软件供应链npm/pypi投毒预警情报【2025-11-09】

「2025年11月09日」新增「12」条供应链投毒预警

NPM组件 @elara-services/tickets 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @elara-services/tickets 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @elara-services/tickets,[4.4.2,4.4.2]
参考链接: https://www.oscs1024.com/hd/MPS-c6n2-9yjr

NPM组件 acz.view.src 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 acz.view.src 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: acz.view.src,[2.1.4,2.1.4]
参考链接: https://www.oscs1024.com/hd/MPS-f9x0-z5tb

NPM组件 @book000/node-utils 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @book000/node-utils 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @book000/node-utils,[1.18.154,1.18.154]、[1.18.155,1.18.155]
参考链接: https://www.oscs1024.com/hd/MPS-50lh-ixfq

NPM组件包 dependabot-updater-action 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 dependabot-updater-action 等NPM组件包时会窃取用户的主机名、用户名、当前工作目录信息并发送到攻击者可控的服务器。
影响范围: dependabot-updater-action,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-50jh-f2un

NPM组件 react-icons-toolkit 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 react-icons-toolkit 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: react-icons-toolkit,[1.7.3,1.7.3]
参考链接: https://www.oscs1024.com/hd/MPS-h0dc-o6aw

NPM组件 @acitons/artifact 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @acitons/artifact 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @acitons/artifact,[4.0.16,4.0.16]、[4.0.17,4.0.17]
参考链接: https://www.oscs1024.com/hd/MPS-s5vz-xhik

NPM组件 mongoose-odm 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 mongoose-odm 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: mongoose-odm,[1.0.1,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-f0c5-qabr

PyPI仓库 mcp-weather-full 组件存在后门风险

漏洞描述: 受影响版本的 mcp-weather-full Python组件存在接提示注入造成的后门,攻击者利用 LLM 驱动的AI代理会信任并执行其所加载工具的文档字符串的特性,通过修改AssistTool中的数字序列构造恶意指令伪装成工具的元数据,利用AI代理执行攻击者可控的恶意命令。
影响范围: mcp-weather-full,[0.9.6,0.9.6]、[1.0.0,1.0.0]、[0.9.4,0.9.4]、[0.9.5,0.9.5]、[1.0.1,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-id20-kcxo

PyPI仓库 wei516-enconly 等组件存在后门风险

漏洞描述: 受影响版本的 wei516-enconly Python组件存在接提示注入造成的后门,攻击者利用 LLM 驱动的AI代理会信任并执行其所加载工具的文档字符串的特性,通过修改AssistTool中的数字序列构造恶意指令伪装成工具的元数据,利用AI代理执行攻击者可控的恶意命令。
影响范围: wei516-enconly,[0.2.3,0.2.3]、[0.2.2,0.2.2]
参考链接: https://www.oscs1024.com/hd/MPS-yseo-w8v4

NPM组件包 @queuedash/ui 等窃取用户主机信息

漏洞描述: 当用户安装受影响版本的 @queuedash/ui 等NPM组件包时会获取主机名、用户名、当前工作路径以及IP地址等信息并发送到攻击者可控的服务(如:cmcfp6r2vtc00009k4b0gkgicghyyyyyn.oast.fun)。
影响范围: @queuedash/ui,[3.9.0,3.9.0]、[3.10.0,3.10.0]、[3.11.0,3.11.0]
参考链接: https://www.oscs1024.com/hd/MPS-4s2q-ul9f

PyPI仓库 db-aggregator-api 组件内嵌木马

漏洞描述: 当用户安装受影响版本的 db-aggregator-api Python组件包时会下载并执行恶意木马 updater.exe,攻击者可窃取用户信息并对用户主机进行远控。
影响范围: db-aggregator-api,[0.1.0,0.2.0]
参考链接: https://www.oscs1024.com/hd/MPS-1tgj-b9yu

NPM组件 @secretcollect/identity-core 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @secretcollect/identity-core 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @secretcollect/identity-core,[6.0.0,6.0.0]

axios-extras,[2.0.0,3.0.0]

bf-purchases-frontend-web,[1.0.0,2.0.1]

cursor-bypass,[1.0.1,1.0.2]

elf-stats-cranberry-workbench-671,[2.0.0,2.0.0]

elf-stats-whimsical-train-322,[3.0.0,3.0.0]

icu-messageformat,[1.0.0,2.0.1]

jquery-fleximages,[10.0.0,9427.0.0]

karemv1,[1.0.0,1.0.12]

openapi-specification-types,[0.0.1,0.0.4]

startupkit-umbraco-webpack,[2.0.0,2.0.0]

tailwind-forms-plus,[4.27.1,4.27.1]

tailwind-grid-tools,[2.58.4,2.58.4]

tailwind-interact,[3.35.2,3.35.2]

telstraprogrammablenetworkapilib,[2.9.1,2.9.1]

typeface-maison-neue,[99.0.0,99.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-bxu4-l2va

相关推荐
人工智能训练3 小时前
【极速部署】Ubuntu24.04+CUDA13.0 玩转 VLLM 0.15.0:预编译 Wheel 包 GPU 版安装全攻略
运维·前端·人工智能·python·ai编程·cuda·vllm
会跑的葫芦怪4 小时前
若依Vue 项目多子路径配置
前端·javascript·vue.js
汤愈韬4 小时前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
pas1367 小时前
40-mini-vue 实现三种联合类型
前端·javascript·vue.js
摇滚侠7 小时前
2 小时快速入门 ES6 基础视频教程
前端·ecmascript·es6
珑墨7 小时前
【Turbo】使用介绍
前端
军军君018 小时前
Three.js基础功能学习十三:太阳系实例上
前端·javascript·vue.js·学习·3d·前端框架·three
青岑CTF8 小时前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
打小就很皮...9 小时前
Tesseract.js OCR 中文识别
前端·react.js·ocr
wuhen_n9 小时前
JavaScript内存管理与执行上下文
前端·javascript