软件供应链npm/pypi投毒预警情报【2025-11-09】

「2025年11月09日」新增「12」条供应链投毒预警

NPM组件 @elara-services/tickets 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @elara-services/tickets 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @elara-services/tickets,[4.4.2,4.4.2]
参考链接: https://www.oscs1024.com/hd/MPS-c6n2-9yjr

NPM组件 acz.view.src 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 acz.view.src 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: acz.view.src,[2.1.4,2.1.4]
参考链接: https://www.oscs1024.com/hd/MPS-f9x0-z5tb

NPM组件 @book000/node-utils 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @book000/node-utils 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @book000/node-utils,[1.18.154,1.18.154]、[1.18.155,1.18.155]
参考链接: https://www.oscs1024.com/hd/MPS-50lh-ixfq

NPM组件包 dependabot-updater-action 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 dependabot-updater-action 等NPM组件包时会窃取用户的主机名、用户名、当前工作目录信息并发送到攻击者可控的服务器。
影响范围: dependabot-updater-action,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-50jh-f2un

NPM组件 react-icons-toolkit 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 react-icons-toolkit 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: react-icons-toolkit,[1.7.3,1.7.3]
参考链接: https://www.oscs1024.com/hd/MPS-h0dc-o6aw

NPM组件 @acitons/artifact 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @acitons/artifact 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @acitons/artifact,[4.0.16,4.0.16]、[4.0.17,4.0.17]
参考链接: https://www.oscs1024.com/hd/MPS-s5vz-xhik

NPM组件 mongoose-odm 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 mongoose-odm 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: mongoose-odm,[1.0.1,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-f0c5-qabr

PyPI仓库 mcp-weather-full 组件存在后门风险

漏洞描述: 受影响版本的 mcp-weather-full Python组件存在接提示注入造成的后门,攻击者利用 LLM 驱动的AI代理会信任并执行其所加载工具的文档字符串的特性,通过修改AssistTool中的数字序列构造恶意指令伪装成工具的元数据,利用AI代理执行攻击者可控的恶意命令。
影响范围: mcp-weather-full,[0.9.6,0.9.6]、[1.0.0,1.0.0]、[0.9.4,0.9.4]、[0.9.5,0.9.5]、[1.0.1,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-id20-kcxo

PyPI仓库 wei516-enconly 等组件存在后门风险

漏洞描述: 受影响版本的 wei516-enconly Python组件存在接提示注入造成的后门,攻击者利用 LLM 驱动的AI代理会信任并执行其所加载工具的文档字符串的特性,通过修改AssistTool中的数字序列构造恶意指令伪装成工具的元数据,利用AI代理执行攻击者可控的恶意命令。
影响范围: wei516-enconly,[0.2.3,0.2.3]、[0.2.2,0.2.2]
参考链接: https://www.oscs1024.com/hd/MPS-yseo-w8v4

NPM组件包 @queuedash/ui 等窃取用户主机信息

漏洞描述: 当用户安装受影响版本的 @queuedash/ui 等NPM组件包时会获取主机名、用户名、当前工作路径以及IP地址等信息并发送到攻击者可控的服务(如:cmcfp6r2vtc00009k4b0gkgicghyyyyyn.oast.fun)。
影响范围: @queuedash/ui,[3.9.0,3.9.0]、[3.10.0,3.10.0]、[3.11.0,3.11.0]
参考链接: https://www.oscs1024.com/hd/MPS-4s2q-ul9f

PyPI仓库 db-aggregator-api 组件内嵌木马

漏洞描述: 当用户安装受影响版本的 db-aggregator-api Python组件包时会下载并执行恶意木马 updater.exe,攻击者可窃取用户信息并对用户主机进行远控。
影响范围: db-aggregator-api,[0.1.0,0.2.0]
参考链接: https://www.oscs1024.com/hd/MPS-1tgj-b9yu

NPM组件 @secretcollect/identity-core 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @secretcollect/identity-core 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @secretcollect/identity-core,[6.0.0,6.0.0]

axios-extras,[2.0.0,3.0.0]

bf-purchases-frontend-web,[1.0.0,2.0.1]

cursor-bypass,[1.0.1,1.0.2]

elf-stats-cranberry-workbench-671,[2.0.0,2.0.0]

elf-stats-whimsical-train-322,[3.0.0,3.0.0]

icu-messageformat,[1.0.0,2.0.1]

jquery-fleximages,[10.0.0,9427.0.0]

karemv1,[1.0.0,1.0.12]

openapi-specification-types,[0.0.1,0.0.4]

startupkit-umbraco-webpack,[2.0.0,2.0.0]

tailwind-forms-plus,[4.27.1,4.27.1]

tailwind-grid-tools,[2.58.4,2.58.4]

tailwind-interact,[3.35.2,3.35.2]

telstraprogrammablenetworkapilib,[2.9.1,2.9.1]

typeface-maison-neue,[99.0.0,99.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-bxu4-l2va

相关推荐
玲小珑26 分钟前
请求 ID 跟踪模式:解决异步请求竞态条件
前端
计算机程序设计小李同学29 分钟前
动漫之家系统设计与实现
java·spring boot·后端·web安全
开心_开心急了34 分钟前
AI+PySide6实现自定义窗口标题栏目(titleBar)
前端
开心_开心急了40 分钟前
Ai加Flutter实现自定义标题栏(appBar)
前端·flutter
网安INF43 分钟前
SSL/TLS密钥派生机制与安全攻防体系深度解析
网络·安全·网络安全·密码学·ssl
布列瑟农的星空1 小时前
SSE与流式传输(Streamable HTTP)
前端·后端
GISer_Jing1 小时前
跨境营销前端AI应用业务领域
前端·人工智能·aigc
oak隔壁找我1 小时前
Node.js的package.json
前端·javascript
Gogo8161 小时前
Node.js 生产环境避坑指南:从 PM2“麦当劳理论”到日志全链路治理
node.js·日志·pm2
talenteddriver1 小时前
web: http请求(自用总结)
前端·网络协议·http