「2025年11月13日」新增「101」条漏洞预警信息,其中
- CVE漏洞预警「94」条
- 商业软件漏洞预警「2」条
- 供应链投毒预警「5」条
CVE漏洞预警
CVE-2025-9316 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: N-central版本低于2025.4可以为未认证用户生成sessionID,这是一个影响版本低于2025.4的N-central的问题。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4ljs-35dw
CVE-2025-64293 漏洞
漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Golemiq 0 Day Analytics中存在特殊元素未适当处理(用于SQL命令的)漏洞("SQL注入"),这可能导致SQL注入攻击。此问题影响版本为从不适用至4.0. 0的0 Day Analytics。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-fvwp-0tcg
CVE-2025-11700 漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: N-central版本低于2025.4易受XML外部实体注入攻击,导致信息泄露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-o0tp-lirm
CVE-2025-11367 漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: N-central Software Probe版本低于2025.4存在通过反序列化进行远程代码执行的漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-wraq-h89v
CVE-2025-11366 漏洞
漏洞评级: 严重,9.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: N-central版本低于2025.4存在路径遍历认证绕过漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5eaj-m4qg
CVE-2025-59088漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 当kdcproxy收到一个请求访问某个领域时,如果该领域的服务器地址在其配置中没有定义,默认情况下,它会查询与请求的领域名称匹配的DNS区域中的SRV记录。这会产生一个服务器端请求伪造漏洞,因为攻击者可以发送一个请求访问一个他们创建了指向任意端口和主机名的SRV记录的DNS区域(这些记录可能会解析为环回或内部IP地址)。这种漏洞可能会被用来探测内部网络拓扑和防火墙规则,进行端口扫描和数据外泄。然而,在部署中,如果"use_dns"设置被明确设置为false,则不会受到影响。
影响范围: bind-dyndb-ldap,(-∞,11.6-6.module+el8.10.0+23009+91fb337e)、(-∞,11.6-6.module+el8.10.0+23009+91fb337e)
custodia,(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)、(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)
ipa-client,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-client-common,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-client-epn,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-client-samba,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-common,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-healthcheck,(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)、(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)
ipa-healthcheck-core,(-∞,0.12-6.module+el8.10.0+23404+f6b3454f)、(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)、(-∞,0.12-6.module+el8.10.0+23404+f6b3454f)、(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)
ipa-python-compat,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-selinux,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-server,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-server-common,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-server-dns,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-server-trust-ad,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
opendnssec,(-∞,2.1.7-2.module+el8.10.0+22913+7aa1a207)、(-∞,2.1.7-2.module+el8.10.0+22913+7aa1a207)
python-kdcproxy,影响所有版本、影响所有版本
python3-custodia,(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)、(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)
python3-ipaclient,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
python3-ipalib,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
python3-ipaserver,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
python3-ipatests,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
python3-jwcrypto,(-∞,0.5.0-2.module+el8.10.0+21692+c9b201bc)、(-∞,0.5.0-2.module+el8.10.0+21691+df63127d)、(-∞,0.5.0-2.module+el8.10.0+21691+df63127d)、(-∞,0.5.0-2.module+el8.10.0+21692+c9b201bc)
python3-kdcproxy,(-∞,0.4-5.module+el8.10.0+23610+7d6e87e5.2)、(-∞,0.4-5.module+el8.10.0+23610+7d6e87e5.2)
python3-pyusb,(-∞,1.0.0-9.1.module+el8.9.0+18911+94941f82)、(-∞,1.0.0-9.1.module+el8.9.0+18920+2223d05e)、(-∞,1.0.0-9.1.module+el8.9.0+18920+2223d05e)、(-∞,1.0.0-9.1.module+el8.9.0+18911+94941f82)
python3-qrcode,(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)、(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)
python3-qrcode-core,(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)、(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)
python3-yubico,(-∞,1.3.2-9.1.module+el8.9.0+18911+94941f82)、(-∞,1.3.2-9.1.module+el8.9.0+18920+2223d05e)、(-∞,1.3.2-9.1.module+el8.9.0+18911+94941f82)、(-∞,1.3.2-9.1.module+el8.9.0+18920+2223d05e)
slapi-nis,(-∞,0.60.0-4.module+el8.10.0+20723+03062ebd)、(-∞,0.60.0-4.module+el8.10.0+20723+03062ebd)
softhsm,(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)、(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)
softhsm-devel,(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)、(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)
参考链接: https://www.oscs1024.com/hd/MPS-0yeh-kx1b
CVE-2025-59089漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 攻击者可能导致 kdcproxy 连接到攻击者控制的 KDC 服务器(例如通过服务器端请求伪造)。攻击者可以利用 kdcproxy 不强制实施 TCP 响应长度限制这一事实来发动拒绝服务攻击。在接收 KDC 的响应时,kdcproxy 在每次 recv() 调用时都会将整个缓冲流复制到一个新缓冲区中,即使在传输未完成时也是如此,从而导致过多的内存分配和 CPU 使用。此外,只要接收到的数据长度不等于响应头中指示的长度,kdcproxy 就会接受传入的响应块,即使单个块或总缓冲区超过 Kerberos 消息的最大长度。这使得攻击者可以发送无界数据,直到达到连接超时(大约 12 秒),耗尽服务器内存或 CPU 资源。多个并发请求可能会导致接受队列溢出,拒绝为合法客户提供服务。
影响范围: bind-dyndb-ldap,(-∞,11.6-6.module+el8.10.0+23009+91fb337e)、(-∞,11.6-6.module+el8.10.0+23009+91fb337e)
custodia,(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)、(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)
ipa-client,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-client-common,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-client-epn,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-client-samba,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-common,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-healthcheck,(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)、(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)
ipa-healthcheck-core,(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)、(-∞,0.12-6.module+el8.10.0+23404+f6b3454f)、(-∞,0.12-6.module+el8.10.0+23404+f6b3454f)、(-∞,0.12-6.module+el8.10.0+23403+cc1f9b40)
ipa-python-compat,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-selinux,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
ipa-server,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-server-common,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-server-dns,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
ipa-server-trust-ad,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
opendnssec,(-∞,2.1.7-2.module+el8.10.0+22913+7aa1a207)、(-∞,2.1.7-2.module+el8.10.0+22913+7aa1a207)
python-kdcproxy,影响所有版本、影响所有版本
python3-custodia,(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)、(-∞,0.6.0-3.module+el8.9.0+18911+94941f82)
python3-ipaclient,(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
python3-ipalib,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)、(-∞,4.9.13-20.module+el8.10.0+23617+3e211261)
python3-ipaserver,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
python3-ipatests,(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)、(-∞,4.9.13-20.module+el8.10.0+23610+7d6e87e5)
python3-jwcrypto,(-∞,0.5.0-2.module+el8.10.0+21692+c9b201bc)、(-∞,0.5.0-2.module+el8.10.0+21691+df63127d)、(-∞,0.5.0-2.module+el8.10.0+21691+df63127d)、(-∞,0.5.0-2.module+el8.10.0+21692+c9b201bc)
python3-kdcproxy,(-∞,0.4-5.module+el8.10.0+23610+7d6e87e5.2)、(-∞,0.4-5.module+el8.10.0+23610+7d6e87e5.2)
python3-pyusb,(-∞,1.0.0-9.1.module+el8.9.0+18911+94941f82)、(-∞,1.0.0-9.1.module+el8.9.0+18911+94941f82)、(-∞,1.0.0-9.1.module+el8.9.0+18920+2223d05e)、(-∞,1.0.0-9.1.module+el8.9.0+18920+2223d05e)
python3-qrcode,(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)、(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)
python3-qrcode-core,(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)、(-∞,5.3-1.module+el8.10.0+22544+6a7f07c2)、(-∞,5.3-1.module+el8.10.0+22543+0dae60ab)
python3-yubico,(-∞,1.3.2-9.1.module+el8.9.0+18920+2223d05e)、(-∞,1.3.2-9.1.module+el8.9.0+18911+94941f82)、(-∞,1.3.2-9.1.module+el8.9.0+18920+2223d05e)、(-∞,1.3.2-9.1.module+el8.9.0+18911+94941f82)
slapi-nis,(-∞,0.60.0-4.module+el8.10.0+20723+03062ebd)、(-∞,0.60.0-4.module+el8.10.0+20723+03062ebd)
softhsm,(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)、(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)
softhsm-devel,(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)、(-∞,2.6.0-5.module+el8.9.0+18911+94941f82)
参考链接: https://www.oscs1024.com/hd/MPS-087l-quz4
CVE-2025-2843 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在Observability Operator中发现了一个漏洞。该Operator在部署Namespace作用域内的自定义资源MonitorStack时,会创建一个带有ClusterRole的服务帐户。这个问题允许只有命名空间级别角色的敌对Kubernetes帐户(例如控制命名空间的租户)在授权命名空间中创建MonitorStack,然后通过伪装由Operator创建的服务帐户来提升权限到集群级别,从而导致权限提升和其他问题。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-a2e9-zcp1
CVE-2025-11797 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 恶意制作的DWG文件在通过Autodesk 3ds Max解析时,可能会引发使用释放后的漏洞(Use-After-Free vulnerability)。恶意攻击者可以利用此漏洞导致软件崩溃、读取敏感数据或在当前进程的上下文中执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ht3l-v7s1
CVE-2025-11795 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 恶意制作的JPG文件在通过Autodesk 3ds Max解析时,可能会引发越界写入漏洞。恶意攻击者可利用此漏洞在当前进程的上下文中执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5z7o-sdpv
CVE-2025-65002 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 富士通的iRMC S6在M5版本之前的版本中存在漏洞,具体版本为低于或等于1.37S版本。当用户名长度恰好为16个字符时,该版本在处理Redfish/WebUI访问时存在不当行为。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jwac-2z0l
CVE-2025-65001 漏洞
漏洞评级: 高危,8.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Fujitsu的fbiosdrv.sys在版本低于2.5.0.0的情况下可能允许攻击者影响系统的机密性、完整性和可用性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mtvn-sz36
CVE-2025-20379 漏洞
漏洞评级: 低危,3.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Splunk企业版版本低于10.0.1、9.4.5、9.3.7和9.2.9,以及Splunk云平台版本低于9.3.2411.116、9.3.2408.124、10.0.2503.5和10.1.2507.1的情况下,一个不持有"管理员"或"高级用户"角色的低权限用户可以通过运行带有风险命令的保存搜索,并利用更高权限用户的权限绕过风险命令的SPL保护措施。他们可以通过绕过端点限制,在"/services/streams/search"端点的"q"参数中使用REST路径的字符编码来绕过这些保护措施。该漏洞要求攻击者通过诱骗受害者在他们的浏览器中发起请求来进行网络钓鱼。经过身份验证的用户不应能够随意利用此漏洞。
影响范围: Splunk Cloud Platform,(9.3.2411,9.3.2411.116)、(9.3.2408,9.3.2408.124)、(10.1.2507,10.1.2507.1)、(10.0.2503,10.0.2503.5)
Splunk Enterprise,(10.0,10.0.1)、(9.4,9.4.5)、(9.2,9.2.9)、(9.3,9.3.7)
参考链接: https://www.oscs1024.com/hd/MPS-v13u-tqjf
CVE-2025-25236 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Omnissa Workspace ONE UEM存在一个可观察到的响应差异漏洞。恶意攻击者可能会枚举租户ID和用户账户等敏感信息,从而助长暴力破解、密码喷射或凭据填充攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vil9-nf8s
CVE-2025-20378 漏洞
漏洞评级: 低危,3.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Splunk企业版低于10.0.1版本、9.4.5版本、9.3.7版本和9.2.9版本,以及Splunk云平台的低于以下版本:低于10.0.2503.5版本、低于9.3.2411.111版本和低于9.3.2408.121版本中,未经验证的攻击者可以通过使用Splunk Web登录端点的return_to参数来制造恶意URL。当已验证的用户访问恶意URL时,可能会导致未经验证的重定向到外部恶意网站。为了成功攻击,攻击者必须诱骗受害者从其浏览器发起请求。未经验证的攻击者不应能够随意利用此漏洞。
影响范围: Splunk Cloud Platform,(10.0.2503,10.0.2503.5)、(9.3.2408,9.3.2408.121)、(9.3.2411,9.3.2411.111)
Splunk Enterprise,(10.0,10.0.1)、(9.3,9.3.7)、(9.2,9.2.9)、(9.4,9.4.5)
参考链接: https://www.oscs1024.com/hd/MPS-umfj-3p69
CVE-2025-64099 漏洞
漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Open Access Management(OpenAM)是一个访问管理解决方案。在版本低于16.0.0的情况下,如果启用了"claims_parameter_supported"参数,那么通过"oidc-claims-extension.groovy"脚本,可以将自选值注入到id_token或user_info中的声明中。在授权功能的请求中,可以注入包含JSON文件的声明参数。这个JSON文件允许攻击者自定义由"id_token"和"user_info"文件返回的声明。这会产生一系列广泛的漏洞,具体取决于客户端如何使用这些声明。例如,如果某些客户端依赖于电子邮件字段来识别用户,那么攻击者可以选择他们想要的电子邮件地址,并因此假冒任何他们选择的身份。版本16.0.0解决了这个问题。
影响范围: OpenAM,(-∞,16.0.0)
org.openidentityplatform.openam:openam-oauth2,(-∞,16.0.3)
参考链接: https://www.oscs1024.com/hd/MPS-r721-z0fw
CVE-2025-61667 漏洞
漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Datadog Agent会从主机收集事件和指标,并将其发送到Datadog。Datadog Linux Host Agent的7.65.0至7.70.2版本存在一个漏洞,该漏洞是由于在安装过程中对opt/datadog-agent/python-scripts/__pycache__目录的权限设置不足导致的。该目录下的代码仅在Agent安装或升级时由Agent运行。这可能会允许具有本地访问权限的攻击者修改此目录中的文件,然后在Agent升级时运行这些文件,从而导致本地权限提升。这个问题需要本地访问主机和一个有效的低权限账户才能受到攻击。需要注意的是,这个漏洞只影响Linux Host Agent。其他版本的Agent,包括容器、Kubernetes、Windows主机和其他代理均不受影响。版本7.71.0已经修复了这个问题。
影响范围: datadog-agent,[7.65.0,+∞)、(-∞,7.71.0)
参考链接: https://www.oscs1024.com/hd/MPS-g78k-qn2o
CVE-2025-57812 漏洞
漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CUPS是一个基于标准的开源打印系统,而libcupsfilters包含原先cups-filters包的过滤器代码,作为库函数用于打印机应用程序所需的数据格式转换任务。在CUPS-Filters版本高达并包括1.28.17和libcupsfilters版本2.0.0至2.1.1中,CUPS-Filters的imagetoraster过滤器在处理TIFF图像文件时存在读写越界漏洞。虽然像素缓冲区是使用像素数量乘以预先计算的每个像素的字节值来分配的,但是处理这些像素的函数却是用像素数量乘以3的大小来调用的。当传递合适的输入时,每个像素的字节值可以设置为1,并且缓冲区边界之外的字节将被处理。为了触发此漏洞,攻击者必须发送一个带有精心制作的TIFF文件的打印作业,并传递适当的打印作业选项来控制输出格式的每个像素的字节值。他们必须选择一个imagetoraster过滤器或其C函数等效项cfFilterImageToRaster()会被调用的打印机配置。该漏洞存在于CUPS-Filters 1.x和后继库libcupsfilters(CUPS-Filters 2.x)中。在CUPS-Filters 2.x中,漏洞函数是_cfImageReadTIFF() in libcupsfilters。当该函数作为cfFilterImageToRaster()的一部分被调用时,调用者会传递一个查找表,在处理过程中会发生越界内存访问。在CUPS-Filters 1.x中,等效的函数都位于cups-filters存储库中,该存储库尚未拆分为子项目,漏洞代码位于_cupsImageReadTIFF()中,该函数通过imagetoraster工具的cupsImageOpen()被调用。补丁已在提交b69dfacec7f176281782e2f7ac44f04bf9633cfa中提供。
影响范围: libcupsfilters,影响所有版本、[libcupsfilters2.0.0,+∞)、(-∞,2.1.1)
参考链接: https://www.oscs1024.com/hd/MPS-igbm-rdnt
CVE-2025-13057漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Campcodes学费支付管理系统1.0存在一个漏洞。受影响的是文件/ajax.php?action=save_student的一个未知功能。操纵参数ID会导致SQL注入。攻击可能远程发起。漏洞利用方法已经公开并且可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5dhg-qojz
CVE-2024-47866漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ceph是一个分布式对象、块和文件存储平台。在截至包括版本19.2.3在内的版本中,使用参数x-amz-copy-source放置对象并将其内容指定为空字符串会导致RGW守护进程崩溃,从而导致拒绝服务攻击。截至发布时,尚无已知修补版本存在。
影响范围: ceph,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-qn2o-hfpy
CVE-2024-45301 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Mintty是Cygwin、MSYS和WSL的终端模拟器。在版本2.3.6至3.7.4中,一些转义序列可以导致mintty进程访问特定路径的文件。仅通过在bash上打印它们即可触发此操作。攻击者可以指定任意网络路径,从受害者的机器上向攻击者控制的远程主机协商ntlm哈希值。攻击者可以使用密码破解工具或通过NetNTLMv2哈希值传递哈希值。版本3.7.5解决了这个问题。
影响范围: mintty,(-∞,3.7.5)、[2.3.6,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-j5z8-uwv6
CVE-2025-64117漏洞
漏洞评级: 中危,4.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tuleap是一个开源套件,用于改善软件开发的管理和协作。在Tuleap Community Edition 16.13.99.1761813675之前的版本以及Tuleap Enterprise Edition 16.13-5和16.12-8之前的版本中,SVN提交规则和不可变标签的管理没有跨站请求伪造保护。攻击者可以利用此漏洞诱导受害者更改SVN仓库的提交规则或不可变标签。Tuleap Community Edition 16.13.99.1761813675、Tuleap Enterprise Edition 16.13-5和Tuleap Enterprise Edition 16.12-8针对此问题进行了修复。
影响范围: tuleap,(-∞,TuleapCommunityEdition16.13.99.1761813675)、(-∞,TuleapEnterpriseEdition16.12-8)、(-∞,TuleapEnterpriseEdition16.13-5)
参考链接: https://www.oscs1024.com/hd/MPS-5vdb-yp7o
CVE-2025-8421 漏洞
漏洞评级: 中危,5.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 联想(Lenovo)的Dock Manager存在一个不当默认权限漏洞,在安装过程中的某些条件下,可能会允许经过身份验证的本地用户使用提升权限重定向日志文件。
影响范围: dock_manager,[0,1.6.5.2)
参考链接: https://www.oscs1024.com/hd/MPS-2eid-pwmf
CVE-2025-8485 漏洞
漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 联想应用商店存在一个权限不当的漏洞,该漏洞可能允许本地认证用户在安装应用程序时以更高权限执行代码。
影响范围: app_store,[0,9.0.2530.1027)
参考链接: https://www.oscs1024.com/hd/MPS-ho59-mlg1
CVE-2025-46427 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell SmartFabric OS 10软件的版本低于10.6.1.0存在命令中使用的特殊元素未适当中和(即"命令注入")漏洞。具有远程访问权限的低权限攻击者可能会利用此漏洞执行命令。
影响范围: SmartFabric OS10 Software,(-∞,10.6.1.0)
参考链接: https://www.oscs1024.com/hd/MPS-um1p-bsgd
CVE-2025-46428 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell SmartFabric OS10软件版本低于10.6.1.0存在命令中使用的特殊元素未适当中和(即"命令注入")漏洞。具有远程访问权限的低权限攻击者可能会利用此漏洞,导致代码执行。
影响范围: SmartFabric OS10 Software,(-∞,10.6.1.0)
参考链接: https://www.oscs1024.com/hd/MPS-e14g-ma70
CVE-2025-27368 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM OpenPages 9.0 和 9.1 版本存在敏感信息泄露漏洞,这是由于 OpenPages 用户界面使用的某些 REST 端点的安全性能低于预期。经过身份验证的用户能够获取超出其查看范围的系统元数据的相关信息。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-fx2d-cu9l
CVE-2025-13059漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester校友管理系统1.0存在一个漏洞。受影响元素是/manage_career.php的一个未知功能。对参数ID的操纵会导致SQL注入。远程攻击是可能的。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6c42-gwq8
CVE-2025-13060漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester调查应用系统1.0存在一个安全漏洞。该漏洞影响/view_survey.php文件中的未知功能。对参数ID进行此类操作会导致SQL注入。攻击可以远程执行。该漏洞已被公开披露并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-bdtz-3xph
CVE-2025-13058漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为soerennb eXtplorer的安全漏洞,版本至2.1.15。受影响元素是文件名处理器组件的一个未知功能。操纵此元素会导致跨站脚本攻击。攻击可能远程发起。补丁的标识符为002def70b985f7012586df2c44368845bf405ab3。建议应用补丁以解决此问题。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-27oa-lcwf
CVE-2025-12047 漏洞
漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在内部安全评估中,Lenovo Scanner pro应用程序被报告存在一个漏洞,在某些情况下,可能会允许同一逻辑网络上的攻击者披露应用程序中的敏感用户文件。
影响范围: scanner_pro,[0,1.2.7)
参考链接: https://www.oscs1024.com/hd/MPS-fgc5-mb3a
CVE-2025-12048 漏洞
漏洞评级: 高危,7.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在内部安全评估期间,报告了Lenovo Scanner Pro客户端存在任意文件上传漏洞,该漏洞可能允许远程代码执行或未经授权控制受影响的系统。
影响范围: scanner_pro,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-80ha-xmzw
CVE-2025-64170漏洞
漏洞评级: 低危,3.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: sudo-rs 是一个用 Rust 编写的安全内存实现版本的 sudo 和 su 命令。在版本 0.2.7 到 0.2.10 之前,如果用户开始输入密码但没有在一段时间内按下回车键,可能会发生密码超时。当这种情况发生时,输入的按键会回显到控制台。这可能会泄露部分密码信息,如果用户没有谨慎处理,可能会暴露历史文件并在屏幕上使用,这可以用于社会工程学攻击或绕过攻击。版本 0.2.10 修复了这个问题。
影响范围: sudo-rs,[0.2.7,+∞)、(-∞,0.2.10)
sudo-rs,[0.2.7,0.2.10)
参考链接: https://www.oscs1024.com/hd/MPS-n89h-x14c
CVE-2025-64186漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Evervault 是一个支付安全解决方案。在 evervault-go SDK 的认证验证逻辑中发现了一个漏洞,该漏洞存在于 1.3.2 版本之前的 evervault-go 中,可能导致不完整文档通过验证。这可能导致客户端信任不符合预期完整性保证的 enclave 操作员。在 Evervault 托管的环境中,此问题的可利用性受到限制,因为攻击者需要具备从特定的 evervault 域名发送请求的能力,这来自于我们基于 ACME 挑战的 TLS 证书获取管道。该漏洞主要影响仅检查 PCR8 的应用程序。虽然检查所有 PCR 值的应用程序也会受到影响,但通过检查 PCR 0、1 和 2,影响会大大降低。在版本 1.3.2 中,通过验证缓存中的认证文档并替换简单的相等检查以进行新的 SatisfiedBy 检查来解决已识别的问题。使用 evervault-go 对非 Evervault 环境中的 Enclaves 进行认证且无法升级的用户有两个可能的解决方案。修改应用程序逻辑,如果 PCR8 未明确出现且不为空,则验证失败,并/或添加自定义预验证以拒绝省略任何必需的 PCR 的文档。
影响范围: evervault-go,(-∞,1.3.2)
github.com/evervault/evervault-go,(-∞,1.3.2)
参考链接: https://www.oscs1024.com/hd/MPS-fiax-kn34
CVE-2025-46608 漏洞
漏洞评级: 严重,9.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell Data Lakehouse 1.6.0.0之前的版本存在一个不当访问控制漏洞。具有远程访问权限的高权限攻击者可能会利用此漏洞提升权限等级。此漏洞被认为是严重的,因为它可能导致未经授权的访问并获得更高的权限,从而损害系统完整性和客户数据。Dell建议客户尽早升级到最新版本。
影响范围: Data Lakehouse,(-∞,1.6.0.0)
参考链接: https://www.oscs1024.com/hd/MPS-x89y-2heg
CVE-2025-36223 漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM OpenPages 9.0和9.1存在HTTP头注入漏洞,这是由于HOST头输入验证不当引起的。这可能会使攻击者能够针对易受攻击的系统进行各种攻击,包括跨站脚本攻击、缓存污染和会话劫持。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4psq-9a7l
CVE-2025-13063 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在DinukaNavaratna Dee Store 1.0中发现了一个漏洞。受影响的是一个未知功能。执行操纵可能导致授权缺失。攻击可能来自远程。该漏洞已被公开并可能被利用。多个端点受到影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rq6f-pxtb
CVE-2025-13061漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在itsourcecode在线投票系统1.0中发现了一个漏洞。该漏洞影响文件/index.php?page=manage_voting的未知功能。执行操纵操作会导致无限制上传。攻击可能远程进行。该漏洞现已公开并可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-d0im-fr5x
CVE-2025-64517 漏洞
漏洞评级: 中危,4.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: sudo-rs是一个用Rust编写的sudo和su的安全实现。当启用Defaults targetpw(或Defaults rootpw)时,用于身份验证的是目标账户(或root账户)的密码,而不是调用用户的密码。在版本0.2.5至版本0.2.10之前的sudo-rs存在一个漏洞,它在身份验证时间戳中记录了调用者的UID,而不是经过身份验证的用户的UID。在同一终端上,只要时间戳仍然有效,任何后续的sudo调用都会使用该时间戳,这可能会绕过新的身份验证,即使策略需要它。一个拥有特权的用户(能够通过sudo以其他用户或root的身份运行命令)如果知道他们可以运行命令的某个账户的密码,就能够以策略允许的其他任何账户的身份运行命令,即使他们不知道这些账户的密码。一个常见的例子是,用户仍然可以使用自己的密码以root身份运行命令(sudo的默认行为),这有效地抵消了targetpw或rootpw选项的预期行为。版本0.2.10包含此问题的补丁。版本低于0.2.5不受影响,因为它们不提供Defaults targetpw或Defaults rootpw功能。
影响范围: sudo-rs,(-∞,0.2.10)、[0.2.5,+∞)
sudo-rs,[0.2.5,0.2.10)
参考链接: https://www.oscs1024.com/hd/MPS-fzrx-w4ci
CVE-2025-64503 漏洞
漏洞评级: 中危,4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: cups-filters包含后端、过滤器和其他软件,这些软件是使cups打印服务在非MacOS操作系统上运行所必需的。在cups-filters 1.28.18之前版本中,通过制作一个具有较大MediaBox值的PDF文件,攻击者可以使CUPS-Filter 1.x的pdftoraster工具在数组边界之外进行写入操作。首先,一个具有较大MediaBox宽度值的PDF会导致header.cupsWidth值变大。接下来,计算bytesPerLine = (header.cupsBitsPerPixel * header.cupsWidth + 7) / 8时发生溢出,导致得到一个较小的值。然后,使用较小的bytesPerLine大小分配lineBuf。最后,convertLineChunked调用writePixel8时尝试向超出其缓冲区大小的lineBuf写入数据(越界写入)。在libcupsfilters中,维护者发现了同样的没有溢出检查的bytesPerLine乘法运算,但提供的测试用例并没有在那里造成溢出,因为那里的值有所不同。提交号为50d94ca0f2fa6177613c97c59791bde568631865的补丁已包含在cups-filters版本1.28.18中。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1lx3-0zkm
CVE-2025-64500 漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Symfony 是一个用于 Web 和控制台应用程序的 PHP 框架,也是一组可重用的 PHP 组件的集合。Symfony 的 HttpFoundation 组件为 HTTP 规范定义了一个面向对象的层次结构。在版本 2.0.0 及至版本 5.4.50、6.4.29 和 7.3.7 之前,Request 类在解析某些 PATH_INFO 时存在缺陷,这可能导致以不以 '/' 开头的路径表示某些 URL。这种情况可能会绕过基于 '/' 前缀假设构建的一些访问控制规则。从版本 5.4.50、6.4.29 和 7.3.7 开始,Request 类现在确保 URL 路径始终以 '/' 开头。
影响范围: symfony,(-∞,5.4.50)、[7.0.0,+∞)、[6.0.0,+∞)、(-∞,7.3.7)、[2.0.0,+∞)、(-∞,6.4.29)
symfony/http-foundation,[7.0.0,7.3.7)、(-∞,5.4.50)、[6.0.0,6.4.29)
symfony/symfony,[7.0.0,7.3.7)、[6.0.0,6.4.29)、[2.0.0,5.4.50)
参考链接: https://www.oscs1024.com/hd/MPS-wtnq-rlv0
CVE-2025-64482 漏洞
漏洞评级: 中危,4.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tuleap是一个开源套件,用于改进软件开发的管理和协作。在Tuleap Community Edition版本低于16.13.99.1762267347以及Tuleap Enterprise Edition版本低于17.01、16.13-6和16.12-9中,文件发布系统缺乏跨站请求伪造保护。攻击者可能会利用此漏洞诱骗受害者更改SVN仓库的提交规则或不可变标签。Tuleap Community Edition 16.13.99.1762267347、Tuleap Enterprise Edition 17.0-1、Tuleap Enterprise Edition 16.13-6和Tuleap Enterprise Edition 16.12-9版本已修复此问题。
影响范围: tuleap,(-∞,TuleapCommunityEdition16.13.99.1762267347)、(-∞,TuleapEnterpriseEdition16.12-9)、(-∞,TuleapEnterpriseEdition17.0-1)、(-∞,TuleapEnterpriseEdition16.13-6)
参考链接: https://www.oscs1024.com/hd/MPS-vr4t-bz3m
CVE-2025-64345漏洞
漏洞评级: 低危,1.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wasmtime 是一个 WebAssembly 运行时环境。在版本 38.0.4、37.0.3、36.0.3 和 24.0.5 之前,Wasmtime 的 Rust 嵌入 API 存在一个不安全的交互问题。在这个交互中,WebAssembly 的共享线性内存可能被视作一种类型,为宿主(Rust)提供对线性内存内容的安全访问。这对于可能被并行修改的共享线性内存来说是不安全的,这可能导致宿主中的数据竞争。针对所有支持的 Wasmtime 版本,已经发布了补丁版本,包括:24.0.5、36.0.3、37.0.3 和 38.0.4。这些版本拒绝通过 Memory::new 创建共享内存,并且共享内存现在已从核心转储中排除。作为解决方案,受此问题影响的嵌入应使用 SharedMemory::new 而不是 Memory::new 来创建共享内存。如果无法升级,受影响的嵌入还应禁用核心转储。请注意,核心转储默认是禁用的,但 wasm 线程提案(和共享内存)是默认启用的。
影响范围: wasmtime,[38.0.1,+∞)、[26.0.0,+∞)、[37.0.0,+∞)、(-∞,37.0.3)、(-∞,24.0.5)、(-∞,38.0.4)、(-∞,36.0.3)
wasmtime,[26.0.0,36.0.3)、[38.0.0,38.0.4)、[37.0.0,37.0.3)、(-∞,24.0.5)
参考链接: https://www.oscs1024.com/hd/MPS-lv0o-k1zg
CVE-2025-64429 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: DuckDB 是一个 SQL 数据库管理系统。从 DuckDB 1.4.0 版本开始,DuckDB 在文件系统上实现了基于块的数据库加密。然而,这个实现存在一些问题。DuckDB 在生成加密密钥或初始化向量(IVs)时,可能会回退到不安全的随机数生成器(pcg32)。在清除内存中的密钥时,编译器可能会移除 memset(),导致敏感数据留在堆内存中。通过修改数据库头,攻击者可以将加密模式从 GCM 降级为 CTR,从而绕过完整性检查。在使用 OpenSSL 的 rand_bytes() 函数调用时,可能存在未检查返回值的问题。攻击者可以利用公开的 IVs 损害随机数生成器的内部状态,并确定用于加密临时文件的随机生成密钥。如果攻击者能够访问进程内存(例如通过内存泄漏),他们可以获得加密密钥,绕过 GCM 完整性检查,并/或影响 OpenSSL 随机数生成器,而 DuckDB 无法检测到生成器的故障。版本 1.4.2 已经禁用了不安全的随机数生成器,不再使用回退方式来写入或创建数据库。相反,DuckDB 现在会尝试在 httpfs 扩展中安装和加载 OpenSSL 实现。DuckDB 现在使用安全的 MbedTLS 原语来清除内存,并明确要求指定没有像 CTR 这样的完整性检查的密码,同时在 ATTACH 时进行检查。此外,DuckDB 现在会检查返回值。
影响范围: duckdb,[1.4.0,+∞)、(-∞,1.4.2)
参考链接: https://www.oscs1024.com/hd/MPS-dnih-9k47
CVE-2025-33119 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM QRadar SIEM 7.5至7.5.0 UP14在源代码控制中的配置文件中存储用户凭据,认证用户可读取这些凭据。
影响范围: QRadar Security Information and Event Management,(7.5,7.5.0 UP14]
参考链接: https://www.oscs1024.com/hd/MPS-ix7m-rt03
CVE-2023-7329 漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Tinycontrol LAN Controller v3(LK3)固件版本直至1.58a(硬件版本3.8)在stm.cgi端点中存在一个缺失的认证漏洞。远程未认证的攻击者可以发送精心制作的请求来强制重启设备或恢复工厂设置,从而导致拒绝服务和配置丢失。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-t0n2-sdml
CVE-2023-7327 漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ozeki SMS Gateway版本直至并包括1.3.208存在一个路径遍历漏洞。成功利用此漏洞可以使未经身份验证的攻击者使用URL编码的遍历序列以网关服务的权限从底层文件系统读取任意文件,从而导致敏感信息泄露。
影响范围: Ozeki SMS Gateway,(0,10.3.208]
参考链接: https://www.oscs1024.com/hd/MPS-ijb1-mcrl
CVE-2022-4983 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: TEC-IT TBarCode版本11.15中的TBarCode11.ocx ActiveX/OCX控件的许可处理(基于INI文件)存在漏洞,可能会被利用来在主机文件系统上远程创建文件。根据可以创建文件的位置和允许的文件名,攻击者可以写入文件,从而导致在托管进程的上下文中执行代码或持久化。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9trj-45id
CVE-2025-64707 漏洞
漏洞评级: 低危,1.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Frappe Learning是一个学习系统,旨在帮助用户结构化他们的内容。在版本2.0.0至版本2.41.0之前,当管理员撤销用户的角色时,由于缓存的原因,效果不会立即生效。在版本2.41.0中,通过确保在更新角色后清除缓存,这个问题已经得到了解决。
影响范围: lms,(-∞,2.41.0)、[2.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-yc2v-6pew
CVE-2025-13076漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目"Responsive Hotel Site 1.0"中发现了一个漏洞。受影响元素是/admin/usersetting.php文件中的未知功能。通过操纵参数username可以引发sql注入。攻击可以远程执行。漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-qjey-91ts
CVE-2025-64523漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 文件浏览器提供了一个特定目录内的文件管理界面,可用于上传、删除、预览、重命名和编辑文件。在版本低于 2.45.1 的情况下,FileBrowser 应用中的共享删除功能存在一个不安全的直接对象引用(IDOR)漏洞。这一漏洞允许拥有共享权限的任何认证用户未经授权检查即可删除其他用户的共享链接。这一漏洞的影响十分重大,恶意攻击者可系统性地移除共享文件和链接,导致合法用户的拒绝服务,协作环境中的潜在数据丢失以及对数据保密协议的破坏。在组织环境中,这可能会影响项目、演示或文档协作的关键文件共享。版本 2.45.1 包含对该问题的修复。
影响范围: filebrowser,(-∞,2.45.1)
github.com/filebrowser/filebrowser,(-∞,2.45.1)
github.com/filebrowser/filebrowser/v2,(-∞,2.45.1)
参考链接: https://www.oscs1024.com/hd/MPS-mvh2-c6yl
CVE-2025-64705 漏洞
漏洞评级: 低危,1.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Frappe Learning是一个帮助用户结构化内容的学习系统。在版本2.0.0至版本2.41.0之前,用户可以访问其他学生提交的内容。在版本2.41.0中,通过确保适当的角色以及在通过直接URL访问时进行重定向,解决了这个问题。
影响范围: lms,(-∞,2.41.0)、[2.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-5fr2-mtb9
CVE-2025-13075漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目Responsive Hotel Site 1.0中发现了一个漏洞。受影响的是/admin/usersettingdel.php文件中的未知功能。操纵参数eid可能导致SQL注入。远程攻击是可能的。该漏洞现已公开并可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-c5ur-6kwo
CVE-2025-64716 漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Anubis 是一个 Web AI 防火墙工具,它通过挑战用户连接来保护上游资源免受爬虫机器人的攻击。在 1.23.0 版本之前,在使用子请求认证时,Anubis 没有对重定向 URL 进行验证,会将用户重定向到任何 URL 方案。虽然大多数现代浏览器不允许重定向到 javascript: URL,但在某些情况下仍可能触发危险行为。拥有子请求认证的任何人可能会受到影响。版本 1.23.0 包含对该问题的修复。
影响范围: anubis,(-∞,1.23.0)
参考链接: https://www.oscs1024.com/hd/MPS-yzxb-irk9
CVE-2025-64711漏洞
漏洞评级: 低危,3.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PrivateBin 是一个在线的代码粘贴板,服务器对粘贴的数据一无所知。在版本 1.7.7 到 2.0.3 之前,如果一个文件的文件名包含 HTML,通过拖放助手,该文件会原封不动地反映到页面上。因此,任何在 PrivateBin 上放置精心制作文件的用户都会在其自己的会话中执行任意 JavaScript(自我 XSS)。这使得能够诱使受害者拖动或附加此类文件的攻击者能够在数据被加密或发送之前窃取明文、加密密钥或存储的粘贴内容。要利用这一漏洞,必须满足某些条件。只有 macOS 或 Linux 用户受到影响,因为 Windows 对文件名中的 > 字符处理方式不同。PrivateBin 实例必须启用文件上传功能。攻击者必须能够访问本地文件系统或以某种方式说服用户创建(或下载)恶意文件(名称)。攻击者需要说服用户将该恶意文件附加到 PrivateBin 上。任何被诱骗将恶意命名的文件拖入编辑器的 Mac/Linux 用户都会受到影响;代码会在他们使用的 PrivateBin 实例的原始位置运行。攻击者可以窃取明文、密码,或在数据加密之前操纵界面,从而破坏该受害者会话的零知识保证,前提是内容安全策略(CSP)等对策已被禁用。如果 CSP 没有被禁用,那么可能存在 HTML 注入攻击,如重定向到外部网站、网络钓鱼等。由于整个漏洞需要包含在附加文件的文件名中,并且只影响用户的本地会话(即它既不是持久的也不是远程可执行的),并且该用户需要互动并积极附加该文件进行粘贴,因此认为其影响实际上很小。版本 2.0.3 修复了这个问题。
影响范围: PrivateBin,[1.7.7,+∞)、(-∞,2.0.3)
参考链接: https://www.oscs1024.com/hd/MPS-q1y7-alcd
CVE-2025-64710 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Bitplatform Boilerplate 是一个 Visual Studio 和 .NET 项目模板。版本低于 9.11.3 的 WebInteropApp/WebAppInterop 存在跨站脚本(XSS)漏洞,可能允许攻击者注入恶意脚本,从而危及 web 应用程序的安全性和完整性。基于该 Bitplatform Boilerplate 的应用程序也可能存在漏洞。版本 9.11.3 修复了这个问题。
影响范围: bitplatform,(-∞,9.11.3)
参考链接: https://www.oscs1024.com/hd/MPS-023t-mj4i
CVE-2025-59367 漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 某些DSL系列路由器存在身份验证绕过漏洞,可能允许远程攻击者获得未经授权的访问权限进入受影响的系统。有关更多信息,请参阅华硕安全咨询中的"DSL系列路由器安全更新"部分。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-uk8v-lofq
CVE-2025-12536 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的SureForms插件在包括并直到版本1.13.1的所有版本中,都存在敏感信息泄露漏洞。该漏洞存在于'_srfm_email_notification'的post meta注册过程中,通过将'auth_callback'参数设置为'__return_true',使得元数据可以被未经验证的访问者访问。这使得未经身份验证的攻击者有可能提取敏感数据,包括电子邮件通知配置。这些配置通常包含供应商提供的CRM/帮助台Dropbox地址、抄送/密送收件人以及通知模板。攻击者可以利用这些信息进行恶意操作,将数据注入下游系统。
影响范围: SureForms -- Contact Form, Custom Form Builder, Calculator & More,(-∞,1.13.1]
参考链接: https://www.oscs1024.com/hd/MPS-0169-q8sw
CVE-2025-12733 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的导入任何XML、CSV或Excel文件到WordPress(WP All Import)插件在包括并直至版本3.9.6的所有版本中均存在远程代码执行漏洞。这是由于在helpers/functions.php中的pmxi_if函数中使用了未经清理的用户提供的输入并执行了eval()函数导致的。这使得拥有导入权限(通常是管理员)的认证攻击者能够通过精心制作的导入模板在服务器上注入并执行任意PHP代码,从而导致远程代码执行。
影响范围: Import any XML, CSV or Excel File to WordPress,(-∞,3.9.6]
参考链接: https://www.oscs1024.com/hd/MPS-ojcm-3afq
CVE-2025-12892 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Survey Maker插件存在数据未经授权修改的风险,原因是deactivate_plugin_option()函数中缺少权限检查,所有版本至5.1.9.4(含)均受影响。这使得未经身份验证的攻击者有可能更新ays_survey_maker_upgrade_plugin选项。
影响范围: Survey Maker,(-∞,5.1.9.4]
参考链接: https://www.oscs1024.com/hd/MPS-mhn8-jfid
CVE-2025-12979 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Welcart电子商务插件存在数据未经授权访问的漏洞,该漏洞是由于在包括最高版本2.11.24在内的所有版本中,"usces_export"操作缺少权限检查造成的。这使得未经身份验证的攻击者可以访问配置的支付凭据(例如PayPal api secret),以及业务联系信息、邮件模板以及与商店相关的其他操作设置。
影响范围: Welcart e-Commerce,(-∞,2.11.24]
参考链接: https://www.oscs1024.com/hd/MPS-xmdw-bzgu
CVE-2025-12366 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Page Builder:Pagelayer(WordPress的拖放网站构建器插件)存在不安全直接对象引用漏洞,影响所有版本至包括(含)2.0.5版本。该漏洞存在于pagelayer_replace_page函数中,由于缺少对用户控制键的验证,使得拥有作者级别及以上权限的认证攻击者可以替换其他用户(包括管理员)的媒体文件。
影响范围: Page Builder: Pagelayer -- Drag and Drop website builder,(-∞,2.0.5]
参考链接: https://www.oscs1024.com/hd/MPS-dhr0-9ewk
CVE-2025-12089 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Supsystic插件的数据表生成器功能存在任意文件删除漏洞,该漏洞是由于cleanCache()函数中文件路径验证不足导致的,影响版本包括1.10.45及以下的所有版本。这使得拥有管理员级别及以上权限的认证攻击者能够删除服务器上的任意文件,当删除正确的文件(如wp-config.php)时,很容易导致远程代码执行。
影响范围: Data Tables Generator by Supsystic,(-∞,1.10.45]
参考链接: https://www.oscs1024.com/hd/MPS-0q4j-be12
CVE-2025-11923 漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对WordPress的LifterLMS插件(用于电子学习、在线课程和测验)存在特权升级漏洞。这是由于插件在允许用户通过REST API修改自己的角色之前,未能正确验证用户的身份。在update_item_permissions_check()函数中进行的权限检查在用户更新自己的账户时返回true,而未验证角色变更。这使得拥有学生级别访问权限及以上的认证攻击者能够通过定制化的REST API请求来更新自己的角色数组,从而升级其权限至管理员级别。另一个针对教师的端点也提供了攻击途径。受影响版本范围为:3.5.3至3.41.2、4.0.0至4.21.3、5.0.0至5.10.0、6.0.0至6.11.0、7.0.0至7.8.7、8.0.0至8.0.7、9.0.0至9.0.7以及9.1.0版本。
影响范围: LifterLMS -- WP LMS for eLearning, Online Courses, & Quizzes,(3.5.3,3.41.1]、(5.0.0,5.10.0]、(4.0.0,4.21.3]、(8.0.0,8.0.7]、(6.0.0,6.11.0]、(9.0.0,9.0.7]、(7.0.0,7.8.7]
参考链接: https://www.oscs1024.com/hd/MPS-a1d0-rxzq
CVE-2025-12844 漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的AI Engine插件存在PHP对象注入漏洞,该漏洞存在于所有版本至包括3.1.8版本在内。漏洞源于'rest_simpleTranscribeAudio'和'rest_simpleVisionQuery'函数中对不可信输入的解序列化。这使得具有订阅者级别及以上访问权限的认证攻击者能够注入PHP对象。在易受攻击的软件中不存在已知的POP链,这意味着除非在网站上安装了包含POP链的其他插件或主题,否则此漏洞不会产生影响。如果目标系统上安装了额外的插件或主题并存在POP链,攻击者可能会执行某些操作,如删除任意文件、检索敏感数据或根据存在的POP链执行代码。
影响范围: AI Engine,(-∞,3.1.8]
参考链接: https://www.oscs1024.com/hd/MPS-s1bo-flyp
CVE-2025-12681漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 评论编辑核心 - WordPress的简单评论编辑插件存在敏感信息泄露漏洞,该漏洞存在于所有版本,包括3.1.0版本,通过'ajax_get_comment'函数触发。这使得未经身份验证的攻击者有可能提取敏感数据,包括用户ID、IP地址和电子邮件地址。
影响范围: Comment Edit Core -- Simple Comment Editing,(-∞,3.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-s59d-f7n8
CVE-2025-12620 漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Poll Maker插件(用于WordPress的投票创建工具)存在通用SQL注入漏洞。在包括最高版本6.0.7在内的所有版本中,由于用户提供的参数逃逸不足以及现有SQL查询准备不充分,通过"filterbyauthor"参数存在漏洞。这使得拥有管理员级别访问权限的认证攻击者能够在现有查询中附加额外的SQL查询,从而可能从数据库中提取敏感信息。
影响范围: Poll Maker -- Versus Polls, Anonymous Polls, Image Polls,(-∞,6.0.7]
参考链接: https://www.oscs1024.com/hd/MPS-mjwa-b5cl
CVE-2025-12891漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Survey Maker插件存在数据未经授权访问的漏洞,该漏洞是由于在所有的直至并包括5.1.9.4版本中,'ays_survey_show_results' AJAX端点缺少能力检查。这使得未经身份验证的攻击者可以查看所有的调查提交内容。
影响范围: Survey Maker,(-∞,5.1.9.4]
参考链接: https://www.oscs1024.com/hd/MPS-qevc-48r9
CVE-2025-8397 漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的"保存为PDF按钮"插件存在存储型跨站脚本漏洞。该漏洞存在于插件的restpackpdfbutton短代码上,影响所有版本至包括(含)1.9.2版本。由于对用户提供的属性缺乏足够的输入清理和输出转义,导致认证攻击者能够以贡献者级别及以上的访问权限在页面上注入任意网页脚本。每当用户访问注入页面时,这些脚本就会执行。
影响范围: Save as PDF Button,(-∞,1.9.2]
参考链接: https://www.oscs1024.com/hd/MPS-1p9i-gqha
CVE-2025-12015 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 关于"Convert WebP & AVIF | Quicq | Best image optimizer and compression plugin | Improve your Google Pagespeed plugin for WordPress"存在漏洞,该漏洞允许未经授权的修改数据。具体来说,由于所有版本(包括2.0.0版本在内)的'wp_ajax_wpqai_disconnect_quicq_afosto' AJAX端点缺少能力检查,使得拥有订阅者级别及以上权限的认证攻击者能够断开与Afosto的连接。
影响范围: Convert WebP & AVIF | Quicq | Best image optimizer and compression plugin | Improve your Google Pagespeed,(-∞,2.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-nigp-0hje
CVE-2025-11260 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的WP Headless CMS Framework插件在直至并包括1.15版本中存在绕过保护机制的漏洞。该漏洞是由于插件在确定是否应绕过nonce保护时,仅检查请求中是否存在Authorization头。这使得未经身份验证的攻击者有可能访问他们不应访问的内容。
影响范围: WP Headless CMS Framework,(-∞,1.15]
参考链接: https://www.oscs1024.com/hd/MPS-fcp7-82xo
CVE-2025-11769 漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的WordPress Content Flipper插件在包括0.1版本在内的所有版本中,都存在一个名为"flipper_front"的短代码中的"bgcolor"短代码属性易受存储型跨站脚本攻击(Stored Cross-Site Scripting)的威胁。这是由于输入清理和输出转义不足导致的。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围: WordPress Content Flipper,(-∞,0.1]
参考链接: https://www.oscs1024.com/hd/MPS-u6ew-pyvt
CVE-2025-10295 漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 该WordPress CMS主题"Angel - Fashion Model Agency"存在存储型跨站脚本漏洞,影响版本包括至并包含3.2.3版本。漏洞出现在用户上传资料的模块中,由于输入未经过充分的清理和输出未进行适当转义处理,导致存在安全风险。这使得拥有订阅者级别权限及以上的认证攻击者能够在页面中注入任意Web脚本,每当用户访问注入页面时,脚本就会执行。这需要用户能够访问带有媒体上传选项的编辑个人资料表单。
影响范围: Angel -- Fashion Model Agency WordPress CMS Theme,(-∞,3.2.3]
参考链接: https://www.oscs1024.com/hd/MPS-ghzs-djuo
CVE-2025-7704 漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Supermicro BMC的Insyde SMASH shell程序存在基于堆栈的溢出漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ifjk-g7n4
CVE-2025-12377 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Envira相册画廊插件存在漏洞,可能导致未经授权的数据修改。该漏洞是由于所有版本(包括1.12.0版本)中的几个功能缺少能力检查所导致的。这使得拥有作者级别及以上访问权限的认证攻击者可以执行多种操作,例如从任意相册中删除图像。该漏洞在1.12.0版本中已部分修复。
影响范围: Gallery Plugin for WordPress -- Envira Photo Gallery,(-∞,1.12.0]
参考链接: https://www.oscs1024.com/hd/MPS-f0c9-qhl1
CVE-2025-12818 漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在多个PostgreSQL libpq客户端库函数中,整数溢出允许应用程序输入提供者或网络对等方导致libpq分配过小,并写出数百兆的边界外数据。这会导致使用libpq的应用程序出现段错误。受影响版本包括PostgreSQL 18.1之前、17.7之前、16.11之前、15.15之前、14.20之前和13.23之前的版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-z54j-yifr
CVE-2025-40681 漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: xCally的Omnichannel v3.30.1存在跨站脚本(XSS)漏洞。攻击者可以通过在"/login"中的"failureMessage"参数发送恶意URL,在受害者的浏览器中执行JavaScript代码。此漏洞可能会被利用来窃取敏感用户数据,如会话cookie,或代表用户执行操作。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rkwt-xems
CVE-2025-12817 漏洞
漏洞评级: 低危,3.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在PostgreSQL中,CREATE STATISTICS命令缺少授权控制,这使得表的所有者可以在任何模式下创建统计信息,从而对其他CREATE STATISTICS用户造成拒绝服务攻击。之后,拥有CREATE权限的用户尝试创建相同名称的STATISTICS时,将会失败。受影响版本包括PostgreSQL 18.1之前、17.7之前、16.11之前、15.15之前、14.20之前和13.23之前的版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-cwhj-bgr7
CVE-2025-12765漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: pgAdmin版本低于或等于9.9存在一个漏洞,该漏洞存在于LDAP身份验证机制中,允许绕过TLS证书验证。
影响范围: pgadmin4,(-∞,9.10)
参考链接: https://www.oscs1024.com/hd/MPS-31pw-rd7o
CVE-2025-12764漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: pgAdmin版本低于或等于9.9存在LDAP身份验证流程中的LDAP注入漏洞,攻击者可以在用户名中注入特殊的LDAP字符,导致DC/LDAP服务器和客户端处理异常大量的数据,从而引发拒绝服务(DoS)攻击。
影响范围: pgadmin4,(-∞,9.10)
参考链接: https://www.oscs1024.com/hd/MPS-w4vu-smqa
CVE-2025-12762 漏洞
漏洞评级: 严重,9.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: pgAdmin版本9.9及以下版本在服务器模式下执行从PLAIN格式转储文件恢复操作时存在远程代码执行(RCE)漏洞。这个问题允许攻击者在托管pgAdmin的服务器上注入并执行任意命令,对数据库管理系统的完整性和安全性以及底层数据构成重大风险。
影响范围: pgadmin4,(-∞,9.10)
参考链接: https://www.oscs1024.com/hd/MPS-i2kz-vbjo
CVE-2025-12763 漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: pgAdmin 4版本直至9.9在Windows系统上存在一个命令注入漏洞。此问题是由于备份和还原操作期间使用shell=True引起的,这使得攻击者能够通过提供特别设计的文件路径输入来执行任意系统命令。
影响范围: pgadmin4,(-∞,9.10)
参考链接: https://www.oscs1024.com/hd/MPS-irbd-05hz
CVE-2025-41069漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: DeporSite的T-INNOVA存在不安全的直接对象引用(IDOR)漏洞。该漏洞允许攻击者通过操纵使用'/ajax/TInnova_v2/Formulario_Consentimiento/llamadaAjax/obtenerDatosConsentimientos'中的'idUsuario'参数的请求来访问或修改未经授权的资源,这可能导致机密数据的泄露或篡改。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ut0q-7jdm
CVE-2025-13115漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为macrozheng商城(版本低于或等于1.0.3)的安全漏洞,影响组件Order Details Handler中的文件/order/detail/的功能。操纵参数orderId会导致授权不当。攻击者可以远程发起攻击。该漏洞已被公开披露,可能被利用。虽然已提前联系供应商告知此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-uptf-29mn
CVE-2025-13116 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 已发现宏正商城系统(mall-swarm)至 1.0.3 版本存在漏洞。受影响的功能是 /order/cancelUserOrder 文件中的取消用户订单功能。通过操纵参数 orderId 可以导致授权不当。攻击者可远程发起攻击。该漏洞已被公开披露,存在被利用的风险。已提前联系供应商进行披露,但对方未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2hkf-6rc9
CVE-2025-13114漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为macrozheng mall-swarm的版本低于或等于1.0.3的漏洞。该漏洞影响了文件/cart/update/attr中的updateAttr功能。不当的授权操作可能导致攻击者远程执行攻击。该漏洞的利用方法是公开的,可能会被利用。虽然已提前联系供应商披露此漏洞,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1ta6-3pei
CVE-2025-64738漏洞
漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Zoom Workplace的macOS版本6.5.10之前,外部控制文件名或路径可能会使经过身份验证的用户通过本地访问进行信息披露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xojs-bfke
CVE-2025-30662 漏洞
漏洞评级: 中危,6.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Zoom Workplace VDI插件macOS通用安装程序版本低于6.3.14、6.4.14和6.5.10之前的相关版本中,安装程序中的符号链接跳转可能会使经过身份验证的用户通过网络访问进行信息泄露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-w260-radl
CVE-2025-62483漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在某些版本低于6.5.10的Zoom客户端中,敏感信息的不当移除可能会允许未经身份验证的用户通过网络访问进行信息披露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-dlfy-xb7e
CVE-2025-30669漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 某些Zoom客户端的证书验证不当可能会允许未经身份验证的用户通过相邻访问进行信息披露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-e0qm-wcus
CVE-2025-62482漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Zoom Workplace在Windows版本之前的版本中存在跨站脚本漏洞(Cross-site scripting),可能导致未经身份验证的用户通过网络访问影响完整性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gyx0-2nd6
CVE-2025-13119漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Fabian Ros/SourceCodester简易电子银行系统1.0中发现了一个漏洞。该漏洞影响未知部分。这种操纵会导致跨站请求伪造。攻击可能远程发起。该漏洞已被公开并可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-s341-o6xc
CVE-2025-13118漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在宏正商城(macrozheng mall)的集群版本(mall-swarm)中,存在一个漏洞,影响范围至版本1.0.3。受影响的是位于/order/paySuccess文件中的paySuccess函数。由于参数orderID的处理不当,导致存在授权不当的问题。攻击者可以远程发起攻击。该漏洞已被公开,可以被利用。尽管早期已联系供应商告知此漏洞披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-t0gx-vf5e
CVE-2025-13117 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 关于宏正商城(macrozheng mall)的漏洞安全警告,其版本为swarm up至1.0.3版本。受影响的功能是取消订单功能(cancelOrder),位于文件/order/cancelOrder中。该功能的参数orderId存在不当授权的问题,允许远程攻击者进行操作。该漏洞已被公开披露,可能被恶意利用。尽管已早期联系供应商告知此漏洞情况,但供应商尚未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1bog-j4rx
商业软件漏洞预警
东方通TongWeb ejbserver反序列化漏洞
漏洞评级: 严重,9.8
修复建议: 强烈建议修复
POC情况: 存在POC
漏洞描述: TongWeb 是东方通研发的国产应用服务器,实现了 Servlet、EJB、JNDI 等企业级 Java 技术栈,常用于构建分布式业务系统。
受影响版本中,TongWeb 会在启动时通过 TomEERemoteWebapp 自动挂载一个对外可访问的 Web 应用 /ejbserver,并在路径 /ejbserver/ejb 绑定 ServerServlet。该 Servlet 在处理请求时,未校验请求来源,将所有外部 HTTP 输入流直接转发至 EjbServer.service(),使攻击者能够通过 HTTP 访问到内部 EJB 二进制 RPC 协议。该协议处理链最终在 ServerMetaData.readExternal() 中调用 in.readObject(),未有效限制反序列化类导致存在反序列化漏洞,攻击者结合常见反序列化链可执行任意代码。
修复版本中通过在 ServerServlet.service() 引入 OpenEJBValve.connectorName 判断,仅允许来自内部 ejb-server-listener 通道的调用进入 EJB 服务。所有来自 HTTP 入口的请求均返回 404,从链路入口处彻底阻断外部访问 EJB 二进制协议,防止反序列化漏洞。
影响范围: tongweb,[6.1.7.0,6.1.8.13]、[7.0.0.0,7.0.4.9_M9]
参考链接: https://www.oscs1024.com/hd/MPS-yobr-gm53
深信服运维安全管理系统(OSM) 远程命令执行漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 深信服运维安全管理系统(OSM)为企业环境提供统一运维、安全管控与设备管理能力,属于闭源商业软件,主要用于集中管理运维资产、账号权限和安全策略。
由于portal_login、/protocol/session 等接口对请求参数校验不严,存在命令注入漏洞。未经身份验证的攻击者可利用此漏洞执行任意系统命令,最终获取服务器控制权限。
影响范围: 深信服运维安全管理系统,(-∞,3.0.12 20241106)
参考链接: https://www.oscs1024.com/hd/MPS-yjfa-d5n7
供应链投毒预警
NPM组件 esoftplay-event 窃取主机信息
漏洞描述: 当用户安装受影响版本的 esoftplay-event NPM组件包时会窃取用户的用户邮箱、设备信息、场馆/闸机日志并发送到攻击者可控的 Telegram 地址。
影响范围: esoftplay-event,[0.0.2-d,0.0.2-d]
参考链接: https://www.oscs1024.com/hd/MPS-cgb1-3x82
NPM组件 @ads-core/types 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @ads-core/types 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、虚拟钱包等信息并发送到攻击者可控的服务器地址。
影响范围: @ads-core/types,[11.7.7,11.7.9]
@lapseki/prettier-config,[0.0.5,1.0.0]
@olympeio/runtime-web,[8.2.1,9.12.0]
beholder-otel-extension,[0.0.1,1.0.3]
const-enum,[9.9.0,9.9.0]
initial-path,[2.3.8,2.3.8]
jsonapptoken,[2.3.8,2.3.8]
multi-provider-settings,[4.4.6,4.4.6]
pretty-jsonify,[14.1.1,14.1.1]
react-confetti-enhanced,[2.0.1,2.0.1]
seller-center-client,[1.0.1,1.0.1]
seller-center-integrations,[1.0.1,1.0.1]
seller-center-operation,[1.0.1,1.0.1]
seller-center-organization,[1.0.1,1.0.1]
seller-credit-manager,[1.0.0,1.0.0]
sort-imports-es6-autofix,[9.9.0,9.9.0]
starterkit-plugin-backend,[1.0.0,1.0.7]
syntax-class-properties,[9.9.0,9.9.0]
tailwindcss-animation-helper,[1.1.3,1.2.1]
whoxa_advanced_app_setup,[1.0.1,1.0.2]、[1.0.3,1.0.3]、[1.0.4,1.0.4]
whoxa_advanced_web_setup,[1.0.1,1.0.3]
参考链接: https://www.oscs1024.com/hd/MPS-4md3-q0xj
Nuget仓库 SqlUnicorn.Core 等组件内嵌恶意代码
漏洞描述: 当用户安装受影响版本的 SqlUnicorn.Core 等Nuget组件包时会在数据库或 PLC 操作执行时自动注入恶意逻辑:当系统日期匹配内置触发日期(2027年8月8日至2028年11月29日之间),恶意代码随机生成一个 1--100 的数值,如果结果大于 80(20%概率)会调用 Process.GetCurrentProcess().Kill() 终止主进程,造成程序崩溃。
影响范围: MCDbRepository,[1.0.1,1.0.1]
MyDbRepository,[1.0.0,1.0.1]
Sharp7Extend,(-∞,3.0.2]
SqlDbRepository,(-∞,6.0.18]
SqlLiteRepository,(-∞,1.0.8]
SqlRepository,(-∞,8.0.1]
SqlUnicorn.Core,[1.0.5,1.0.5]
SqlUnicornCore,(-∞,1.0.9]
SqlUnicornCoreTest,[1.0.1,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-1ugs-j849
NPM组件 @sssaicode/claude 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @sssaicode/claude 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @sssaicode/claude,[1.1.9,1.1.9]
参考链接: https://www.oscs1024.com/hd/MPS-rlgy-10ot
PyPI仓库 radboy 组件内嵌恶意代码
漏洞描述: 受影响版本的 radboy 组件中,db.py 文件的 kl11 方法会从攻击者可控的网页获取授权密钥,并将其与本地计算的 sha512(KILLSWITCH_STRING) 进行比对。若二者不一致,程序将进入无限循环的密钥询问逻辑,导致功能被远程控制或拒绝服务。
影响范围: radboy,(-∞,0.0.865]
参考链接: https://www.oscs1024.com/hd/MPS-7khl-0ivb