「2025年11月11日」新增「72」条漏洞预警信息,其中
- CVE漏洞预警「53」条
- 商业软件漏洞预警「11」条
- 供应链投毒预警「8」条
CVE漏洞预警
CVE-2025-42940漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: SAP CommonCryptoLib在网络中处理ASN.1数据的预认证解析时,没有执行必要的边界检查。这可能导致内存损坏并引发应用程序崩溃,从而对可用性造成重大影响。对机密性或完整性没有影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-v03j-dgrp
CVE-2025-42924漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SAP S/4HANA环境中的SAP E-Recruiting BSP存在一个漏洞,允许未经身份验证的攻击者制作恶意链接。当受害者点击这些链接时,可能会被重定向到攻击者控制的页面。这一漏洞对应用程序的保密性和完整性产生较低的影响,而对可用性没有影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-e7tu-h1rk
CVE-2025-42894漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SAP Business Connector存在路径遍历漏洞,攻击者如果以管理员身份进行身份验证并拥有相邻访问权限,则可能读取、写入、覆盖和删除主机系统上的任意文件。成功利用此漏洞可使攻击者在服务器上执行任意操作系统命令,导致受影响系统的机密性、完整性和可用性受到全面损害。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-arou-sty2
CVE-2025-42919漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SAP NetWeaver应用服务器Java存在一个信息披露漏洞,攻击者可以通过操纵URL访问内部元数据文件。未经身份验证的攻击者可以通过在请求中插入任意路径组件来利用此漏洞,从而未经授权地访问敏感的应用程序元数据。这会导致信息的保密性受到一定程度的损害,但不会影响应用服务器的完整性和可用性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gx53-7qt0
CVE-2025-42899漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SAP S4CORE(管理日志条目)没有对经过身份验证的用户执行必要的授权检查,导致权限升级。这对应用程序的保密性产生较低影响,而对应用程序的完整性和可用性没有影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3a4w-gfd6
CVE-2025-42893漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SAP Business Connector存在一个开放重定向漏洞,未经验证的攻击者可以制造恶意URL。如果受害者访问该URL,就会被重定向到攻击者控制的嵌入框架中的网站。成功利用此漏洞可以让攻击者窃取敏感信息并执行未经授权的操作,影响web客户端数据的机密性和完整性。此漏洞不会对系统可用性造成影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9uzn-fckg
CVE-2025-42895漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SAP HANA JDBC客户端没有对连接属性值进行足够的验证,允许具有高级权限的本地认证用户输入特定设计的参数,导致未经授权的代码加载,从而对应用程序的保密性和完整性造成轻微影响,但对可用性造成重大影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-wv8i-p4be
CVE-2025-42897漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 由于SAP Business One提供的匿名API(SLD)存在信息披露漏洞,拥有普通用户访问权限的攻击者可能会获得未经授权的访问信息。因此,它对应用程序的机密性产生了较低的影响,但对完整性和可用性没有影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9j1c-7nok
CVE-2025-42886漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 由于SAP Business Connector中存在反射型跨站脚本(XSS)漏洞,未经身份验证的攻击者可以生成恶意链接并使其公开可访问。如果经过身份验证的受害者访问此链接,则在生成网页时会处理注入的输入,从而在受害者的浏览器上下文中执行恶意内容。这可能会使攻击者能够访问或修改受害者浏览器范围内的信息,从而影响机密性和完整性,而可用性不受影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7fvx-lgjt
CVE-2025-42889漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SAP Starter解决方案允许经过身份验证的攻击者执行定制的数据库查询,从而暴露后端数据库。因此,这一漏洞对应用程序的保密性和完整性产生了较低的影响,但对可用性没有影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-uyie-hb47
CVE-2025-12880漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Gutenberg插件中的进度条块存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本直至并包括版本1.0.0。由于输入未充分净化以及输出未适当转义,导致通过上传SVG文件即可触发该漏洞。这使得拥有作者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问SVG文件时,这些脚本就会执行。
影响范围: Progress Bar Blocks for Gutenberg,(-∞,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-csy0-qmbl
CVE-2025-12813漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的Holiday class post日历插件存在远程代码执行漏洞,该漏洞存在于所有版本,包括7.1版本。漏洞出现在创建缓存文件时没有对用户提供的"contents"参数进行充分的清理和过滤,这使得未经身份验证的攻击者可以在服务器上执行代码。
影响范围: Holiday class post calendar,(-∞,7.1]
参考链接: https://www.oscs1024.com/hd/MPS-0zbk-hu3x
CVE-2025-12753漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Chart Expert插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本直至并包括版本1.0的'pmzez_chart'短代码。这是由于对用户提供的短代码属性进行了不足的输入清理和输出转义所导致的。这使得拥有贡献者级别访问权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围: Chart Expert,(-∞,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-q6do-kchs
CVE-2025-12754漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Geopost插件存在存储型跨站脚本攻击漏洞,该漏洞存在于所有版本(包括)的"geopost"短代码的"高度"参数中。这是由于对用户提供的属性进行了不足的输入清理和输出转义导致的。这使得拥有贡献者级别访问权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: Geopost,(-∞,1.2]
参考链接: https://www.oscs1024.com/hd/MPS-blf7-1d2w
CVE-2025-12667漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的GitHub Gist Shortcode插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本(包括0.2版本)的"gist"短代码的"id"参数中,原因是输入清理和输出转义不足。这使得拥有Contributor级别访问权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7o6n-aji4
CVE-2025-12711漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Share to Google Classroom插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本直至并包括版本1.0。漏洞源于对用户提供的属性输入清理和输出转义的不足,导致通过share_to_google的短代码存在安全风险。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: Share to Google Classroom,(-∞,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-u8vx-agi0
CVE-2025-12671漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的WP-Iconics插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本直至并包括0.0.4版本。漏洞原因是输入清理和输出转义不足,导致'wp_iconics'短代码中的多个参数存在安全风险。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: WP-Iconics,(-∞,0.0.4]
参考链接: https://www.oscs1024.com/hd/MPS-4ka1-njer
CVE-2025-12668漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的WP Count Down Timer插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本(包括1.0.1版本)的'wp_countdown_timer'短代码中的多个参数中,原因是输入清理和输出转义不足。这使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围: WP Count Down Timer,(-∞,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-y62o-pnxk
CVE-2025-12665漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Ninja Countdown插件存在漏洞,可能导致未经授权的数据丢失。该漏洞出现在所有版本(包括1.5.0版本)的Ninja Countdown Builder插件中,由于缺少对'ninja_countdown_admin_ajax' AJAX端点的能力检查。这使得经过身份验证的攻击者(具有订阅者级别及以上的访问权限)能够删除任意倒计时。
影响范围: Ninja Countdown | Fastest Countdown Builder,(-∞,1.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-724w-5o3p
CVE-2025-12672漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Flickr Show插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本直至并包括版本1.5。漏洞出现在"flickrshow"短代码的"div_height"参数上,原因是输入清理和输出转义不足。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: Flickr Show,(-∞,1.5]
参考链接: https://www.oscs1024.com/hd/MPS-4qms-6yux
CVE-2025-8108漏洞
漏洞评级: 中危,6.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ACAP配置文件存在权限不当和缺少输入验证的问题,这可能导致权限提升漏洞。这种漏洞只有在Axis设备配置为允许安装未签名的ACAP应用程序,并且攻击者成功诱导受害者安装恶意ACAP应用程序的情况下才能被利用。
影响范围: axis_os,[12.0.0,12.7.33)
参考链接: https://www.oscs1024.com/hd/MPS-c6oq-f5js
CVE-2025-6779漏洞
漏洞评级: 中危,6.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ACAP配置文件存在不当权限,可能导致命令注入并可能引发权限提升。这种漏洞只有在Axis设备配置为允许安装未签名的ACAP应用程序,并且攻击者成功诱导受害者安装恶意ACAP应用程序的情况下才能被利用。
影响范围: axis_os,[12.0.0,12.6.40)
参考链接: https://www.oscs1024.com/hd/MPS-4i8y-czpj
CVE-2025-6571漏洞
漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 第三方组件在处理参数中暴露了其密码,使得权限较低的用户可以访问它。
影响范围: axis_os,[12.0.0,12.6.66)、[11.11.0,11.11.169)
参考链接: https://www.oscs1024.com/hd/MPS-gcln-wzm1
CVE-2025-5718漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ACAP应用程序框架可能会通过符号链接攻击导致权限提升。只有当Axis设备配置为允许安装未签名的ACAP应用程序,并且攻击者成功说服受害者安装恶意ACAP应用程序时,此漏洞才会被利用。
影响范围: axis_os,[12.0.0,12.6.30)
参考链接: https://www.oscs1024.com/hd/MPS-ujh9-i3m7
CVE-2025-6298漏洞
漏洞评级: 中危,6.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ACAP应用程序由于不当的输入验证可能会获得更高的权限,这可能导致权限提升。这种漏洞只有在Axis设备配置为允许安装未签名的ACAP应用程序,并且攻击者成功诱导受害者安装恶意ACAP应用程序的情况下才能被利用。
影响范围: axis_os,[12.0.0,12.6.28)
参考链接: https://www.oscs1024.com/hd/MPS-c2se-irdk
CVE-2025-5454漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ACAP配置文件缺乏足够的输入验证,可能导致路径遍历攻击,进而引发潜在权限提升。这种漏洞只有在Axis设备配置为允许安装未签名的ACAP应用程序,并且攻击者成功诱导受害者安装恶意ACAP应用程序的情况下才能被利用。
影响范围: axis_os,[12.0.0,12.6.18)
参考链接: https://www.oscs1024.com/hd/MPS-kq19-pgld
CVE-2025-5452漏洞
漏洞评级: 中危,6.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 恶意ACAP应用程序可以获得合法ACAP应用程序使用的管理员级服务帐户凭据,从而导致恶意ACAP应用程序的特权升级。如果Axis设备配置为允许安装未签名的ACAP应用程序,并且攻击者成功说服受害者安装恶意ACAP应用程序,那么攻击者可以利用此漏洞。
影响范围: axis_os,[12.0.0,12.6.69)
参考链接: https://www.oscs1024.com/hd/MPS-zt9j-k7ad
CVE-2025-4645漏洞
漏洞评级: 中危,6.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ACAP配置文件缺乏足够的输入验证,可能导致任意代码执行。这种漏洞只有在Axis设备配置为允许安装未签名的ACAP应用程序,并且攻击者成功诱导受害者安装恶意ACAP应用程序的情况下才能被利用。
影响范围: axis_os,[12.0.0.,12.6.7)
参考链接: https://www.oscs1024.com/hd/MPS-pu3e-74xy
CVE-2025-9055漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: VAPIX边缘存储API存在一个权限提升漏洞,允许拥有VAPIX管理员权限的用户获得Linux Root权限。这个漏洞只有在以管理员权限的服务账户进行身份验证后才能被利用。
影响范围: axis_os,[12.0.0,12.7.31)
参考链接: https://www.oscs1024.com/hd/MPS-xt7s-pvzf
CVE-2025-9524漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: VAPIX API的port.cgi端口缺乏足够的输入验证,这可能导致进程崩溃并影响可用性。此漏洞只能在通过具有查看者、操作员或管理员权限的服务账户进行身份验证后才能被利用。
影响范围: axis_os,[7.0.0,8.40.89)、[9.0.0,9.80.123)、[10.0.0,10.12.305)、[6.50.0,6.50.5.21)、[11.0.0,11.11.177)、[12.0.0,12.7.11)
参考链接: https://www.oscs1024.com/hd/MPS-t2pf-xir6
CVE-2025-7429漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zohocorp的ManageEngine Exchange Reporter Plus版本5723及以下版本在邮件删除或移动报告中存在存储型跨站脚本(Stored XSS)漏洞。
影响范围: manageengine_exchange_reporter_plus,[0,5724)
参考链接: https://www.oscs1024.com/hd/MPS-wev7-cj4x
CVE-2025-5317漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Bitdefender Endpoint Security Tools for Mac(BEST)版本低于7.20.52.200087的情况下,由于文件夹访问权限设置不当,拥有管理权限的本地用户可以绕过配置的卸载密码保护。具有sudo权限的未经授权用户可以手动删除应用程序目录(/Applications/Endpoint Security for Mac.app/)和/Library/Bitdefender/AVP内的相关目录,而无需使用卸载密码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xvtl-b7jk
CVE-2025-8998漏洞
漏洞评级: 低危,3.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 存在一个漏洞,允许用户上传具有特定名称的文件到临时目录,这可能导致程序崩溃并影响可用性。然而,只有在使用具有操作员或管理员权限的服务帐户进行身份验证后才能利用此漏洞。
影响范围: axis_os,[6.50.0,6.50.5.22)、[12.0.0,12.7.27)、[7.0.0,8.40.90)、[11.0.0,11.11.178)、[10.0.0,10.12.306)、[9.0.0,9.80.124)
参考链接: https://www.oscs1024.com/hd/MPS-8t0h-o9uy
CVE-2025-10714漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: AXIS Optimizer存在一个未引用的搜索路径漏洞,可能导致在Microsoft Windows操作系统中的权限提升。只有当攻击者能够访问本地Windows机器并具有向AXIS Optimizer安装路径写入数据的足够访问权限(管理员权限)时,才能利用此漏洞。
影响范围: axis_optimizer,[0,5.6.0.0)
参考链接: https://www.oscs1024.com/hd/MPS-019d-tfv6
CVE-2025-7633漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zohocorp的ManageEngine Exchange Reporter Plus版本5723及以下版本在自定义报告中存在存储的跨站脚本(Stored XSS)漏洞。
影响范围: manageengine_exchange_reporter_plus,[0,5724)
参考链接: https://www.oscs1024.com/hd/MPS-gc07-f5te
CVE-2025-7430漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zohocorp的ManageEngine Exchange Reporter Plus版本5723及以下版本在文件夹消息计数和大小报告中存在存储型跨站脚本(Stored XSS Vulnerability)漏洞。
影响范围: manageengine_exchange_reporter_plus,[0,5724)
参考链接: https://www.oscs1024.com/hd/MPS-o8dv-2kfu
CVE-2025-7632漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zohocorp的ManageEngine Exchange Reporter Plus版本5723及以下版本在公共文件夹报告中存在存储型跨站脚本漏洞(Stored XSS Vulnerability)。
影响范围: manageengine_exchange_reporter_plus,[0,5724)
参考链接: https://www.oscs1024.com/hd/MPS-b0t9-3fgc
CVE-2025-12846漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的Blocksy Companion插件存在认证任意文件上传漏洞,该漏洞存在于所有版本,包括最高版本2.1.19。这是因为文件类型验证不足,未能检测到SVG文件,允许双重扩展文件绕过净化过程而被接受为有效的SVG文件。这使得拥有作者级别及以上访问权限的认证攻击者能够在受影响网站的服务器上上传任意文件,并可能实现远程代码执行。
影响范围: Blocksy Companion,(-∞,2.1.19]
参考链接: https://www.oscs1024.com/hd/MPS-t5se-ukj2
CVE-2025-12953漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的"Classified Listing -- AI驱动的分类广告与商业目录插件"插件在版本5.2.0及以下的所有版本中,由于缺少对"rtcl_ajax_add_listing_type"、"rtcl_ajax_update_listing_type"和"rtcl_ajax_delete_listing_type"函数的能力检查,存在未经授权的数据修改漏洞。这使得经过身份验证的攻击者(具有订阅者级别及以上的访问权限)可以添加、更新或删除列表类型。
影响范围: Classified Listing -- AI-Powered Classified ads & Business Directory Plugin,(-∞,5.2.0]
参考链接: https://www.oscs1024.com/hd/MPS-6mhe-qbos
CVE-2025-12788漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Hydra Booking插件(WordPress的预约安排和预定日历插件)存在漏洞,所有版本直至并包括1.1.27都存在缺少支付验证的问题,导致未经身份验证的用户可以绕过支付验证。这是由于插件在tfhb_meeting_paypal_payment_confirmation_callback函数中接受了客户端控制的支付确认数据,但没有使用PayPal API进行服务器端验证。这使得未经身份验证的攻击者有可能绕过支付要求,并确认预定已付款,而实际上并未发生任何支付交易。
影响范围: Hydra Booking --- Appointment Scheduling & Booking Calendar,(-∞,1.1.27]
参考链接: https://www.oscs1024.com/hd/MPS-zd2r-9n7u
CVE-2025-12787漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Hydra Booking插件(WordPress的预约安排和预定日历插件)在包括版本1.1.27在内的所有版本中,存在未经授权的预定取消漏洞。这是由于插件的"tfhb_meeting_form_submit_callback"函数生成取消令牌的随机值不足,并且使用了全局共享的nonce。这使得未经身份验证的攻击者可以通过对tfhb_meeting_form_cencel AJAX端点进行暴力攻击来取消任意预定。
影响范围: Hydra Booking --- Appointment Scheduling & Booking Calendar,(-∞,1.1.27]
参考链接: https://www.oscs1024.com/hd/MPS-1qz0-3uex
CVE-2025-12539漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: TNC Toolbox插件(WordPress的Web性能插件)存在敏感信息泄露漏洞,该漏洞存在于所有版本,包括并涵盖版本1.4.2。这是由于插件在"Tnc_Wp_Toolbox_Settings::save_settings"函数中未对存储在web可访问的wp-content目录中的cPanel API凭据(主机名、用户名和API密钥)提供足够的保护。这使得未经身份验证的攻击者可以检索这些凭据并使用它们与cPanel API进行交互,从而导致任意文件上传、远程代码执行和托管环境被完全破坏。
影响范围: TNC Toolbox: Web Performance,(-∞,1.4.2]
参考链接: https://www.oscs1024.com/hd/MPS-hsuo-fk9r
CVE-2025-9227漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Zohocorp的ManageEngine OpManager版本低于或等于128609时,其SNMP陷阱处理器中存在存储式跨站脚本漏洞(Stored XSS Vulnerability)。
影响范围: manageengine_opmanager,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-qe2u-03jt
CVE-2025-12101漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 跨站脚本(Cross-Site Scripting,简称XSS)在NetScaler ADC和NetScaler Gateway中的漏洞,当该设备配置为网关(VPN虚拟服务器、ICA代理、CPVN、RDP代理)或AAA虚拟服务器时存在。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-10r8-nlx9
CVE-2025-9223漏洞
漏洞评级: 高危,8.8
修复建议: 强烈建议修复
POC情况: 存在POC
漏洞描述: Zohocorp的ManageEngine Applications Manager版本178100及以下存在认证命令注入漏洞,这是由于执行程序操作功能配置不当导致的。
影响范围: manageengine_applications_manager,[0,178200)
参考链接: https://www.oscs1024.com/hd/MPS-y54t-eom2
CVE-2025-11696漏洞
漏洞评级: 高危,8.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Studio 5000® Simulation Interface™通过API存在本地服务器端请求伪造(SSRF)安全问题。此漏洞允许系统上的任何Windows用户触发出站SMB请求,从而捕获NTLM哈希值。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vj9k-wnmy
CVE-2025-11085漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: DataMosaix™私有云存在一个安全问题,可能导致持久性跨站脚本(XSS)攻击。这种漏洞可能导致恶意JavaScript代码的执行,从而导致账户被接管、凭据被盗或重定向到恶意网站。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-qamw-c6pu
CVE-2025-11697漏洞
漏洞评级: 高危,8.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Studio 5000® Simulation Interface™通过API存在一个本地代码执行安全问题。该漏洞允许系统上的任何Windows用户使用路径遍历序列提取文件,从而在系统重启时以管理员权限执行脚本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-dvyj-k9qw
CVE-2025-11084漏洞
漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: DataMosaix™私有云存在一个安全问题,攻击者可以在设置过程中绕过多因素身份验证(MFA),在不知道用户密码的情况下获得有效的登录令牌cookie。当启用多因素身份验证但在7天内未完成设置时,就会出现此漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tqml-71nx
CVE-2025-11862漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Verve资产管理器存在一个安全问题,允许未经授权的只读用户通过API读取、更新和删除用户。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-q72i-hbcp
CVE-2025-41106漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Fairsketch的RISE CRM Framework v3.8.1中发现了一个HTML注入漏洞。该漏洞是由于在'/clients/save_contact/'路径的'first_name'参数中发送POST请求时,缺乏对用户输入的适当验证而导致的HTML代码注入。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5kju-39zs
CVE-2025-8324漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zohocorp的ManageEngine Analytics Plus版本6170及以下存在未经身份验证的SQL注入漏洞,这是由于不当的过滤器配置导致的。
影响范围: manageengine_analytics_plus,[0,6171)
参考链接: https://www.oscs1024.com/hd/MPS-z2bv-1ckr
CVE-2025-11959漏洞
漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Premierturk信息科技公司开发的挖掘管理信息系统存在漏洞,允许外部实体访问文件或目录,以及未经授权的个体暴露私人个人信息,导致足迹追踪和滥用功能问题。这个问题影响版本早于v.10.2025.01的挖掘管理信息系统。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3c6d-m5ay
商业软件漏洞预警
Dell Display and Peripheral Manager 安全漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell Display and Peripheral Manager是美国戴尔(Dell)公司的一个外设管理软件。
Dell Display and Peripheral Manager 2.1.2.12之前版本存在安全漏洞,该漏洞源于安装程序存在不必要的特权执行,可能导致权限提升。
影响范围: Display and Peripheral Manager,(-∞,2.1.2.12)
参考链接: https://www.oscs1024.com/hd/MPS-89qh-3xes
Combodo iTop 跨站脚本漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Combodo iTop是法国Combodo公司的一套基于ITIL开发且用于IT环境日常运营的开源Web应用程序。该程序提供事件管理、配置管理和问题管理等功能。
Combodo iTop 2.7.13之前版本和3.2.2版本存在跨站脚本漏洞,该漏洞源于通过AJAX调用渲染仪表板时未充分清理变量,可能导致跨站脚本攻击。
影响范围: iTop,(-∞,2.7.13)、[3.0.0-alpha,+∞)、(-∞,3.2.2)
参考链接: https://www.oscs1024.com/hd/MPS-2fox-p9gs
IBM Cognos Analytics Certified Containers 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM Cognos Analytics Certified Containers是美国国际商业机器(IBM)公司的一套商业智能软件。
IBM Cognos Analytics Certified Containers 12.1.0版本存在安全漏洞,该漏洞源于存在隐藏页面,可能导致包参数信息泄露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-sn7z-5dke
Combodo iTop 注入漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Combodo iTop是法国Combodo公司的一套基于ITIL开发且用于IT环境日常运营的开源Web应用程序。该程序提供事件管理、配置管理和问题管理等功能。
Combodo iTop 2.7.13之前版本和3.2.2版本存在注入漏洞,该漏洞源于管理员可通过编辑配置执行服务器代码。
影响范围: iTop,(-∞,2.7.13)、[3.0.0-alpha,+∞)、(-∞,3.2.2)
参考链接: https://www.oscs1024.com/hd/MPS-tg4r-mcy9
Combodo iTop 跨站脚本漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Combodo iTop是法国Combodo公司的一套基于ITIL开发且用于IT环境日常运营的开源Web应用程序。该程序提供事件管理、配置管理和问题管理等功能。
Combodo iTop 2.7.13之前版本和3.2.2版本存在跨站脚本漏洞,该漏洞源于通过AJAX调用编辑仪表板时容易受到跨站脚本攻击。
影响范围: iTop,(-∞,2.7.13)、[3.0.0-alpha,+∞)、(-∞,3.2.2)
参考链接: https://www.oscs1024.com/hd/MPS-xohr-7cv9
Dell PowerScale OneFS 加密问题漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。
Dell PowerScale OneFS 9.10.1.3之前版本和9.11.0.0版本至9.12.0.0版本存在加密问题漏洞,该漏洞源于使用了不安全加密算法,可能导致信息泄露。
影响范围: PowerScale OneFS,(-∞,9.12.0.0)、(-∞,9.10.1.3)
参考链接: https://www.oscs1024.com/hd/MPS-jokt-7lxz
Npgsql 安全漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Npgsql是Npgsql开源的一个 PostgreSQL 的开源 .NET 数据提供程序。
Npgsql存在安全漏洞,该漏洞源于低权限用户可创建特制函数,可能导致权限提升。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3ryt-l7k1
Qualys Cloud Agent 安全漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Qualys Cloud Agent是美国Qualys公司的一个轻量级应用程序。用于实时、全球可见性和响应的单一代理。
Qualys Cloud Agent存在安全漏洞,该漏洞源于未使用绝对路径且未清理$PATH环境变量,可能导致本地权限提升和任意命令执行。
影响范围: Qualys Agent,(5.0,6.2.1)、(3.11,7.1.0)、(4.17,6.0.0)、(5.0,7.2.3)、(5.0,6.3.1)、(3.12,7.1.0)
参考链接: https://www.oscs1024.com/hd/MPS-nuvx-mb9c
Soft Serve 代码问题漏洞
漏洞评级: 严重,9.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Soft Serve是Charm开源的一个可自托管的命令行 Git 服务器。
Soft Serve 0.11.1之前版本存在代码问题漏洞,该漏洞源于未验证webhook URL,可能导致服务端请求伪造攻击。
影响范围: github.com/charmbracelet/soft-serve,(-∞,0.11.1)
soft-serve,(-∞,0.11.1)
参考链接: https://www.oscs1024.com/hd/MPS-78xl-w2sp
Apache OFBiz 任意文件上传导致远程命令执行漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Apache OFBiz 是开源的 Java 企业应用框架,包含文件/图片上传和管理功能,供电商/ERP 等模块使用。
受影响版本中,SecuredUpload.isValidFile(...) 对上传文件仅做扩展名或 Content-Type 层面的判断,未验证文件头的 magic number 与实际内容,亦缺乏对嵌入脚本(如 JSP/PHP 片段)或经 PNG chunk/压缩伪装的载荷的深度解析,导致伪装的可执行文件能通过 upload 接口上传并被存放到可被解析的位置,从而触发远程命令执行漏洞。
修复版本在 SecuredUpload 中引入 metadata-extractor(ImageMetadataReader)并重写 isValidFile:以 magic number + metadata parsing + content scanning 为组合判定,增强对 PNG chunk/压缩异常与内嵌脚本的检测,明确拒绝包含 JSP/PHP/script 脚本或被伪装的非 image 文件,阻断通过 upload 引发的 RCE。
影响范围: ofbiz,(-∞,24.09.03)
参考链接: https://www.oscs1024.com/hd/MPS-bxc3-8ylf
Milvus Proxy 认证绕过漏洞
漏洞评级: 严重,9.3
修复建议: 强烈建议修复
POC情况: 存在POC
漏洞描述: Milvus 是一个为生成式人工智能应用程序构建的开源向量数据库。
受影响版本中,Milvus Proxy 将可控的 HTTP header sourceId 视为内部成员凭证,并以其base64解码后的值与常量 MemberCredID(@@milvus-member@@) 比对来跳过 Authorization 校验,攻击者可伪造请求头 sourceId,导致未认证请求获得管理权限。
修复版本中通过移除对 sourceId 的信任判定,不再允许以该 header 跳过鉴权;所有请求须基于 Authorization 所代表的账号密码凭证完成认证。
影响范围: github.com/milvus-io/milvus,[2.5.0,2.5.21)、[2.6.0,2.6.5)、[2.4.0,2.4.24)
milvus,[2.6.0,2.6.5)、[2.5.0,2.5.21)、[2.4.0,2.4.24)
参考链接: https://www.oscs1024.com/hd/MPS-1yz6-9l7b
供应链投毒预警
eslint-scope3.7.2 内嵌恶意代码漏洞
漏洞描述: eslint-scope eslint-scope ESLint 的 ECMAScript 范围分析器。
eslint-scope 的受影响版本容易受到恶意软件包的攻击,此漏洞会将用户.npmrc文件的内容发送给攻击者,其中通常包含用于发布到 npm 的访问令牌。攻击者可以利用此漏洞获取用户的敏感信息。
影响范围: eslint-scope,[3.7.2,3.7.2]
参考链接: https://www.oscs1024.com/hd/MPS-dlk6-h4pb
NPM组件 build-react-wrapper 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 build-react-wrapper 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: build-react-wrapper,[2.0.0,2.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-8y4q-9va3
NPM组件包 financialtimes-classic 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 financialtimes-classic 等NPM组件包时会窃取用户的主机名、用户名、当前工作目录信息并发送到攻击者可控的服务器。
影响范围: financialtimes-classic,[1.1.0,1.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-tpu8-7egb
NPM组件 proto-tinker-wc 等窃取加密钱包资金
漏洞描述: 当用户安装受影响版本的 proto-tinker-wc 等NPM组件包时会劫持浏览器钱包(如 MetaMask)的网络请求(fetch 和 XMLHttpRequest),拦截 ETH、BTC、SOL、TRX 等加密货币交易,将用户资金转移至攻击者钱包(如0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976)。
影响范围: proto-tinker-wc,[0.1.105,0.1.105]、[0.1.106,0.1.106]
参考链接: https://www.oscs1024.com/hd/MPS-1xkj-ozlm
PyPI仓库 improve-prompt 组件内嵌恶意代码
漏洞描述: 当用户安装受影响版本的 improve-prompt Python组件包时会删除当前目录以及子目录中的所有文件,造成敏感信息丢失或系统不可用。
影响范围: improve-prompt,[0.1.0,0.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-vfxn-m0pg
NPM组件 @jet-app/app-store 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @jet-app/app-store 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @jet-app/app-store,[1.0.0,1.0.0]
@rce-web/ui-upgrade-dialog,[1.5.0,1.5.0]
@rce-web/webpack-resource-plugin,[1.5.0,1.5.0]
@walletwave/backend,[1.1.0,1.2.0]
@walletwave/core,[1.0.0,1.2.1]
@walletwave/ui,[1.0.0,1.2.1]
angular-promql,[1.0.0,1.0.0]
animation-debug-app,[1.0.0,1.0.0]
b3dtiles-sample,[1.0.0,1.0.0]
chai-as-deploy,[2.4.1,2.4.1]
chai-test-async,[3.3.5,3.3.5]
chain-test-async,[3.3.5,3.3.5]
dandh811,[1.0.0,1.0.0]
dataset-view,[1.0.0,1.0.0]
debug-common,[1.0.0,2.0.0]
didi-store,[0.0.4,0.0.4]
hackerone-internal-test,[1.0.0,1.0.0]
hpi-porsche-app,[1.0.0,1.0.0]
iife-sample,[1.0.0,1.0.0]
jsonucap,[5.1.0,5.1.0]
jsonupper,[5.1.0,5.1.0]
kiatu-bolivia,[53.17.99,53.17.99]
kubebuilder,[1.0.0,1.0.0]
kubernetes-controller-tools,[1.0.0,1.0.0]
kubernetes-helm,[1.0.0,1.0.0]
leafygreen-docs,[1.0.0,1.0.0]
loger-parser,[2.3.6,2.3.6]
markdownlint-cli2-action,[1.0.0,1.0.0]
megaexploitvorkemol2,[0.30.1,0.30.1]
megaexploitvorkemol3,[0.30.1,0.30.1]
megaexploitvorkemol4,[0.30.1,0.30.1]
megaexploitvorkemol6,[0.30.1,0.30.1]
megaexploitvorkemol7,[0.30.1,0.30.1]
mochan-test,[0.0.4,0.0.4]
mongodb-atlas-cli-toc-generator,[1.0.0,1.0.0]
mongodb-compass,[1.0.0,1.0.0]
mongodb-stitch-server-testutils,[1.0.0,1.0.0]
mpesa-backoffice-ekyc-backend,[53.17.99,53.17.99]
nnc-web,[1.0.0,1.0.0]
no-barrel-files,[7.9.0,7.9.0]
nova-angular-project,[1.0.0,1.0.0]
parse-session,[2.4.1,2.4.1]
privy-farcaster-demo,[1.0.0,1.0.0]
privy-frames-v2-demo,[1.0.0,1.0.0]
render-stage,[1.0.0,1.0.0]
ripiocoin,[1.0.0,1.0.0]
rulesdir,[7.9.0,7.9.0]
silentcipherui,[1.0.0,1.0.0]
solana-dev-mcp,[1.0.0,1.0.0]
supports-validation-checkerlib,[1.0.0,1.0.1]
swagger-express-evaluator,[1.0.1,1.0.3]
tailwind-canvas,[2.9.5,2.9.5]
tailwind-cascade,[2.1.5,2.1.5]
tailwind-elevate,[1.4.7,1.4.7]
tailwind-frost,[1.2.9,1.2.9]
tailwind-horizon,[2.9.3,2.9.3]
tailwind-inquirer,[0.3.4,0.3.4]
tailwind-muse,[2.2.7,2.2.7]
tailwind-orbit,[2.1.8,2.1.8]
tailwind-pulse,[2.9.3,2.9.3]
tailwind-surge,[2.5.2,2.5.2]
tailwind-weave,[1.3.8,1.3.8]
tailwindcss-webfont-awesome,[1.17.19,1.17.19]
terrain-sample,[1.0.0,1.0.0]
tilt-ui,[1.0.0,1.0.0]
token-verify-passport,[1.0.0,1.0.1]
transform-es2015-block-scoping,[7.9.0,7.9.0]
usb_dev,[0.0.2,3.0.9]
webpack-resource-plugin,[1.0.0,1.0.0]
worldskills,[1.0.6,1.0.6]
yq-go,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-vlc4-o1bj
NPM组件 charswap 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 charswap 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: assignment-rules,[1.0.0,1.0.0]
charswap,[7.2.7,7.2.7]
cookie-forwarding,[1.0.0,1.0.0]
custom-actions,[1.0.0,1.0.0]
custom-bots,[1.0.0,1.0.0]
custom-domain,[1.0.0,1.0.0]
dependent-attributes,[1.0.0,1.0.0]
dependent-controlling-attributes,[1.0.0,1.0.0]
ember-addon-with-dependencies,[1.0.0,9.9.9]
eslint-config-match,[1.0.0,3.0.5]
flaresdsdsdsdsd,[45.0.0,45.0.0]
identity-verification,[1.0.0,1.0.0]
jsonupon,[7.2.7,7.2.7]
node-multispinner,[0.1.0,0.2.1]
opergg,[2.0.0,2.0.0]
tailwindcss-svg-helper,[1.17.9,1.18.0]
used-in-behaviors,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-ob01-dfec
NPM组件 @appropriate-team/blockmind-sdk 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @appropriate-team/blockmind-sdk 等NPM组件包时会窃取用户的用户名、主机名、IP地址、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @appropriate-team/blockmind-sdk,[0.0.55,0.0.55]
参考链接: https://www.oscs1024.com/hd/MPS-n04f-3my8