【2025-11-12】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总

「2025年11月12日」新增「92」条漏洞预警信息,其中

  • CVE漏洞预警「81」条
  • 商业软件漏洞预警「3」条
  • 供应链投毒预警「8」条

CVE漏洞预警

CVE-2025-9408漏洞

漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Cortex M(以及可能包括R和A系列)的系统调用入口存在一个竞态条件(race condition),这使得恶意用户空间进程能够非常实际地进行特权提升。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9vjo-ae10

CVE-2025-64773漏洞

漏洞评级: 低危,2.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: JetBrains YouTrack在版本低于2025.3.104432时存在一个竞态条件漏洞,该漏洞允许绕过帮助台代理限制。
影响范围: YouTrack,(0,2025.3.104432)
参考链接: https://www.oscs1024.com/hd/MPS-4p3z-qi5y

CVE-2025-10918漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ivanti Endpoint Manager版本低于2024 SU4的agent存在默认权限不安全的问题,允许本地经过身份验证的攻击者在磁盘上的任何地方写入任意文件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-b9cg-47tf

CVE-2025-10905漏洞

漏洞评级: 中危,4.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Avast软件的Avast免费杀毒软件中的MiniFilter驱动程序在Windows系统上存在漏洞,该漏洞允许拥有管理权限的本地攻击者禁用实时保护和自我保护机制。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7uy6-4xia

CVE-2025-20050漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 关于某些Intel(R)CIP软件版本低于WIN_DCA_2.4.0.11001的问题,存在Ring 3中的用户应用程序不受控制搜索路径的问题,可能导致权限升级。未授权的软件对手利用认证用户和高级攻击手段可能实现在本地执行代码。当攻击要求存在时,即使没有特殊内部知识也可能通过本地访问发生这种情况,并且需要用户的主动交互。这种潜在漏洞可能对受影响系统的机密性(高)、完整性(高)和可用性(高)产生影响,并可能导致后续的系统机密性(无)、完整性(无)和可用性(无)影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xij8-oeav

CVE-2025-20010漏洞

漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 使用某些不受维护的第三方组件为Intel(R)处理器识别工具(版本低于8.0.43)在Ring 3环境中可能导致特权升级。系统软件的对手利用合法用户结合低复杂度攻击可能实现特权升级。当攻击要求不存在时,此结果可能通过本地访问发生,无需特殊内部知识且无需用户交互。潜在漏洞可能对受影响系统的机密性(高)、完整性(高)和可用性(高)产生影响,导致后续的系统机密性(无)、完整性(无)和可用性(无)影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vxei-4tqn

CVE-2025-12940漏洞

漏洞评级: 低危,0.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在NETGEAR WAX610和WAX610Y(AX1800双频PoE多千兆洞察管理WiFi 6接入点)中配置了Syslog服务器时,登录凭据会无意中记录在日志中。拥有访问syslog服务器权限的用户可以读取包含这些凭据的日志。此问题影响WAX610(版本低于10.8.11.4)和WAX610Y(版本低于10.8.11.4)。使用Insight管理的设备会自动更新。如果没有,请检查固件版本并更新到最新。已在以下固件版本中修复:WAX610固件版本为11.8.0.10或更高版本;WAX610Y固件版本为11.8.0.10或更高版本。
影响范围: wax610,[0,10.8.11.4)
参考链接: https://www.oscs1024.com/hd/MPS-utdw-s9ha

CVE-2025-12942漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: NETGEAR R6260和NETGEAR R6850存在不当输入验证漏洞,允许未经身份验证的攻击者连接到局域网,并利用中间人攻击(MiTM)和对DNS服务器的控制执行命令。这个问题影响R6260的1.1.0.86版本及之前版本;影响R6850的1.1.0.86版本及之前版本。
影响范围: r6260,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-ycji-l4pe

CVE-2025-13032漏洞

漏洞评级: 严重,9.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Avast/AVG杀毒软件在Windows上的沙盒内核驱动程序中存在双重获取漏洞(Double fetch),允许本地攻击者通过池溢出(pool overflow)提升特权。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-v713-j9z2

CVE-2025-12943漏洞

漏洞评级: 中危,5.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: NETGEAR RAX30(夜鹰AX5 5流AX2400 WiFi 6路由器)和RAXE300(夜鹰AXE7800三频WiFi 6E路由器)的固件更新逻辑中存在证书验证不当的问题,这使得具有拦截和篡改目标设备流量的能力的攻击者可以在设备上执行任意命令。对于已启用自动更新的设备,可能已经应用了此补丁。如果没有,请检查固件版本并更新到最新。修复版本为:RAX30固件1.0.14.108或更高版本;RAXE300固件1.0.9.82或更高版本。
影响范围: rax30,[0,1.0.10.95)
参考链接: https://www.oscs1024.com/hd/MPS-0la1-e6g4

CVE-2025-12944漏洞

漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: NETGEAR DGN2200v4(N300无线ADSL2+调制解调器路由器)存在不当的输入验证问题,使得拥有直接网络访问该设备的攻击者有可能在该设备上执行代码。请检查固件版本并更新至最新版本。已在DGN2200v4固件版本1.0.0.132或更高版本中修复此问题。
影响范围: dgn2200v4,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-idrs-39cz

CVE-2025-61816漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: InCopy版本20.5、19.5.5及更早版本存在基于堆的缓冲区溢出漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: InCopy,(0,19.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-widr-zfqo

CVE-2025-61815漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: InDesign Desktop版本20.5、19.5.5及更早版本受到"使用释放漏洞"(Use After Free)的影响,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: InDesign Desktop,(0,19.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-udp9-arw7

CVE-2025-61832漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: InDesign Desktop版本20.5、19.5.5及更早版本存在一个基于堆的缓冲区溢出漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: InDesign Desktop,(0,19.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-6er2-vsiq

CVE-2025-61824漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: InDesign Desktop版本20.5、19.5.5及更早版本存在一个基于堆的缓冲区溢出漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: InDesign Desktop,(0,19.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-gbmw-i91p

CVE-2025-61818漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: InCopy版本20.5、19.5.5及更早版本存在一个使用释放后漏洞(Use After Free漏洞),可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: InCopy,(0,19.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-1dqg-z47x

CVE-2025-61817漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: InCopy版本20.5、19.5.5及更早版本存在一个使用释放后漏洞(Use After Free漏洞),可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: InCopy,(0,19.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-d679-lnva

CVE-2025-35967漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对某些低于版本 23.160 的 Intel(R)PROSet/Wireless WiFi 软件在 Ring 2 中的越界读取漏洞:设备驱动程序可能导致拒绝服务攻击。无特权的软件对手与未经身份验证的用户结合低复杂度攻击可能实现拒绝服务攻击。当存在攻击要求时,此结果可能通过相邻访问发生,无需特殊内部知识且无需用户交互。潜在漏洞可能影响脆弱系统的保密性(无影响)、完整性(无影响)和可用性(高影响),进而对系统的保密性(无影响)、完整性(无影响)和可用性(高影响)造成后续影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5m30-z6ru

CVE-2025-61814漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: InDesign Desktop版本20.5、19.5.5及更早版本受到"使用释放漏洞"(Use After Free)的影响,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: InDesign Desktop,(0,19.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-b5u2-mqtg

CVE-2025-35972漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Intel MPI Library版本低于2021.16的Ring 3中的未受控搜索路径可能导致特权升级。未授权的软件攻击者可能会结合认证用户和高度复杂的攻击来实现特权升级。当攻击要求存在时,此结果可能会通过本地访问发生,无需特殊内部知识并且需要用户的主动交互。潜在的漏洞可能对受影响系统的机密性(高)、完整性(高)和可用性(高)产生影响,并可能导致后续的系统机密性(无)、完整性(无)和可用性(无)影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rmjt-9zie

CVE-2025-35963漏洞

漏洞评级: 高危,8.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对某些低于版本 23.160 的 Intel(R)PROSet/Wireless WiFi 软件在 Ring 2 中的控制流管理不足可能导致拒绝服务攻击。无特权的软件对手与未经身份验证的用户结合低复杂度攻击可能导致拒绝服务攻击。当攻击要求不存在时,这种结果可能通过相邻访问发生,无需特殊内部知识且无需用户交互。潜在漏洞可能影响脆弱系统的机密性(无影响)、完整性(无影响)和可用性(高风险),进而对系统的机密性、完整性和可用性造成后续高风险影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-aegh-nl2c

CVE-2025-59240漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Microsoft Office Excel中的敏感信息泄露给未经授权的参与者会让未经授权的入侵者在本地暴露信息。
影响范围: 365_apps,[16.0.1,https://aka.ms/OfficeSecurityReleases)

excel_2016,[16.0.0.0,16.0.5526.1002)

office_2019,[19.0.0,https://aka.ms/OfficeSecurityReleases)

office_2021,[16.0.1,https://aka.ms/OfficeSecurityReleases)

office_2024,[16.0.0,https://aka.ms/OfficeSecurityReleases)
参考链接: https://www.oscs1024.com/hd/MPS-6b1j-poy7

CVE-2025-47179漏洞

漏洞评级: 中危,6.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Microsoft Configuration Manager存在不当的访问控制问题,允许授权攻击者在本地提升权限。
影响范围: configuration_manager,[1.0.0,5.00.9128.1037)

configuration_manager_2409,[1.0.0,5.00.9132.1031)
参考链接: https://www.oscs1024.com/hd/MPS-natc-z07w

CVE-2025-30398漏洞

漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nuance PowerScribe存在授权缺失漏洞,可能导致未经授权的攻击者通过网络泄露信息。
影响范围: nuance_powerscribe_360,[4.0.5,7.0.243.17)、[4.0.3,7.0.197.8)、[4.0.9,7.0.528.18)、[4.0.6,7.0.277.26)、[4.0.7,7.0.316.9)、[4.0.2,7.0.154.16)、[4.0.8,7.0.427.13)、[4.0.1,7.0.111.66)、[4.0.4,7.0.212.9)

nuance_powerscribe_one,[2019.2,2019.2.9.8)、[2019.3,2019.3.16.20)、[2019.8,2019.8.43.15)、[2023.1,2023.2.3027.0)、[2019.1,2019.1.96.5)、[2019.4,2019.4.9.16)、[2019.5,2019.5.14.39)、[2019.7,2019.7.107.21)、[2019.6,2019.6.36.39)、[2019.9,2019.9.31.19)、[2019.10,2019.10.36.4)
参考链接: [https://www.oscs1024.com/hd/MPS-kt9n-owqd\](https://www.oscs1024.com/hd/MPS-kt9n-owqd)

CVE-2025-59499漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在SQL Server中,用于SQL命令的特殊元素(如SQL注入)的不当中和处理允许授权攻击者通过网络提升权限。
影响范围: sql_server_2016,[13.0.0,13.0.7070.1)、[13.0.0,13.0.6475.1)

sql_server_2017,[14.0.0,14.0.3515.1)、[14.0.0,14.0.2095.1)

sql_server_2019,[15.0.0.0,15.0.4455.2)、[15.0.0,15.0.2155.2)

sql_server_2022,[16.0.0,16.0.1160.1)、[16.0.0.0,16.0.4222.2)
参考链接: https://www.oscs1024.com/hd/MPS-ubdl-fyjt

CVE-2025-62453漏洞

漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitHub Copilot和Visual Studio Code中对生成式人工智能输出的不当验证允许授权攻击者在本地绕过一项安全功能。
影响范围: visual_studio_code,[1.0.0,1.105.0)
参考链接: https://www.oscs1024.com/hd/MPS-h0rq-lwno

CVE-2025-62452漏洞

漏洞评级: 高危,8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Windows路由和远程访问服务(RRAS)中存在基于堆的缓冲区溢出漏洞,允许授权攻击者通过网络执行代码。
影响范围: windows_10_1607,[10.0.14393.0,10.0.14393.8594)

windows_10_1809,[10.0.17763.0,10.0.17763.8027)

windows_10_21H2,[10.0.19044.0,10.0.19044.6575)

windows_10_22H2,[10.0.19045.0,10.0.19045.6575)

windows_11_23H2,[10.0.22631.0,10.0.22631.6199)

windows_11_24H2,[10.0.26100.0,10.0.26100.7171)

windows_11_25H2,[10.0.26200.0,10.0.26200.7171)

windows_server_2008_R2,[6.1.7601.0,6.1.7601.28021)

windows_server_2008_sp2,[6.0.6003.0,6.0.6003.23624)

windows_server_2012,[6.2.9200.0,6.2.9200.25768)

windows_server_2012_R2,[6.3.9600.0,6.3.9600.22869)

windows_server_2016,[10.0.14393.0,10.0.14393.8594)

windows_server_2019,[10.0.17763.0,10.0.17763.8027)

windows_server_2022,[10.0.20348.0,10.0.20348.4405)

windows_server_2025,[10.0.26100.0,10.0.26100.7171)

windows_server_23h2,[10.0.25398.0,10.0.25398.1965)
参考链接: https://www.oscs1024.com/hd/MPS-dxgj-ueq0

CVE-2025-62449漏洞

漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Visual Studio Code CoPilot Chat 扩展中的受限目录路径名(路径遍历)的不当限制允许授权攻击者在本地绕过一项安全功能。
影响范围: visual_studio_code_copilot_chat_extension,[0.27.0,0.32.5)
参考链接: https://www.oscs1024.com/hd/MPS-4hd6-vker

CVE-2025-62218漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Microsoft无线配置系统中的并发执行使用共享资源而未进行适当的同步(存在竞态条件),这使得授权的攻击者能够在本地提升权限。
影响范围: windows_10_1607,[10.0.14393.0,10.0.14393.8594)

windows_10_1809,[10.0.17763.0,10.0.17763.8027)

windows_10_21H2,[10.0.19044.0,10.0.19044.6575)

windows_10_22H2,[10.0.19045.0,10.0.19045.6575)

windows_11_23H2,[10.0.22631.0,10.0.22631.6199)

windows_11_24H2,[10.0.26100.0,10.0.26100.7171)

windows_11_25H2,[10.0.26200.0,10.0.26200.7171)
参考链接: https://www.oscs1024.com/hd/MPS-t70l-49zs

CVE-2025-62220漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 基于堆的缓冲区溢出出现在Linux GUI的Windows子系统上,允许未经授权的攻击者通过网络执行代码。
影响范围: windows_subsystem_for_linux_gui,[1.0.0,2.6.2)
参考链接: https://www.oscs1024.com/hd/MPS-taig-v1bc

CVE-2025-62219漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Microsoft无线配置系统中的双重释放漏洞允许授权攻击者在本地提升权限。
影响范围: windows_10_1607,[10.0.14393.0,10.0.14393.8594)

windows_10_1809,[10.0.17763.0,10.0.17763.8027)

windows_10_21H2,[10.0.19044.0,10.0.19044.6575)

windows_10_22H2,[10.0.19045.0,10.0.19045.6575)

windows_11_23H2,[10.0.22631.0,10.0.22631.6199)

windows_11_24H2,[10.0.26100.0,10.0.26100.7171)

windows_11_25H2,[10.0.26200.0,10.0.26200.7171)
参考链接: https://www.oscs1024.com/hd/MPS-m41r-oq7t

CVE-2025-62217漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Windows Ancillary Function Driver for WinSock 中存在并发执行使用共享资源但未正确同步('竞态条件')的漏洞,允许授权攻击者在本地提升权限。
影响范围: windows_10_1607,[10.0.14393.0,10.0.14393.8594)

windows_10_1809,[10.0.17763.0,10.0.17763.8027)

windows_10_21H2,[10.0.19044.0,10.0.19044.6575)

windows_10_22H2,[10.0.19045.0,10.0.19045.6575)

windows_11_23H2,[10.0.22631.0,10.0.22631.6199)

windows_11_24H2,[10.0.26100.0,10.0.26100.7171)

windows_11_25H2,[10.0.26200.0,10.0.26200.7171)

windows_server_2008_R2,[6.1.7601.0,6.1.7601.28021)

windows_server_2008_sp2,[6.0.6003.0,6.0.6003.23624)

windows_server_2012,[6.2.9200.0,6.2.9200.25768)

windows_server_2012_R2,[6.3.9600.0,6.3.9600.22869)

windows_server_2016,[10.0.14393.0,10.0.14393.8594)

windows_server_2019,[10.0.17763.0,10.0.17763.8027)

windows_server_2022,[10.0.20348.0,10.0.20348.4405)

windows_server_2025,[10.0.26100.0,10.0.26100.7171)

windows_server_23h2,[10.0.25398.0,10.0.25398.1965)
参考链接: https://www.oscs1024.com/hd/MPS-0h9a-mdgv

CVE-2025-62216漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Microsoft Office中的释放后使用漏洞允许未经授权的攻击者在本地执行代码。
影响范围: 365_apps,[16.0.1,https://aka.ms/OfficeSecurityReleases)

office_2021,[16.0.1,https://aka.ms/OfficeSecurityReleases)

office_2024,[16.0.0,https://aka.ms/OfficeSecurityReleases)
参考链接: https://www.oscs1024.com/hd/MPS-tfgy-h21o

CVE-2025-62222漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Visual Studio Code CoPilot聊天扩展中的命令中使用的特殊元素(命令注入)未进行适当的处理,使得未经授权的攻击者可以在网络上执行代码。
影响范围: visual_studio_code_copilot_chat_extension,[0.27.0,0.32.5)
参考链接: https://www.oscs1024.com/hd/MPS-y39k-w7f1

CVE-2025-62211漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dynamics 365 Field Service(在线版)在网页生成过程中没有对输入进行恰当的中和('跨站脚本'),这使得授权的攻击者可以在网络上执行欺骗攻击。
影响范围: dynamics_365,[1.0.0,8.8.139.398)
参考链接: https://www.oscs1024.com/hd/MPS-f6nm-ecqw

CVE-2025-61842漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及之前的 Format Plugins 存在一个使用释放漏洞(Use After Free),可能导致内存暴露。攻击者可以利用此漏洞泄露敏感信息。要利用此问题,需要用户与恶意文件交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-84iu-hwq3

CVE-2025-61845漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及之前的 Format Plugins 存在越界读取漏洞,可能导致内存暴露。攻击者可以利用此漏洞披露存储在内存中的敏感信息。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-18nr-hkga

CVE-2025-61844漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及之前的 Format Plugins 存在越界读取漏洞,可能导致内存暴露。攻击者可以利用此漏洞披露存储在内存中的敏感信息。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-8yil-o1e2

CVE-2025-61843漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及之前的 Format Plugins 存在越界读取漏洞,可能导致内存暴露。攻击者可以利用此漏洞披露存储在内存中的敏感信息。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-8fr0-kveg

CVE-2025-61830漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Adobe Pass版本3.7.3及更早版本存在授权不当漏洞。攻击者可能会利用此漏洞绕过安全措施,并获得未经授权的读写访问权限。利用此问题需要进行用户交互,受害者必须安装恶意SDK。
影响范围: Adobe Pass,(0,3.7.3]
参考链接: https://www.oscs1024.com/hd/MPS-btn4-a7om

CVE-2025-61838漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及更早的 Format Plugins 存在基于堆的缓冲区溢出漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-gd9s-pnyk

CVE-2025-61840漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及之前的 Format Plugins 存在越界读取漏洞,可能导致内存暴露。攻击者可以利用此漏洞披露存储在内存中的敏感信息。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-ulgz-085j

CVE-2025-61841漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及之前的 Format Plugins 存在一个越界读取漏洞,可能导致内存暴露。攻击者可以利用此漏洞访问敏感内存信息。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-xo6d-swfi

CVE-2025-61839漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 格式插件版本1.1.1及更早版本在解析恶意构造的文件时存在越界读取漏洞,可能导致读取已分配内存结构末尾之外的数据。攻击者可以利用此漏洞在当前用户的上下文中执行代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-uqsy-wcg6

CVE-2025-61837漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 版本为 1.1.1 及更早的 Format Plugins 存在基于堆的缓冲区溢出漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Format Plugins,(0,1.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-d7jg-z1ry

CVE-2025-12748漏洞

漏洞评级: 中危,5.5
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: 在libvirt的XML文件处理中发现了一个漏洞。更具体地说,对用户提供的XML文件的解析是在访问控制列表(ACL)检查之前进行的。具有有限权限的恶意用户可能会利用这一漏洞,通过提交一个精心制作的XML文件来使libvirt在主机上分配过多的内存。过多的内存消耗可能会导致libvirt进程在主机上崩溃,从而导致拒绝服务的情况。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-cwor-57l4

CVE-2025-64531漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Substance3D的Stager版本3.1.5及更早版本存在一个"使用释放后对象"漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Substance3D - Stager,(0,3.1.5]
参考链接: https://www.oscs1024.com/hd/MPS-z508-eyoj

CVE-2025-61835漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Substance3D的Stager版本3.1.5及更早版本受到整数下溢(环绕或溢出)漏洞的影响,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,受害者必须打开恶意文件。
影响范围: Substance3D - Stager,(0,3.1.5]
参考链接: https://www.oscs1024.com/hd/MPS-ri7u-4kdq

CVE-2025-61833漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Substance3D的Stager版本3.1.5及更早版本在处理特定构造的文件时存在越界读取漏洞,可能导致读取已分配内存结构末尾之后的内容。攻击者可利用此漏洞在当前用户的上下文中执行代码。要利用此问题,需要用户交互,受害者必须打开恶意文件。
影响范围: Substance3D - Stager,(0,3.1.5]
参考链接: https://www.oscs1024.com/hd/MPS-fi6n-tx7r

CVE-2025-61834漏洞

漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Substance3D的Stager版本3.1.5及更早版本存在一个"使用释放后对象"漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。
影响范围: Substance3D - Stager,(0,3.1.5]
参考链接: https://www.oscs1024.com/hd/MPS-lmkw-0q9p

CVE-2025-41116漏洞

漏洞评级: 低危,2.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在使用Grafana Databricks数据源插件时,如果在数据源上启用了OAuth直通功能,并且多个用户在同一Grafana实例上同时使用同一数据源,可能会导致:使用错误的用户标识符,并返回观众未授权的信息。这个问题影响Grafana Databricks数据源插件版本从1.12.1之前的版本到1.12.0。
影响范围: Grafana Databricks Datasource Plugin,(1.6.0,1.12.1)
参考链接: https://www.oscs1024.com/hd/MPS-2vx8-mnyb

CVE-2025-40817漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对 LOGO! 12/24RCE 等设备(所有版本),存在一个漏洞。当与这些设备交互时,它们没有执行某些验证。这可能会允许未经身份验证的远程攻击者更改设备的时间,从而导致设备的行为出现异常。受影响的产品包括 LOGO! 12/24RCE、LOGO! 230RCE、LOGO! 24CE、LOGO! 24RCE 以及 SIPLUS LOGO! 系列设备(所有版本)。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-d6yh-0ifm

CVE-2025-40815漏洞

漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对 LOGO! 12/24RCE 等设备(所有版本),SIPLUS LOGO! 系列设备(所有版本),存在一个漏洞。这些受影响设备在处理 TCP 数据包的结构时,未能正确验证其结构。这可能导致攻击者利用此漏洞引发缓冲区溢出,控制指令计数器并运行自定义代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4q35-h9cx

CVE-2025-40816漏洞

漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对 LOGO! 12/24RCE 等设备(所有版本),存在一个漏洞。受影响设备在与外部交互时未进行某些验证。这可能导致未经身份验证的远程攻击者操纵设备的 IP 地址,进而导致设备无法访问。这一漏洞影响了包括 LOGO! 12/24RCE、LOGO! 230RCE 等在内的多款设备(所有版本),以及 SIPLUS LOGO! 系列设备(所有版本)。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-hfbq-y4po

CVE-2025-40827漏洞

漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Siemens软件中心(所有版本小于V3.5)和Solid Edge SE2025(所有版本小于V225.0 Update 10)存在一个漏洞。受影响的应用程序存在DLL劫持漏洞。这可能导致攻击者通过在系统上放置一个精心制作的DLL文件来执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-an8z-ci91

CVE-2025-54983漏洞

漏洞评级: 中危,5.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 针对 Windows 上的 Zscaler Client Connector,版本低于 4.6.0.216 和 4.7.0.47 的健康检查端口存在一个漏洞,在某些特定情况下,端口在使用后未正确释放,可能导致流量绕过 ZCC 转发控制。
影响范围: Zscaler Client Connector,(4.6,4.6.0.216)、(4.7,4.7.0.47)
参考链接: https://www.oscs1024.com/hd/MPS-twp8-czf7

CVE-2025-12901漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Asgaros论坛WordPress插件在包括3.2.1版本在内的所有版本中,都存在跨站请求伪造漏洞。这是由于set_subscription_level()函数中缺少nonce验证所导致的。这使得未经验证的攻击者有可能通过伪造请求来修改已验证用户的订阅设置,只要他们能够诱骗登录用户执行某些操作,例如点击链接。
影响范围: Asgaros Forum,(-∞,3.2.1]
参考链接: https://www.oscs1024.com/hd/MPS-v8cw-md0j

CVE-2025-12833漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GeoDirectory - WP商业目录插件和WordPress的分类广告目录插件存在不安全的直接对象引用漏洞,该漏洞存在于所有版本至包括2.8.139版本中,涉及'post_attachment_upload'函数。由于缺少对用户控制键的验证,使得拥有作者级别及以上访问权限的认证攻击者能够在任意位置附加任意图像文件。
影响范围: GeoDirectory -- WP Business Directory Plugin and Classified Listings Directory,(-∞,2.8.139]
参考链接: https://www.oscs1024.com/hd/MPS-ie1z-roca

CVE-2025-12087漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 针对WordPress的Woocommerce插件中的Wishlist和Save for later功能,在包括1.1.22版本在内的所有版本中,存在一个不安全的直接对象引用漏洞。该漏洞存在于'awwlm_remove_added_wishlist_page' AJAX动作上,由于缺少对用户控制键的验证,使得拥有订阅者级别及以上权限的认证攻击者能够删除其他用户的愿望清单中的项目。
影响范围: Wishlist and Save for later for Woocommerce,(-∞,1.1.22]
参考链接: https://www.oscs1024.com/hd/MPS-msla-pz65

CVE-2025-12633漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的Bookit插件的预订日历和预约功能存在漏洞,该漏洞允许未经授权的修改数据。漏洞出现在所有版本至包括2.5.0的'/wp-json/bookit/v1/commerce/stripe/return' REST API端点上缺少权限验证。这使得未经身份验证的攻击者有可能连接他们的Stripe账户并接收付款。
影响范围: Booking Calendar | Appointment Booking | Bookit,(-∞,2.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-9x6g-w7rm

CVE-2025-12018漏洞

漏洞评级: 中危,4.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的MembershipWorks -- Membership、Events & Directory插件在6.14版本及之前的所有版本中,由于输入清理和输出转义不足,存在通过管理员设置存储型跨站脚本攻击的漏洞。这使得拥有管理员级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。这仅影响多站点安装和已禁用unfiltered_html的安装。
影响范围: MembershipWorks -- Membership, Events & Directory,(-∞,6.14]
参考链接: https://www.oscs1024.com/hd/MPS-1q3l-fymv

CVE-2025-12113漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress插件"Alt Text Generator AI - 自动生成并批量更新图片Alt文本"存在数据未经授权丢失的漏洞。该漏洞是由于atgai_delete_api_key()函数中缺少权限检查造成的,影响版本包括直至并包含1.8.3版本。这使得具有订阅者级别及以上访问权限的认证攻击者有可能删除与该网站关联的API密钥。
影响范围: Alt Text Generator AI -- Auto Generate & Bulk Update Alt Texts For Images,(-∞,1.8.3]
参考链接: https://www.oscs1024.com/hd/MPS-1s2j-mgdq

CVE-2025-13047漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ViewLead技术开发的细菌学实验室报告系统存在SQL注入漏洞,允许未经身份验证的远程攻击者注入任意SQL命令以读取数据库内容。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4fj9-ish5

CVE-2025-13046漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ViewLead技术开发的细菌学实验室报告系统存在SQL注入漏洞,允许未经身份验证的远程攻击者注入任意SQL命令以读取数据库内容。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mc5a-2fop

CVE-2025-12871 漏洞

漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: aEnrich开发的a+HRD存在身份验证滥用漏洞,允许未经身份验证的远程攻击者制作管理员访问令牌并使用它们以特权访问系统。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-obuk-y03m

CVE-2025-12872漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: aEnrich开发的a+HRD和a+HCM存在存储型跨站脚本漏洞(Stored Cross-Site Scripting vulnerability),允许经过身份验证的远程攻击者上传包含恶意JavaScript代码的文件。当用户被诱导访问特定URL时,这些代码将在客户端执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5vf1-gs4m

CVE-2025-12870 漏洞

漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: aEnrich开发的a+HRD存在身份验证滥用漏洞,允许未经身份验证的远程攻击者发送特制数据包来获得管理员访问令牌,并使用这些令牌以高级权限访问系统。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-467r-thxk

CVE-2025-12869 漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: aEnrich开发的a+HRD存在一个存储的跨站脚本漏洞,允许具有管理员权限的远程攻击者在页面加载时在用户浏览器中注入持久的JavaScript代码并执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tu83-rgsa

CVE-2025-12903漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的WooCommerce插件Braintree支付插件存在授权绕过漏洞,该漏洞存在于所有版本直至并包括3.2.78版本。该漏洞是由于在REST API端点wc-braintree/v1/3ds/vaulted_nonce上缺少能力检查导致的。该端点注册时设置了权限回调为__return_true,并且处理用户提供的令牌ID时未验证所有权或身份验证。这使得未经身份验证的攻击者能够检索系统中任何存储的支付令牌的非敏感信息,这些信息可能被用于创建欺诈性交易、收取客户信用卡费用或将支付方式附加到其他订阅中。
影响范围: Payment Plugins Braintree For WooCommerce,(-∞,3.2.78]
参考链接: https://www.oscs1024.com/hd/MPS-yw6a-bue8

CVE-2025-12732漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的WP Import -- Ultimate CSV XML Importer插件存在敏感信息未经授权访问的漏洞,该漏洞存在于所有版本至7.33(含)的showsetting()函数中缺少授权检查。这使得经过身份验证的攻击者(拥有作者级别或更高权限)能够提取通过插件管理界面配置的敏感信息,包括OpenAI API密钥。
影响范围: WP Import -- Ultimate CSV XML Importer for WordPress,(-∞,7.33]
参考链接: https://www.oscs1024.com/hd/MPS-5fhw-mb8d

CVE-2025-37734漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Kibana中的Origin验证错误可能导致通过Observability AI Assistant处理的伪造Origin HTTP头引发的服务器端请求伪造(Server-Side Request Forgery)。
影响范围: Kibana,(9.1.0,9.1.6]、(-∞,9.2.0]、(8.12.0,8.19.6]
参考链接: https://www.oscs1024.com/hd/MPS-mk7l-gvp5

CVE-2025-12382漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Algosec防火墙分析器在Linux 64位版本中存在路径名对受限目录的不当限制(路径遍历)漏洞。这个问题影响了Algosec防火墙分析器的版本A33.0(直至构建版本320)和A33.10(直至构建版本210)。该漏洞允许路径遍历和代码注入攻击。
影响范围: firewall_analyzer,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-h0g9-ln2a

CVE-2025-11962漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: DivvyDrive信息技术公司的数字企业仓库存在网页生成过程中输入未适当中和的问题(XSS或跨站脚本漏洞)。该漏洞允许存储跨站脚本攻击。这个问题影响数字企业仓库的版本低于v.4.8.2.22。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-dru3-5k92

CVE-2025-11994漏洞

漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的Easy Email Subscription插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本至包括版本1.3的"名称"参数中,由于输入清理和输出转义不足导致。这使得未经身份验证的攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围: Easy Email Subscription,(-∞,1.3]
参考链接: https://www.oscs1024.com/hd/MPS-lbu0-96hf

CVE-2025-11454漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 针对WordPress的移动版无重定向插件(Mobile Version Customize the mobile version without redirections plugin)存在SQL注入漏洞。该漏洞存在于名为eos_scfm_duplicate_post_as_draft()的函数中,影响所有版本至0.5.5版本,包括该版本。该漏洞是由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备而导致的。这使得拥有贡献者级别权限及以上的认证攻击者能够在现有查询中附加额外的SQL查询,从而用于从数据库中提取敏感信息。
影响范围: Specific Content For Mobile -- Customize the mobile version without redirections,(-∞,0.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-6npk-h3i4

CVE-2025-12998漏洞

漏洞评级: 高危,8.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在TYPO3扩展"Modules"(codingms/modules)中存在不当的身份验证漏洞。这个问题影响了扩展"Modules"的以下版本:在4.3.11之前,从5.0.0至5.7.4之前,从6.0.0至6.4.2之前以及从7.0.0至7.5.5之前的版本。
影响范围: Extension "Modules",(0,4.3.11)、(5.0.0,5.7.4)、(6.0.0,6.4.2)、(7.0.0,7.5.5)
参考链接: https://www.oscs1024.com/hd/MPS-t69u-givm

CVE-2025-62876漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Lightdm-kde-greeter存在一个不必要的特权执行漏洞,允许从服务用户升级到root权限。这个问题影响的是版本低于6.0.4的lightdm-kde-greeter。
影响范围: openSUSE,(?,6.0.4)
参考链接: https://www.oscs1024.com/hd/MPS-sobh-igpz

CVE-2025-11567漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CWE-276漏洞存在默认权限不正确的问题,可能导致在安装目标文件夹未正确保护的情况下获得系统权限提升。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-swz1-pi5f

CVE-2025-11566漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CWE-307漏洞存在,即不适当的限制过多的身份验证尝试。攻击者可以通过在/REST/shutdownnow端点使用不同的凭据进行任意次数的身份验证尝试来访问用户帐户。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jaq3-sxlw

CVE-2025-11565漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: CWE-22漏洞存在:对受限目录的路径名限制不当(路径遍历)可能导致系统权限提升。当本地网络上的Web管理员用户篡改POST/REST/UpdateJRE请求负载时,该漏洞可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-py4n-te9m

CVE-2025-61623漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Apache OFBiz存在跨站脚本反射漏洞。此问题影响Apache OFBiz的版本:至 24.09.03之前。建议用户升级到版本 24.09.03,以修复该问题。
影响范围: Apache OFBiz,(0,24.09.03)
参考链接: https://www.oscs1024.com/hd/MPS-qden-z9xy

商业软件漏洞预警

Google Chrome V8<14.3.32 Wasm 导入签名混淆导致的沙箱绕过漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Google V8 是一款开源的高性能 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器及 Node.js 等项目中。

受影响版本中,函数签名来源在不同数据结构间存在不一致(module 层的 stored function index 与 WasmInternalFunction 的 internal 签名分离);在 import/跨实例场景,代码有时根据 stored index 查找签名,导致签名/索引混淆,可能把错误的签名赋予或重新导出 funcref,从而破坏类型边界并可被利用为沙箱绕过路径。

修复通过将 canonical signature 统一存放在 WasmInternalFunction 并让所有使用方通过 internal()->sig() 读取,移除相关冗余字段并修正若干调用点,从根本上消除了基于 stored index 的签名混淆问题。
影响范围: chrome,(-∞,143.0.7449.0)

chromium,(-∞,143.0.7449.0)

v8,(-∞,14.3.32)
参考链接: https://www.oscs1024.com/hd/MPS-xyln-cwj0

Google Chrome V8<14.4.58 实现不当漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Google V8 是一款开源的高性能 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器及 Node.js 等项目中。

受影响版本中,寄存器分配器在完成后未清除节点的临时寄存器状态(残留 regalloc_info()),导致后续 codegen 读取到过期分配并跳过应有的 spill/load,进而在异常处理的 trampoline 路径生成不正确的机器码或错误运行时状态,攻击者利用该漏洞可能造成dos甚至rce效果。

修复版本在寄存器分配结束处增加显式清理(新增 ClearRegisters() 并改进 SpillAndClearRegisters/ClearRegisters 实现),同时在 codegen 加入断言,确保 ValueNode 不携带遗留寄存器分配,从源头阻断错误代码生成。
影响范围: chrome,(-∞,144.0.7512.0)

chromium,(-∞,144.0.7512.0)

v8,(-∞,14.4.58)
参考链接: https://www.oscs1024.com/hd/MPS-2z6d-jkv9

DGL ParquetArrayParser Metadata eval() 注入导致远程代码执行漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: DGL(Deep Graph Library)是开源的图神经网络库。tools/distpartitioning/array_readwriter/parquet.py 中的 ParquetArrayParser 用于从 Parquet 文件读取并重构数组(用于分布式图分区与特征加载)。

受影响版本中,ParquetArrayParser.read() 从 Parquet metadata 读取 shape 字段后直接执行 tuple(eval(shape.decode())),对来自文件的字符串不做任何验证或限制,导致可控的 metadata 被当作 Python 表达式执行,从而引发任意代码执行。
影响范围: dgl,[1.0.0,2.4.0]
参考链接: https://www.oscs1024.com/hd/MPS-ylwo-6xjc

供应链投毒预警

NPM组件包@chkpkit/box等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 amazon-test 等NPM组件包时会窃取用户主机的主机名、用户名、IP/Mac地址等信息并发送到攻击者可控的服务器地址。
影响范围: amazon-test,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-oe9l-35bg

NPM组件 build-react-wrapper 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 build-react-wrapper 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: build-react-wrapper,[2.1.0,2.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-bdkc-zmtr

NPM组件包 financialtimes-classic 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 financialtimes-classic 等NPM组件包时会窃取用户的主机名、用户名、当前工作目录信息并发送到攻击者可控的服务器。
影响范围: financialtimes-classic,[1.2.0,1.2.0]
参考链接: https://www.oscs1024.com/hd/MPS-im3z-cdt1

NPM组件 canva-test 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 canva-test 组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: canva-test,[1.0.0,1.0.0]

caterpillar-test,[1.0.0,1.0.0]

ikea-test,[1.0.0,1.0.0]

ingka-test,[1.0.0,1.0.0]

intuit-test,[1.0.0,1.0.0]

netflix-test,[1.0.0,1.0.0]

nintendo-test,[1.0.0,1.0.0]

paypal-examples-openai,[99.99.9,99.99.9]

petco-test,[1.0.0,1.0.0]

warnermedia-test,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-xpv1-t5q7

NPM组件 @spmcore/component-library 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @spmcore/component-library 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @spmcore/component-library,[1.15.44,1.24.16]

@spmcore/spmcore,[1.15.44,1.24.16]

@tglobal/export-center-utils,[1.0.0,1.0.0]

@tglobal/gp-components,[2.8.22,2.8.22]

@tx-components/accordion,[1.0.104,1.0.104]

@tx-components/avatar-group,[1.0.102,1.0.102]

@tx-components/button,[1.0.18,1.0.18]

@tx-components/card,[1.0.104,1.0.104]

@tx-components/checkbox,[1.0.104,1.0.104]

@tx-components/color-label,[1.0.100,1.0.100]

@tx-components/confirm,[1.0.104,1.0.104]

@tx-components/confirm-dialog,[1.0.104,1.0.104]

@tx-components/date-picker,[1.0.99,1.0.99]

@tx-components/flex-layout,[1.0.101,1.0.101]

@tx-components/form,[1.0.104,1.0.104]

@tx-components/icon,[1.0.104,1.0.104]

@tx-components/infinite-scroller,[1.2.0,1.2.0]

@tx-components/input,[1.2.6,1.2.6]

@tx-components/menu,[1.0.11,1.0.11]

@tx-components/message,[1.0.5,1.0.5]

@tx-components/modal,[1.0.2,1.0.2]

@tx-components/number-input,[1.0.104,1.0.104]

@tx-components/numeric-input,[1.0.104,1.0.104]

@tx-components/pagination,[1.0.109,1.0.109]

@tx-components/panel,[1.0.104,1.0.104]

@tx-components/phone-input,[1.0.104,1.0.104]

@tx-components/progress,[1.0.104,1.0.104]

@tx-components/radio,[1.0.104,1.0.104]

@tx-components/scroller,[1.0.104,1.0.104]

agentic-ai-mcp,[0.0.2,0.0.2]

chart-v2,[1.0.0,1.0.0]

example-beholder-otel-extension,[0.0.2,0.0.2]

really-do-not-install-this-plz,[1.0.0,1.0.0]

sockpuppet-linux,[1.0.2,1.0.2]
参考链接: https://www.oscs1024.com/hd/MPS-8hcw-z0bm

NPM组件包 launchdarkly-cpp-internal 获取主机敏感信息

漏洞描述: 当用户安装受影响版本的 launchdarkly-cpp-internal 组件包时会获取主机名、主机主目录路径、用户名、公网IP等信息并发送到攻击者可控的服务器(16.170.244.46)。
影响范围: launchdarkly-cpp-internal,[0.13.0,0.13.0]
参考链接: https://www.oscs1024.com/hd/MPS-4qtw-gu86

NPM组件 @chatclub1/claude-code 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @chatclub1/claude-code 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @chatclub1/claude-code,[2.0.37,2.0.37]
参考链接: https://www.oscs1024.com/hd/MPS-i1sv-207l

NPM组件 @johnruff215-dev/solana-wallet-tracker 等窃取用户敏感信息

漏洞描述: 当用户安装受影响版本的 @johnruff215-dev/solana-wallet-tracker 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、虚拟钱包等信息并发送到攻击者可控的服务器地址。
影响范围: @johnruff215-dev/solana-wallet-tracker,[1.0.0,1.0.1]

@lapseki/dynamic-config,[0.0.3,3.0.0]

@lapseki/eslint-config,[0.0.5,1.0.0]

@lapseki/tailwind,[0.1.1,1.0.0]

@notrainer/nobtrainer-sdk,[1.0.2,1.0.3]

jalwan-depconf-demo,[1.0.0,1.0.0]

jsxswap,[7.2.7,7.2.7]

tdm-react,[2.9.0,2.9.0]
参考链接: https://www.oscs1024.com/hd/MPS-j8w4-ip9c

相关推荐
AcrelZYL2 小时前
古建筑用电安全如何守护,安科瑞ASCB3智能微型断路器
物联网·安全
414a2 小时前
LingJing(灵境)桌面级靶场平台新增:真实入侵复刻,知攻善防实验室-Linux应急响应靶机2,通关挑战
安全·网络安全·lingjing·灵境·lingjing(灵境)
xxtzaaa3 小时前
游戏被IP限制多开,如何在同一网络下用不同IP多开游戏?
网络·tcp/ip·游戏
DY009J3 小时前
如何在Ubuntu虚拟机中设置Samba共享,并在Windows宿主机中挂载为网络驱动器
网络·windows·ubuntu
Empty_7774 小时前
Ansible之Playbook简单应用
网络·ansible
Orlando cron4 小时前
CPU Load(系统平均负载)
运维·服务器·网络
Nimsolax5 小时前
Linux网络数据链路层
linux·网络
liliwoliliwo5 小时前
信息系统安全-第六章-操作系统安全-2.Windows安全技术
安全