并将Content-Type设置为HTML。这使得请求浏览器可以解释未正确转义的内容,从而可能导致跨站脚本攻击(XSS)。
影响范围: IdentityIQ,(-∞,8.5]、(8.3,8.3p6)、(8.4,8.4p4)
参考链接: https://www.oscs1024.com/hd/MPS-lk0i-agu7

CVE-2025-63450漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Car-Booking-System-PHP v.1.0 在 /carlux/booking.php 中存在跨站脚本(Cross Site Scripting,XSS)漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9c54-rsqh

CVE-2025-63449漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 版本为v1.0的水务管理系统存在跨站脚本攻击(XSS)漏洞,该漏洞位于/orders.php页面。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0ul7-8wv6

CVE-2025-63293漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: FairSketch Rise Ultimate项目管理工具与CRM 3.9.4版本存在权限不安全漏洞。由于票务/评论API中缺少授权检查,远程认证用户可以追加评论或上传附件到他们没有查看或编辑权限的票据上。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-uqik-lowm

CVE-2025-12657漏洞

漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: MongoDB二进制文件中的KMIP响应解析器对某些格式错误的包过于宽容,可能会将其解析为无效对象。后续读取此对象可能导致读取访问违规。
影响范围: MongoDB Server,(6.0,7.0.22)、(8.0,8.0.10)
参考链接: https://www.oscs1024.com/hd/MPS-tqna-5sym

CVE-2025-50735漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: NextChat版本中存在目录遍历漏洞,其漏洞等级达到通过至2.16.0版本。由于WebDAV代理在其通配符路由中未能对点路径段进行规范化或拒绝处理,导致攻击者可以通过经过身份验证或匿名的WebDAV端点获取敏感信息。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-oilz-5b9m

CVE-2025-12642漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: lighttpd 1.4.8 版本的 HTTP 请求解析过程中,错误地将尾部字段合并到头部字段中。这种行为可能被利用来执行 HTTP Header Smuggling 攻击。成功的攻击可能允许攻击者:绕过访问控制规则;向后端逻辑注入不安全输入,该后端逻辑信任请求头部;在某些条件下执行 HTTP 请求混淆攻击。此漏洞影响 lighttpd 1.4.8 版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-i3wq-pj5k

CVE-2025-12531漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: IBM InfoSphere Information Server 11.7.0.0至11.7.1.6在处理XML数据时存在XML外部实体注入(XXE)攻击漏洞。远程攻击者可利用此漏洞暴露敏感信息或消耗内存资源。
影响范围: InfoSphere Information Server,(11.7.0.0,11.7.1.6]
参考链接: https://www.oscs1024.com/hd/MPS-sujr-4t5d

CVE-2025-11841漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Greenshift的WordPress插件(包括动画和页面构建器模块)存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本至并包括版本12.2.7。由于输入未经过充分的清理和输出未进行充分的转义处理,攻击者可以通过图表数据属性注入任意网页脚本。拥有贡献者级别权限及以上的认证攻击者可以在用户访问注入页面时执行这些脚本。
影响范围: Greenshift -- animation and page builder blocks,(-∞,12.2.7]
参考链接: https://www.oscs1024.com/hd/MPS-ib8k-27la

CVE-2025-12324漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的TablePress插件(用于简化WordPress中的表格操作)存在存储型跨站脚本漏洞。该漏洞存在于插件的table短代码属性中,影响所有版本至包括(含)3.2.3版本,原因在于对用户提供的属性输入清理和输出转义不足。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围: TablePress -- Tables in WordPress made easy,(-∞,3.2.4]
参考链接: https://www.oscs1024.com/hd/MPS-6f0v-orke

CVE-2025-46556漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Mantis Bug Tracker(MantisBT)是一款开源的问题跟踪工具。其版本2.27.1及以下版本存在一个漏洞,攻击者可以通过提交极长的注释(经过测试,字符数达到4,788,761个)永久性地破坏问题活动日志,这是因为服务器端没有对注释长度进行验证。一旦添加了这样的注释,活动流用户界面将无法呈现,因此无法展示新的注释,有效地阻止了未来对该问题的所有协作。此问题已在版本2.2.7中修复。
影响范围: mantisbt,(-∞,2.27.2)
参考链接: https://www.oscs1024.com/hd/MPS-qx21-apdr

CVE-2025-35021漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 攻击者可以通过SSH在未配置的Abilis CPX设备上连续三次尝试认证失败的情况下,在第四次尝试时登录到受限的shell上,并从那里进行连接中继。
影响范围: CPX,(0,9.0.7)
参考链接: https://www.oscs1024.com/hd/MPS-mgvq-eijw

CVE-2025-36172漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM Cloud Pak for Business Automation 25.0.0至25.0.0修补程序包001、24.0.1至24.0.1修补程序包004以及更早的不受支持的版本存在业务流程存储跨站脚本漏洞(Business Automation Workflow)。该漏洞允许经过身份验证的用户在Web UI中嵌入任意JavaScript代码,从而改变预期功能,并可能导致在受信任会话中泄露凭据。
影响范围: Cloud Pak for Business Automation,(24.0.0,24.0.0 Interim Fix 006]、(25.0.0,25.0.0 Interim Fix 001]、(24.0.1,24.0.1 Interim Fix 004]
参考链接: https://www.oscs1024.com/hd/MPS-vlhg-0odf

CVE-2025-34501漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Deck Mate 2在出厂时预装了root shell和Web用户界面的一些静态硬编码凭据,同时默认启用了多个管理服务(SSH、HTTP、Telnet、SMB、X11)。如果攻击者能够访问这些接口(通常是通过本地或接近本地的访问方式,如连接到桌子下面的USB或以太网端口),那么内置凭据将允许攻击者登录并进行系统完全控制。一旦经过身份验证,攻击者就可以访问固件工具,修改控制器软件,并永久破坏系统安全。虽然某些特定配置可能存在通过网络、蜂窝网络或遥测链接的远程攻击路径,但这通常需要额外的能力或操作员错误。供应商报告称,当前固件版本已禁用USB访问。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ksyo-5ml4

CVE-2025-11193漏洞

漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 关于某些联想平板电脑存在潜在漏洞的报告指出,本地已验证的用户或应用程序可能会获得访问敏感设备特定信息的权限。
影响范围: tab_m11_tb330fu_tb330xu,[0,tb330fu_row_open_user_v5_v_zui_17.0.274_st_251011)、[0,tb330xu_row_open_user_v5_v_zui_17.0.235_st_251011)
参考链接: https://www.oscs1024.com/hd/MPS-sizx-v7kn

CVE-2025-47367漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 IOCTL 处理过程中访问缓冲区时发生内存损坏。
影响范围: Snapdragon,(Snapdragon8cxGen3ComputePlatformSC8280XP-AB,BB)、(Snapdragon8cxGen3ComputePlatformSC8280XP-AB,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-71m5-i68c

CVE-2025-47362漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在处理来自客户端的无效负载消息时发生信息披露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-pvem-3j1b

CVE-2025-47370漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 当远程设备在蓝牙连接扫描期间发送无效连接请求时,会出现短暂的拒绝服务攻击漏洞。
影响范围: Snapdragon,(Snapdragon778G+5GMobilePlatformSM7325-AE),+∞)、(Snapdragon782GMobilePlatformSM7325-AF),+∞)
参考链接: https://www.oscs1024.com/hd/MPS-ro42-hnzp

CVE-2025-47368漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在MCDM IOCTL处理过程中,在用户缓冲区引用无效的用户空间地址时发生内存损坏。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-szbd-vhjx

CVE-2025-47365漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 通过通信接口处理来自远程源的大量输入数据时发生内存损坏。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jozx-u6lc

CVE-2025-47360漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在处理设备管理客户端消息时出现内存损坏问题。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5ipz-r0od

CVE-2025-47357漏洞

漏洞评级: 高危,8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在用户级驱动程序对Fuse区域执行QFPROM读取或写入操作时存在信息披露漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-qknx-yz86

CVE-2025-47353漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在处理来自 GVM 发送的请求时发生内存损坏。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-fdp3-iksg

CVE-2025-27074漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在处理GP命令响应时出现内存损坏问题。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4eja-fwk8

CVE-2025-47352漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在处理音频流操作时发生内存损坏。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-w86l-dgsy

CVE-2025-12683漏洞

漏洞评级: 中危,5.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Everything 服务以 SYSTEM 身份运行,并通过命名管道与较低权限的 Everything GUI 进行通信。该命名管道具有 NULL DACL,因此所有用户都拥有完全权限;这可能导致本地低权限用户出现潜在的服务拒绝服务或特权提升(仅与其他元素结合使用时)。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-u7jk-5s0t

CVE-2025-12456漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Centangle-Team插件在包括1.0.0版本在内的所有版本中均存在跨站请求伪造漏洞。这是由于某个函数缺少或验证不正确导致的。这使得未经身份验证的攻击者有可能通过伪造请求来修改插件设置,前提是他们能够诱骗网站管理员执行某些操作,例如点击链接。此外,由于cai_name_color参数缺乏足够的输入清理和输出转义,这个问题允许在页面上注入任意Web脚本,每当用户访问注入的页面时,这些脚本就会执行。
影响范围: Centangle-Team,(-∞,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-1kf5-zgny

CVE-2025-12452漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的"访问计数器"插件在版本1.0中存在跨站请求伪造漏洞。这是由于widgets.php页面缺少或存在错误的nonce验证。这使得未经验证的攻击者能够通过伪造请求来更新设置并注入恶意网络脚本,只要他们能够诱骗网站管理员执行点击链接等操作即可。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-025w-9hcv

CVE-2025-12416漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Pagerank Tools插件存在存储型跨站脚本攻击漏洞(Stored Cross-Site Scripting),该漏洞可通过跨站请求伪造(Cross-Site Request Forgery)实现,影响版本包括且不超过1.1.5。这是由于pr_save_settings()函数中缺少nonce验证以及输入清理不足导致的。这使得未经验证的攻击者能够通过伪造请求注入恶意网页脚本,只要他们能够诱骗网站管理员执行诸如点击链接等操作即可。注入的脚本将在用户访问插件设置页面时执行。
影响范围: Pagerank tools,(-∞,1.1.5]
参考链接: https://www.oscs1024.com/hd/MPS-zpu4-9a0j

CVE-2025-12415 漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的MapMap插件在包括1.1版本在内的所有版本中都存在跨站请求伪造(Cross-Site Request Forgery)漏洞。这是由于在admin_shortcode_submit、admin_configuration_submit和admin_shortcode_delete函数中缺少或存在错误的nonce验证所导致的。这使得未经身份验证的攻击者有可能通过伪造请求来更新插件设置并注入恶意网页脚本,只要他们能够诱骗网站管理员执行诸如点击链接之类的操作即可。
影响范围: MapMap,(-∞,1.1]
参考链接: https://www.oscs1024.com/hd/MPS-ln02-5zpk

CVE-2025-12413漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的社交媒体WPCF7停用词插件(版本直至并包括1.1.3)存在跨站请求伪造漏洞。这是由于smWpCfSwOptions()函数中缺少或错误的nonce验证所导致的。这使得未经验证的攻击者能够通过伪造请求来更新插件设置并注入恶意网页脚本,只要他们能够诱骗网站管理员执行点击链接等操作即可。
影响范围: WPCF7 Stop words,(-∞,1.1.3]
参考链接: https://www.oscs1024.com/hd/MPS-bcxp-a2v5

CVE-2025-12412漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的顶部栏通知插件(Top Bar Notification plugin)在所有的版本,包括并直到版本1.12在内,都存在跨站请求伪造(Cross-Site Request Forgery)的漏洞。这是由于在tbn_ajax_add()函数中缺少或存在错误的nonce验证所导致的。这使得未经验证的攻击者有可能通过伪造请求来更新插件设置并注入恶意网络脚本,只要他们能够诱骗网站管理员执行点击链接等操作即可。
影响范围: Top Bar Notification,(-∞,1.12]
参考链接: https://www.oscs1024.com/hd/MPS-8cgn-mxwr

CVE-2025-12410漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的SH Contextual Help插件在包括3.2.1版本在内的所有版本中都存在跨站请求伪造漏洞。这是由于在sh_contextual_help_dashboard_widget()函数中缺少或存在错误的nonce验证所导致的。这使得未经验证的攻击者有可能通过伪造请求来更新插件设置并注入恶意网页脚本,只要他们能够诱骗网站管理员执行点击链接等操作即可。
影响范围: SH Contextual Help,(-∞,3.2.1]
参考链接: https://www.oscs1024.com/hd/MPS-lrdj-13m7

CVE-2025-12400漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的LMB^Box Smileys插件在直至并包括3.2版本中都存在跨站请求伪造(Cross-Site Request Forgery)漏洞。这是由于manage_page()函数中缺少或存在错误的nonce验证所导致的。这使得未经验证的攻击者有可能通过伪造请求来更新设置并注入恶意网页脚本,只要他们能够诱骗网站管理员执行点击链接等操作即可。
影响范围: LMB^Box Smileys,(-∞,3.2]
参考链接: https://www.oscs1024.com/hd/MPS-laf4-7jq8

CVE-2025-12403漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Associados Amazon插件存在跨站请求伪造漏洞,该漏洞存在于所有版本,包括版本0.8。这是由于brzon_admin_panel()函数中缺少或不正确的nonce验证导致的。这使得未经验证的攻击者能够通过伪造请求来更新设置并注入恶意网页脚本,只要他们能够诱骗网站管理员执行点击链接等操作即可。
影响范围: Associados Amazon Plugin,(-∞,0.8]
参考链接: https://www.oscs1024.com/hd/MPS-fv8m-wse7

CVE-2025-41345漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app中发现了一个授权漏洞。该漏洞允许攻击者通过发送带有'/backend/api/buscarDenunciasById.php'中的'id_denuncia'和'id_user'参数的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-7aft-zmxs

CVE-2025-41344漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app应用程序中发现了一个授权漏洞。该漏洞允许攻击者通过发送包含'/backend/api/verArchivo.php'中的'id_archivo'参数的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-ievq-m93c

CVE-2025-41343漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app中发现了一个授权漏洞。该漏洞允许攻击者通过发送带有'/backend/api/users/searchUserByEmail.php'参数中的'email'的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-en86-jfv3

CVE-2025-41341漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app检测到一个授权漏洞。该漏洞允许攻击者通过发送带有'/backend/api/buscarUsuarioByDenuncia.php'中的参数'id_denuncia'和'seguro'的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-pmj8-94di

CVE-2025-41342漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app应用程序中发现了一个授权漏洞。该漏洞允许攻击者通过发送带有'/backend/api/buscarUsuarioId.php'中的'id_user'参数的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-vyla-w0bm

CVE-2025-41338漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app中发现了一个授权漏洞。该漏洞允许攻击者通过发送带有'/backend/api/buscarTestigoByIdDenunciaUsuario.php'中的参数'id_denuncia'和'id_user'的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-u5hk-nf6g

CVE-2025-41339 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app应用程序中发现了一个授权漏洞缺陷。这一漏洞允许攻击者通过发送包含'/backend/api/buscarTipoDenuncia.php'中的'id_sociedad'参数的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-ujfc-n509

CVE-2025-41340漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app中发现了一个授权漏洞。该漏洞允许攻击者通过发送包含'/backend/api/buscarTipoDenunciabyId.php'中的'id_tp_denuncia'和'id_sociedad'参数的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-45o9-7il0

CVE-2025-41335漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app应用程序中发现了一个授权漏洞。该漏洞允许攻击者通过发送包含'id'和'id_sociedad'参数的POST请求到'/api/buscarEmpresaById.php',来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-b9mi-u1xy

CVE-2025-41336漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app应用程序中发现了一个授权漏洞。该漏洞允许攻击者通过发送POST请求到'/backend/api/buscarConfiguracionParametros.php'中的'web'参数来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-zi2m-x97p

CVE-2025-12184漏洞

漏洞评级: 中危,4.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的MeetingList插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),影响范围包括所有版本至并包括0.11版本。漏洞原因是输入未经过充分的清理和输出未进行适当的转义处理。这使得拥有管理员级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。
影响范围: MeetingList,(-∞,0.11]
参考链接: https://www.oscs1024.com/hd/MPS-czuj-drs8

CVE-2025-41337漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CanalDenuncia.app应用程序中发现了一个授权漏洞。该漏洞允许攻击者通过发送包含'/backend/api/buscarSSOParametros.php'中的'web'参数的POST请求来访问其他用户的信息。
影响范围: canaldenuncia.app,[0,4.4.8)
参考链接: https://www.oscs1024.com/hd/MPS-zfdo-gkqa

商业软件漏洞预警

React Native CLI Metro Development Server命令注入漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: React Native CLI是用于创建和运行应用的命令行工具,它会启动 Metro Development Server 来打包并热更新 JavaScript 代码。

React Native CLI 开启的 Metro Development Server 默认绑定到外部接口。服务器暴露了一个端点,该端点容易受到操作系统命令注入漏洞的影响。这使得未经身份验证的网络攻击者可以向服务器发送 POST 请求并运行任意可执行文件。在 Windows 上,攻击者还可以使用完全控制的参数执行任意 shell 命令。

修复版本中通过在 openURLMiddleware 内使用标准 new URL(url) 解析并增加协议白名单,仅允许 http: 与 https:;对解析失败或协议不在白名单的请求返回 400,防止恶意命令注入。
影响范围: @react-native-community/cli,[4.8.0,20.0.0)
参考链接: https://www.oscs1024.com/hd/MPS-4i51-wa3c

Redis XACKDEL命令栈溢出漏洞

漏洞评级: 高危,7.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Redis是一个开源的内存数据库,在8.2版本开始支持XACKDEL命令用于从 Streams 中删除已确认的消息,支持批量操作(多个 ID)。

受影响版本中,XACKDEL默认用长度为 STREAMID_STATIC_VECTOR_LEN(8)的栈数组缓存 IDs;当传入 ID 超过该长度时未切换为堆分配,导致栈缓冲区越界写入,存在潜在远程代码执行风险。

修复版本中通过在 xackdelCommand 中检测 args.numids > STREAMID_STATIC_VECTOR_LEN 时改用堆分配,避免栈越界;并新增测试验证大于静态长度时能安全处理。
影响范围: redis,[8.2.0,8.2.3)
参考链接: https://www.oscs1024.com/hd/MPS-1kni-azvo

供应链投毒预警

NPM组件 dx_auth2_app 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 dx_auth2_app 等组件包时会窃取用户的邮箱、系统信息、CI/CD 环境、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: dx_auth2_app,[999.999.1000,999.999.1000]
参考链接: https://www.oscs1024.com/hd/MPS-cv29-5n71

NPM组件 tensor-fi-utils-lib 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 tensor-fi-utils-lib 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: tensor-fi-utils-lib,[1.2.6,1.2.6]、[1.2.8,1.2.8]、[1.2.7,1.2.7]、[1.2.9,1.2.9]
参考链接: https://www.oscs1024.com/hd/MPS-kw8i-bls6

NPM组件 proto-tinker-wc 等窃取加密钱包资金

漏洞描述: 当用户安装受影响版本的 proto-tinker-wc 等NPM组件包时会劫持浏览器钱包(如 MetaMask)的网络请求(fetch 和 XMLHttpRequest),拦截 ETH、BTC、SOL、TRX 等加密货币交易,将用户资金转移至攻击者钱包(如0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976)。
影响范围: proto-tinker-wc,[0.1.102,0.1.102]
参考链接: https://www.oscs1024.com/hd/MPS-mx8f-herg

PyPI仓库 closelove 组件内嵌后门

漏洞描述: 当用户安装受影响版本的 closelove Python组件包时会窃取用户 Kiwi 浏览器的用户配置文件,并与攻击者可控的C2地址建立持久化连接,攻击者可对用户主机进行远控。
影响范围: closelove,[1.0.0,1.2]
参考链接: https://www.oscs1024.com/hd/MPS-co1f-qiay

NPM组件 antora-navigator-extension 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 antora-navigator-extension 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @bbkkfkk/pre,[0.0.1,0.0.14]

antora-navigator-extension,[99.99.98,99.99.99]

capes-template-angular,[1.0.0,1.0.1]

crediteligibilityserv,[1.0.0,1.5.3]

kb-rnd-package,[1.0.1,1.0.2]

mojio-client-lite,[7.7.7,7.7.7]

tailwind-widgets,[5.1.3,5.1.3]

tailwindcss-setfont,[2.0.5,2.0.5]
参考链接: https://www.oscs1024.com/hd/MPS-k32m-8i1t

PyPI仓库 krisp-audio 组件存在安装探测行为

漏洞描述: 当用户安装受影响版本的 krisp-audio Python组件包时会向攻击者可控的服务器地址发送 HTTPS 请求,攻击者可探测用户主机的出网性。
影响范围: krisp-audio,[0.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-donq-h7cl

NPM组件包 @rocketlane/rli 窃取用户敏感信息

漏洞描述: 当用户安装受影响版本的 @rocketlane/rli NPM组件包,调用 getMyIp 函数并传入 apiKeySecure 参数时,用户的 API 密钥会发送到攻击者可控的服务器地址。
影响范围: @rocketlane/rli,[1.7.0-beta.19,1.7.0-beta.19]
参考链接: https://www.oscs1024.com/hd/MPS-z68t-l9oi

NPM组件 esoftplay-event 窃取主机信息

漏洞描述: 当用户安装受影响版本的 esoftplay-event NPM组件包时会窃取用户的用户邮箱、设备信息、场馆/闸机日志并发送到攻击者可控的 Telegram 地址。
影响范围: esoftplay-event,[0.0.2-c,0.0.2-c]
参考链接: https://www.oscs1024.com/hd/MPS-k87f-dhys

NPM组件 @isv-occ-payment/occ-payment-service 等窃取主机信息

漏洞描述: 当用户安装受影响版本的 @isv-occ-payment/occ-payment-service 等NPM组件包时会窃取用户的邮箱、系统信息、CI/CD 环境、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: @isv-occ-payment/occ-payment-service,[77.77.78,77.77.78]、[77.77.79,77.77.79]
参考链接: https://www.oscs1024.com/hd/MPS-lsg6-o7vw

相关推荐
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透7 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全