【2025-11-15】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总

「2025年11月15日」新增「79」条漏洞预警信息,其中

  • CVE漏洞预警「75」条
  • 商业软件漏洞预警「3」条
  • 供应链投毒预警「1」条

CVE漏洞预警

CVE-2025-8870漏洞

漏洞评级: 中危,5.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在某些运行Arista EOS的平台中,特定的串行控制台输入可能会导致设备意外重启。
影响范围: eos,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-6f24-melv

CVE-2024-44636漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul 学生记录系统 3.20 版本存在 SQL 注入漏洞,该漏洞存在于 /admin-profile.php 文件中的 adminname 和 aemailid 参数。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7sga-nm4c

CVE-2024-55016漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul 学生记录管理系统 3.20 版本存在 SQL 注入漏洞,攻击者可利用 login.php 中的 id 和密码参数进行攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-fnl2-pkhm

CVE-2024-44640漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul 学生记录系统 3.20 版本存在 SQL 注入漏洞,攻击者可利用 add-course.php 文件中的 course-short、course-full 和 cdate 参数进行攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ax8u-r6mw

CVE-2024-44639漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul学生记录系统3.20版本中的add-subject.php文件中的sub1、sub2、sub3、sub4和course-short参数存在SQL注入漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-82s6-nurx

CVE-2024-44630漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在 PHPGurukul 学生记录系统 3.20 的 register.php 文件中,多个参数存在 SQL 注入漏洞。这些参数包括:c-full、fname、mname、lname、gname、ocp、nation、mobno、email、board1、roll1、pyear1、board2、roll2、pyear2、sub1、marks1、sub2、course-short、income、category、ph、country、state、city、padd 以及 cadd 和 gender。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gkr3-8l60

CVE-2024-44632漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul学生记录系统3.20版本存在SQL注入漏洞,攻击者可利用password-recovery.php中的id和emailid参数进行攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ilt0-83jv

CVE-2025-4616 漏洞

漏洞评级: 低危,1.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Palo Alto Networks Prisma® Browser中存在一个未受信任输入漏洞的验证不足问题,允许本地经过身份验证的非管理员用户撤销浏览器的安全控制。
影响范围: prisma_browser,[142.15.6,142.15.6.60)
参考链接: https://www.oscs1024.com/hd/MPS-kd5b-ocl2

CVE-2025-4618漏洞

漏洞评级: 中危,4.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Palo Alto Networks Prisma® Browser存在敏感信息泄露漏洞,允许本地经过身份验证的非管理员用户检索敏感数据。为了缓解这个问题,应该启用浏览器自我保护功能。
影响范围: prisma_browser,[142.15.6.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-nvoq-lyw4

CVE-2025-4617 漏洞

漏洞评级: 低危,1.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Palo Alto Networks Prisma® Browser在Windows上的策略执行不足漏洞允许本地经过身份验证的非管理员用户绕过浏览器的截图控制功能。为了缓解这个问题,应该启用浏览器的自我保护功能。
影响范围: prisma_browser,[142.15.6.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-j6an-pi0h

CVE-2025-13171 漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在ZZCMS 2023中发现了一个漏洞。该漏洞影响了文件/admin/wangkan_list.php的未知功能。通过操纵参数关键字可能导致SQL注入。攻击可以远程发起。漏洞利用是公开的,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mbit-8veh

CVE-2025-13172漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CodeAstro健身房管理系统1.0存在一个安全漏洞。受影响的是文件/admin/view-member-report.php中的一个未知功能。操作参数ID会导致SQL注入。攻击可能远程发起。漏洞利用代码已经公开,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-i6cs-zr1l

CVE-2025-13178漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Bdtask/CodeCanyon SalesERP(截至2025年7月28日)中发现了一个漏洞。该漏洞影响了用户配置文件处理器中的未知代码文件/edit_profile。操纵参数first_name/last_name会导致基本的跨站脚本攻击。攻击可能远程执行。已经发布了漏洞利用代码,可能会被利用。供应商已提前收到此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gum1-i9zt

CVE-2025-13177漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Bdtask/CodeCanyon SalesERP至2025年7月28日的版本中检测到一个漏洞。该漏洞影响未知部分,操纵结果会导致跨站请求伪造。攻击可以远程执行。该漏洞现已公开并可被利用。供应商已提前收到关于此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-06es-rv24

CVE-2025-13174漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 已发现 rachelos WeRSS we-mp-rss 版本 1.4.7 存在一个漏洞。受影响的是 Webhook 模块中位于 /rachelos/we-mp-rss/blob/main/jobs/mps.py 文件中的 do_job 函数。通过操纵 web_hook_url 参数,可能导致服务器端请求伪造。攻击可能远程发起。漏洞利用代码已经公开,存在被利用的风险。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1x4p-tqye

CVE-2025-54348漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 桌面警报PingAlert 6.1.0.11至6.1.1.2版本的应用服务器存在一个存储型跨站脚本(XSS)漏洞,攻击者可利用该漏洞劫持用户浏览器并窃取敏感信息。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5lo8-he97

CVE-2025-54561漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 桌面警报PingAlert 6.1.0.11至6.1.1.2版本的应用服务器存在一个错误的访问控制漏洞,该漏洞允许通过破坏的授权架构远程访问内容,即使缺乏正确的权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-s9xc-kbeq

CVE-2025-54562漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 桌面警报PingAlert 6.1.0.11至6.1.1.2版本的应用服务器存在一个漏洞,该漏洞允许通过堆栈跟踪泄露技术信息。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-t3w0-1pk5

CVE-2025-54339漏洞

漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在桌面警报PingAlert 6.1.0.11至6.1.1.2版本的应用服务器中发现了一个错误的访问控制漏洞,该漏洞可以被远程利用以升级权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rqk5-yhzv

CVE-2025-54340漏洞

漏洞评级: 中危,4.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 桌面警报 PingAlert 版本 6.1.0.11 至 6.1.1.2 的应用服务器存在一个漏洞。存在破损或危险的加密算法。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1rv4-ols2

CVE-2025-54342漏洞

漏洞评级: 低危,3.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 桌面警报 PingAlert 版本 6.1.0.11 至 6.1.1.2 的应用服务器存在一个漏洞。由于策略不兼容导致敏感信息泄露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xoas-l51j

CVE-2025-54343漏洞

漏洞评级: 严重,9.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在桌面警报PingAlert 6.1.0.11至6.1.1.2版本的应用服务器中发现了一个错误的访问控制漏洞,该漏洞可以被远程利用以升级权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-03a5-sx8f

CVE-2025-13181 漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在pojoinh3blog 1.0中发现了一个漏洞。受影响元素是/admin/cms/material/add文件中的未知功能。通过操作参数名称进行操纵可能导致跨站脚本攻击。攻击者可以远程发起攻击。该漏洞已被公开披露并可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-p1co-7lh6

CVE-2025-13180 漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Bdtask/CodeCanyon Wholesale Inventory Control and Inventory Management System系统中发现了一个漏洞,该漏洞存在于至2025年3月20日的版本中。受影响的是文件中一个未知功能/edit_profile。操纵参数first_name/last_name会导致基本的跨站脚本攻击。攻击者可以远程发起攻击。该漏洞已被公开并可能被利用。供应商在早期已被告知此披露信息,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jpad-1gmq

CVE-2025-13179 漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Bdtask/CodeCanyon批发库存控制和库存管理系统(至2025年3月20日)中发现了一个漏洞。这个问题会影响某些未知处理过程。这种操作会导致跨站请求伪造(CSRF)。攻击可能来自远程。该漏洞已被公开披露,可能被利用。供应商在早期已接到此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-uexd-2r5b

CVE-2025-13033漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 电子邮件解析库存在一个漏洞,该漏洞是由于未能正确处理特殊格式的收件人电子邮件地址导致的。攻击者可以通过构造嵌入引号的外部地址的收件人地址来利用这一缺陷。这会导致应用程序将电子邮件错误地重定向到攻击者的外部地址,而不是预期的内部收件人。这可能会导致敏感信息的重大泄露,并允许攻击者绕过安全过滤器和访问控制。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vj94-doz3

CVE-2025-63680漏洞

漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nero产品线中的Nero BackItUp存在路径解析/用户界面渲染漏洞(CWE-22),该漏洞与Windows ShellExecuteW备用扩展解析相结合,导致在用户点击精心制作的条目时发生任意代码执行。通过创建尾随点文件夹和放置同名脚本,Nero BackItUp将该文件呈现为文件夹图标,然后调用ShellExecuteW,后者通过PATHEXT备用(.COM/.EXE/.BAT/.CMD)执行脚本。这个问题影响最近的Nero BackItUp产品线(2019年至2025年及更早版本),供应商已确认此问题。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ynp3-iea0

CVE-2025-63724漏洞

漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SVX Portal 2.7A存在通过向admin/update_setings.php发送精心构造的POST请求导致的SQL注入(SQL-i)漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rafk-iq53

CVE-2025-54560漏洞

漏洞评级: 低危,3.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 桌面警报PingAlert 6.1.0.11至6.1.1.2版本的应用服务器存在服务器端请求伪造漏洞,该漏洞允许探测内部基础设施。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7fpy-bh39

CVE-2025-54559漏洞

漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 桌面警报PingAlert 6.1.0.11至6.1.1.2版本的应用服务器存在一个漏洞,允许远程路径遍历以加载任意外部内容。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4yd6-0ie7

CVE-2025-13185漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为Bdtask/CodeCanyon News365至7.0.3版本的安全漏洞。该漏洞影响文件/admin/dashboard/profile的未知功能。操纵参数profile_image/banner_image导致无限制上传。攻击可以远程发起。该漏洞已经向公众公开并可能被利用。虽然早期已联系供应商告知此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mdy6-3xj9

CVE-2025-13182漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在 pojoin h3blog 1.0 中发现了一个漏洞。受影响元素是 /admin/cms/category/addtitle 文件中的一个未知功能。对参数 Title 的操纵会导致跨站脚本攻击。攻击可以远程发起。漏洞利用方法是公开的,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-otpr-ewhg

CVE-2025-13187漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个影响Intelbras ICIP 2.0.20的安全漏洞。受影响的是文件/xml/sistema/acessodeusuario.xml中的一个未知功能。对参数NomeUsuario/SenhaAcess的操纵会导致凭据存储不受保护。攻击可能远程发起。该漏洞已被公开披露,可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-y2fc-rxuw

CVE-2025-13186漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 已发现Bdtask/CodeCanyon Isshue Multi Store电子商务购物车解决方案(版本至4.0)中存在一个漏洞。该漏洞影响文件/dashboard/Ccustomer/manage_customer的未知功能。对参数Search的操纵会导致跨站脚本攻击。攻击可能来自远程。该漏洞已被公开,可能被利用。虽然已早期联系供应商披露此漏洞,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mpq0-di2k

CVE-2025-63891 漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: SourceCodester Simple Online Book Store System中的Web可访问备份文件存在信息披露漏洞,这使得远程未认证的攻击者可以通过未经身份验证的HTTP GET请求访问到/obs/database/obs_db.sql,从而泄露完整的数据库内容(包括架构和凭据哈希)。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-kuw1-5e7x

CVE-2025-64084 漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Cloudlog 2.7.5及其更早版本中存在一个经过身份验证的SQL注入漏洞。在application/controllers/Awards.php中的vucc_details_ajax函数没有正确清理用户提供的Gridsquare POST参数。这使得远程的经过身份验证的攻击者能够通过注入恶意负载来执行任意的SQL命令,该命令随后直接拼接到vucc_qso_details函数的原始SQL查询中。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9hbw-eygr

CVE-2025-63745漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在radare2 6.0.5及其更早版本中,bin_ne.c的info()函数存在一个空指针引用漏洞。一个精心设计的二进制输入可能会触发段错误,当工具处理格式错误的数据时,会导致拒绝服务。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-hgl8-4zyq

CVE-2025-63744 漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在radare2 6.0.5及其更早版本中,bin_dyldcache.c的load()函数存在一个空指针引用漏洞。处理一个精心构造的文件可能会导致程序出现段错误并崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-yl4o-nd21

CVE-2025-63701漏洞

漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Advantech TP-3250打印机驱动程序的DrvUI_x64_ADVANTECH.dll(版本v0.3.9200.20789)存在一个堆损坏漏洞。当使用DocumentPropertiesW()函数时,虽然输入的dmDriverExtra值是有效的,但如果输出缓冲区大小不足,驱动程序会错误地假设输出缓冲区大小与输入缓冲区大小相匹配,从而导致无效的内存操作和堆损坏。这种漏洞可能会导致服务拒绝(通过应用程序崩溃),并可能潜在地在用户空间中执行代码。要利用这种漏洞,需要本地访问权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tagr-mlc4

CVE-2025-13188漏洞

漏洞评级: 高危,8.9
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: D-Link DIR-816L 2_06_b09_beta存在一个漏洞。该漏洞影响文件/authentication.cgi中的authenticationcgi_main函数。对参数Password进行操纵会导致基于堆栈的缓冲区溢出。远程攻击是可能的。该漏洞已经公开并且可能被利用。此漏洞仅影响维护者不再支持的的产品。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3efd-0vkh

CVE-2023-7328 漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Screen SFT DAB 600/C固件版本直至并包括1.9.3在用户管理API上存在不当访问控制,允许未经身份验证的请求检索结构化用户数据,包括账户名称和连接元数据(如客户端IP和超时值)。
影响范围: Screen SFT DAB 600/C,(0,1.9.3]
参考链接: https://www.oscs1024.com/hd/MPS-hsi5-6ma1

CVE-2022-4985 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 沃达丰 H500s 设备运行固件 v3.5.10(硬件型号为 Sercomm VFH500)通过未经验证的 HTTP 端点暴露 WiFi 接入点密码。通过向 /data/activation.json 发送精心制作的带有特定头部和 cookie 的 GET 请求,远程攻击者可以检索包含 wifi_password 字段的 JSON 文档。这使得未经身份验证的攻击者能够获得 WiFi 凭据,未经授权访问无线网络,从而损害网络流量和所连接系统的机密性。
影响范围: Vodafone H500s,(0,3.5.10]
参考链接: https://www.oscs1024.com/hd/MPS-mfc0-e532

CVE-2021-4471 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: TG8防火墙在没有认证的情况下通过HTTP暴露了一个目录,如/data/。这个目录存储了先前登录用户的凭据文件。远程未经身份验证的攻击者可以枚举和下载目录中的文件,从而获得有效的账户用户名和密码,导致机密性丧失和进一步的未经授权访问。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-iya7-dnkx

CVE-2021-4470 漏洞

漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: TG8防火墙在runphpcmd.php端点中存在预认证远程代码执行漏洞。syscmd POST参数直接传递给系统命令,未经验证并以root权限执行。远程未经验证的攻击者可以输入特定值来以root身份执行任意操作系统命令,导致设备完全被攻击者控制。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-oi56-pba9

CVE-2021-4469 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 丹佛的SHO-110 IP摄像头在TCP端口8001上暴露了一个次要HTTP服务,该服务提供了对'/snapshot'端点的访问,无需进行身份验证。虽然主要基于端口80的Web界面强制执行身份验证,但后门服务允许任何远程攻击者通过直接请求"快照"端点来检索图像快照。攻击者可以多次收集快照并重建摄像头流,从而损害监控环境的机密性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5c6i-okr4

CVE-2021-4468 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: PLANEX CS-QP50F-ING2智能摄像头通过HTTP暴露了一个配置备份接口,该接口无需进行身份验证。远程未经验证的攻击者可以直接从设备检索压缩的配置备份文件。备份包含敏感的配置信息,包括凭据,这使得攻击者可以获得对摄像头的管理访问权限并危及所监控环境的机密性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xlvm-c0sz

CVE-2021-4467 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Positive Technologies的MaxPatrol 8和XSpider产品在TCP端口2002上的客户端通信服务存在一个远程拒绝服务漏洞。该服务为每个传入连接生成一个新的会话标识符,而没有适当地限制并发请求。未经验证的远程攻击者可以反复向该服务发出HTTPS请求,导致会话标识符的过度分配。在负载下,可能会发生会话标识符冲突,迫使活动客户端会话断开连接并导致服务中断。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7w3c-nkpa

CVE-2021-4466 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: IPCop版本直至并包括2.1.9版本,其基于Web的管理界面中存在一个经过身份验证的远程代码执行漏洞。邮件配置组件会将用户控制的值(包括EMAIL_PW参数)直接插入系统级操作,而没有进行适当的输入清理。通过修改电子邮件密码字段以包含shell元字符并发出保存和测试邮件操作,经过身份验证的攻击者可以执行具有Web界面权限的任意操作系统命令,从而导致系统全面被攻击者控制。
影响范围: IPCop,(0,2.1.9]
参考链接: https://www.oscs1024.com/hd/MPS-qmdp-tjuf

CVE-2021-4465 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ReQuest Serious Play F3 Media Server的多个版本(包括7.0.3.4968(专业版)、7.0.2.4954、6.5.2.4954、6.4.2.4681、6.3.2.4203和2.0.1.823)存在一个远程拒绝服务漏洞。未经身份验证的攻击者可以通过单个构造的HTTP GET请求关闭或重新启动设备,从而远程中断服务可用性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-8vib-4krz

CVE-2025-9317漏洞

漏洞评级: 高危,8.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 如果利用这一漏洞,拥有读取访问Edge项目文件或Edge离线缓存文件的恶意人士可能通过计算暴力破解弱哈希的方式,逆向工程出Edge用户的原生应用密码或Active Directory密码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-dmlc-ibrz

CVE-2025-8386 漏洞

漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 如果存在漏洞被恶意利用的情况,拥有"aaConfigTools"权限的认证攻击者可能会篡改应用程序对象的帮助文件,并持续进行跨站脚本(XSS)注入。当受害用户执行这些操作时,可能会导致权限的横向或纵向升级。该漏洞只能在应用程序服务器IDE组件的配置操作期间进行利用,运行时组件和操作不受影响。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-u3v8-1nsq

CVE-2025-64309漏洞

漏洞评级: 高危,8.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Brightpick Mission Control 在设备连接到特定URL时,通过WebSocket流量向未经身份验证的用户泄露设备遥测、配置和凭据信息。未经身份验证的URL可以通过基本的网络扫描技术发现。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-pz8g-9as1

CVE-2025-64307漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Brightpick内部逻辑控制网络接口无需用户验证即可访问。未经授权的用户可能会利用此接口操纵机器人的控制功能,包括启动或停止跑步者、分配任务、清除站点和部署存储箱。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-za2p-fbj8

CVE-2025-64308漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Brightpick Mission Control的Web应用程序在客户端JavaScript捆绑包中暴露了硬编码凭据。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9z68-c0it

CVE-2025-62765漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 工业通用控制Lynx+网关存在明文传输漏洞,可能导致攻击者能够观察网络流量以获得敏感信息,包括纯文本凭据。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ayhz-o80f

CVE-2025-59780漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 工业通用控制Lynx+网关的嵌入式Web服务器缺少关键的身份验证,这可能会使攻击者能够发送GET请求来获取敏感的设备信息。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-p253-czen

CVE-2025-58083漏洞

漏洞评级: 严重,9.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 工业通用控制Lynx+网关的嵌入式Web服务器缺少关键的身份验证,这可能导致攻击者远程重置设备。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6xsj-f4pa

CVE-2025-55034漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 工业通用控制Lynx+网关存在弱密码要求漏洞,这可能会允许攻击者执行暴力攻击,导致未经授权的访问和登录。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7imh-0pdq

CVE-2025-12182漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Qi Blocks插件存在未经授权的访问漏洞,该漏洞存在于所有版本(包括1.4.3版本)中的resize_image_callback()函数缺少能力检查。这是由于插件未能正确验证用户是否有权限调整特定附件的大小。这使得拥有贡献者级别及以上访问权限的认证攻击者能够调整属于其他用户的媒体库中的任意图像大小,这可能导致意外的文件写入、磁盘消耗以及通过处理大型图像滥用服务器资源。
影响范围: Qi Blocks,(-∞,1.4.3]
参考链接: https://www.oscs1024.com/hd/MPS-57mb-3hui

CVE-2025-8994漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的WP Project Manager插件的项目管理、团队协作、看板、甘特图、任务管理器等功能在版本2.6.26及以下存在时间性SQL注入漏洞。该漏洞源于对用户提供的"completed_at_operator"参数缺乏足够的转义处理以及对现有SQL查询的预处理不足。这使得拥有订阅者级别及以上权限的认证攻击者能够向现有查询追加额外的SQL查询,从而可能从数据库中提取敏感信息。
影响范围: Project Management & Task Manager with Kanban Board & Gantt Chart -- WP Project Manager,(-∞,2.6.26]
参考链接: https://www.oscs1024.com/hd/MPS-yah6-7rus

CVE-2025-13189漏洞

漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: D-Link DIR-816L 2_06_b09_beta存在一个漏洞,影响gena.cgi文件中的genacgi_main函数。通过操作参数SERVER_ID/HTTP_SID,会导致基于堆栈的缓冲区溢出。攻击可能是远程进行的。该漏洞已被公开披露,可能会被利用。此漏洞仅影响制造商不再支持的产品。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ohwd-xpfv

CVE-2025-12847漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的All in One SEO插件存在漏洞,可能导致未经授权的任意媒体附件被删除。该漏洞出现在所有版本至包括4.8.9中,原因是REST API端点/wp-json/aioseo/v1/ai/image-generator仅验证用户是否具有编辑文章的权限(贡献者及以上级别),但没有检查用户是否拥有删除特定媒体附件的所有权或权限。这使得拥有贡献者级别访问权限及以上的认证攻击者能够通过REST API永久删除任意媒体附件。只要他们能够确定有效的附件ID,就可以通过ID删除附件。
影响范围: All in One SEO -- Powerful SEO Plugin to Boost SEO Rankings & Increase Traffic,(-∞,4.8.9]
参考链接: https://www.oscs1024.com/hd/MPS-w5vb-lsf1

CVE-2025-12494漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的图片库插件Image Gallery - 图片网格和视频库存在任意文件删除漏洞,该漏洞存在于所有版本至包括2.12.28的ajax_import_file函数中文件路径验证不足的问题。这使得拥有作者级别及以上权限的认证攻击者能够在服务器上移动任意图像文件。
影响范围: Image Gallery -- Photo Grid & Video Gallery,(-∞,2.12.28]
参考链接: https://www.oscs1024.com/hd/MPS-6dos-ylfj

CVE-2025-13191漏洞

漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: D-Link DIR-816L 2_06_b0_beta存在一个漏洞。此漏洞影响文件/soap.cgi中的soapcgi_main函数。这种操作会导致基于堆栈的缓冲区溢出。可以远程发起攻击。该漏洞已被公开披露并可能被利用。此漏洞仅影响维护者不再支持的版本的产品。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-fnqe-4x3b

CVE-2025-13190漏洞

漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: D-Link DIR-816L 2_06_b09_beta存在一个漏洞,该漏洞影响/portal/__ajax_exporer.sgi文件中的scandir_main函数。该漏洞是由于对参数en的操作不当导致基于堆栈的缓冲区溢出。攻击可能来自远程。该漏洞已经公开并且可能被利用。此漏洞仅影响制造商不再支持的产品。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-8tsq-mkg2

CVE-2025-12849漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的"Contest Gallery"插件在直至并包括28.0.2的所有版本中均存在授权绕过漏洞。这是因为该插件为已验证和未验证的用户注册了cg_check_wp_admin_upload_v10 AJAX动作,但没有实施功能检查或非一次性验证。这使得未经验证的攻击者能够通过cg_check_wp_admin_upload_v10动作将任意的WordPress媒体附件注入画廊并操纵画廊元数据。然而,这并不能使攻击者移动或上传文件。
影响范围: Contest Gallery -- Upload, Vote & Sell with PayPal and Stripe,(-∞,28.0.2]
参考链接: https://www.oscs1024.com/hd/MPS-j82k-s70p

CVE-2025-13199漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目Email Logging Interface 2.0中发现了一个漏洞。受影响的是signup.cpp文件中的未知功能。对参数Username的操作会导致路径遍历:".../filedir"。攻击仅限于本地访问。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-m28s-zea6

CVE-2025-13198漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为DouPHP至1.8版本(发布日期为2025年10月22日)的漏洞。该漏洞影响了文件上传/include/file.class.php中的未知功能。操纵参数File会导致无限制上传。远程攻击的可能性存在。该漏洞已被公开披露,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ut0w-c5hz

CVE-2025-12983漏洞

漏洞评级: 低危,3.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab已经修复了一个影响GitLab CE/EE的问题,该问题存在于所有版本中的以下版本之前:从版本16.9到版本18.3.6之前的版本,从版本18.4到版本18.4.4之前的版本,以及从版本18.5到版本18.5.2之前的版本。该问题允许经过身份验证的攻击者通过提交具有嵌套格式模式的特殊设计的markdown内容来制造拒绝服务条件。
影响范围: GitLab,(18.5,18.5.2)、(16.9,18.3.6)、(18.4,18.4.4)
参考链接: https://www.oscs1024.com/hd/MPS-eoux-j1w7

CVE-2025-7736漏洞

漏洞评级: 低危,3.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab已经修复了一个影响所有版本的问题,包括GitLab CE/EE的以下版本:在版本低于18.3.6之前的版本17.9,版本低于18.4.4之前的版本18.4,以及版本低于18.5.2之前的版本18.5。这个问题可能允许经过身份验证的攻击者通过OAuth提供商进行身份验证,绕过访问控制限制并查看仅针对项目成员设计的GitLab Pages内容。
影响范围: GitLab,(17.9,18.3.6)、(18.4,18.4.4)、(18.5,18.5.2)
参考链接: https://www.oscs1024.com/hd/MPS-h9x5-jkcu

CVE-2025-6945漏洞

漏洞评级: 低危,3.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab已经修复了一个存在于GitLab EE中的问题,该问题影响到了所有版本,包括从版本17.8到版本18.3.6之前的版本,从版本18.4到版本18.4.4之前的版本,以及从版本18.5到版本18.5.2之前的版本。这个问题可能允许经过身份验证的攻击者通过在合并请求评论中注入隐藏提示来泄露机密问题的敏感信息。
影响范围: GitLab,(18.4,18.4.4)、(18.5,18.5.2)、(17.8,18.3.6)
参考链接: https://www.oscs1024.com/hd/MPS-pism-k5tg

CVE-2025-7000漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab CE/EE存在一个问题,影响所有版本从18.3.6之前的版本到版本17.6,以及版本从版本18.4.4之前的版本到版本18.4,以及版本从版本18.5.2之前的版本到版本18.5。在特定条件下,该问题可能允许未经授权的用户通过访问与合并请求相关的问题来查看机密分支名称。
影响范围: GitLab,(18.4,18.4.4)、(18.5,18.5.2)、(17.6,18.3.6)
参考链接: https://www.oscs1024.com/hd/MPS-3asf-yqnw

CVE-2025-6171漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab已经修复了一个影响所有版本的问题,包括GitLab CE/EE的以下版本:从版本低于18.3.6的13.2版本开始的所有版本,以及低于版本低于18.4.4的低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于版本低于的版本。这个问题允许拥有报告者访问权限的认证攻击者通过访问软件包API端点来查看分支名称和管道详细信息,即使禁用了仓库访问权限也是如此。
影响范围: GitLab,(13.2,18.3.6)、(18.5,18.5.2)、(18.4,18.4.4)
参考链接: https://www.oscs1024.com/hd/MPS-6h7j-p2zf

CVE-2025-2615漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab已经修复了一个影响版本的问题,该问题存在于GitLab CE/EE的所有版本,包括从低于18.3.6的16.7版本到低于18.4.4的18.4版本以及低于18.5.2的18.5版本。这个问题可能导致被阻止的用户通过WebSocket连接建立GraphQL订阅来访问敏感信息。
影响范围: GitLab,(16.7,18.3.6)、(18.4,18.4.4)、(18.5,18.5.2)
参考链接: https://www.oscs1024.com/hd/MPS-zx5g-o4l1

CVE-2025-11990漏洞

漏洞评级: 低危,3.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab已经修复了一个存在于GitLab EE的问题,该问题影响所有版本,包括从版本18.4之前的版本到版本18.4.4,以及从版本18.5之前的版本到版本18.5.2。该问题可能导致认证用户通过利用存储库引用不当的输入验证与重定向处理弱点来获取CSRF令牌。
影响范围: GitLab,(18.4,18.4.4)、(18.5,18.5.2)
参考链接: https://www.oscs1024.com/hd/MPS-d0wh-iy71

商业软件漏洞预警

Fortinet FortiWeb 身份认证绕过漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Fortinet FortiWeb 是一款专业级Web应用防火墙,专注于防御 OWASP Top 10 威胁、API 攻击及数据泄露。

受影响版本中,FortiWeb 的 API 存在相对路径遍历问题,导致攻击者能够访问原本受保护的内部 CGI 可执行文件。该 CGI 在处理请求时会使用攻击者提供的未受信任 CGI_INFO 数据,并基于该数据执行账户管理逻辑。未授权远程攻击者可借此绕过身份认证,在设备上创建新的本地管理员账户,从而完全接管目标 FortiWeb 设备。
影响范围: fortiweb,[7.2.0,7.2.12)、[8.0.0,8.0.2)、[7.0.0,7.0.12)、[7.4.0,7.4.10)、[7.6.0,7.6.5)
参考链接: https://www.oscs1024.com/hd/MPS-25ao-tshk

fabian simple online hotel reservation system-1.0注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目"简单在线酒店预订系统 1.0"中发现了一个漏洞。这个问题影响了未知的文件处理过程 /admin/edit_account.php。通过操作参数 admin_id 进行操纵会导致 SQL 注入攻击。攻击可能远程执行。该漏洞已被公开,可能会被利用。
影响范围: simple_online_hotel_reservation_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-mjqv-i407

fabian simple online hotel reservation system-1.0注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目"在线酒店预订系统 1.0"中发现了一个安全漏洞。该漏洞影响未知代码文件/add_query_reserve.php。对参数room_id进行这样的操纵会导致SQL注入。攻击可以远程执行。该漏洞已被公开披露,可能会被利用。
影响范围: simple_online_hotel_reservation_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-76k4-d2bs

供应链投毒预警

NPM组件 chai-test-await 等内嵌后门

漏洞描述: 当用户安装受影响版本的 chai-test-await 等NPM组件包时会从攻击者可控的C2地址下载并执行恶意代码,攻击者可对用户主机进行远控。
影响范围: chai-test-await,[3.3.5,3.3.5]

dotenv-intend,[3.3.5,3.3.5]

github-actions-validator-node,[1.0.0,1.0.4]

jsswapper,[7.2.7,7.2.7]

tailwindcss-setflexgrid,[1.17.19,1.17.19]

transform-react-jsx,[9.9.0,9.9.0]
参考链接: https://www.oscs1024.com/hd/MPS-t6eq-k1if

相关推荐
进击的野人2 小时前
防抖与节流:优化前端性能的两种关键技术
前端·javascript
小高0072 小时前
别再滥用 Base64 了——Blob 才是前端减负的正确姿势
前端·javascript·面试
黑羽同学2 小时前
Fix: 修复AI聊天输入框Safari回车发送bug
前端·javascript·dom
数据知道2 小时前
FastAPI基础项目:仿头条新闻的web项目,实现基本的新闻列表页和详情页查看功能
前端·python·fastapi·python项目
聚梦小课堂2 小时前
2025.11.17 AI快讯
人工智能·安全·语言模型·新闻资讯·ai大事件
wc_xue_fei_le2 小时前
11.11DNS主从服务器
linux·服务器·前端
女生寝室0382 小时前
《Chrome》 [142.0.7444.60][绿色便携版] 下载
前端·chrome
进击的野人2 小时前
JavaScript原型与原型链:深入理解面向对象编程的基石
前端·javascript·面试
yannick_liu2 小时前
wangeditor自定义扩展设置图片宽高
前端