【2025-11-18】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总

「2025年11月18日」新增「121」条漏洞预警信息,其中

  • CVE漏洞预警「0」条
  • 商业软件漏洞预警「93」条
  • 供应链投毒预警「28」条

商业软件漏洞预警

GoSign Desktop 信任管理问题漏洞

漏洞评级: 低危,3.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GoSign Desktop是立陶宛GoSign公司的一个电子文件签署软件。

GoSign Desktop 2.4.1及之前版本存在信任管理问题漏洞,该漏洞源于配置代理服务器时禁用TLS证书验证,可能导致完整性保护被绕过。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1l06-4sj2

OpenRapid RapidCMS 安全漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: OpenRapid RapidCMS是OpenRapid开源的一个快速简单好用的 CMS 系统。

OpenRapid RapidCMS 1.3.1版本存在安全漏洞,该漏洞源于跨站脚本攻击。
影响范围: rapidcms,[1.3.1,1.3.1]
参考链接: https://www.oscs1024.com/hd/MPS-ilrs-m97h

Tenda CH22 安全漏洞

漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Tenda CH22是中国腾达(Tenda)公司的一款网络设备。

Tenda CH22 1.0.0.1版本存在安全漏洞,该漏洞源于文件/goform/PPTPUserSetting中参数delno存在缓冲区溢出,可能导致执行任意代码。
影响范围: ch22_firmware,[1.0.0.1,1.0.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-3qep-2ugy

1000 Projects Design & Development of Student Database Management System SQL注入漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 1000 Projects Design & Development of Student Database Management System是1000 Projects开源的一个学生数据库管理系统的设计与开发。

1000 Projects Design & Development of Student Database Management System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/TeacherLogin/Academics/SubjectDetails.php中参数SubCode的错误操作,可能导致SQL注入攻击。
影响范围: design_&_development_of_student_database_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-0vtz-8uam

phpMyFAQ SQL注入漏洞

漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: phpMyFAQ是Thorsten Rinne个人开发者的一个多语言、完全由数据库驱动的常见问题解答系统。

phpMyFAQ 4.0.14之前版本存在SQL注入漏洞,该漏洞源于SQL注入,可能导致数据库完全破解。
影响范围: phpmyfaq/phpmyfaq,(-∞,4.0.14)
参考链接: https://www.oscs1024.com/hd/MPS-kwmg-9dtq

CampCodes Supplier Management System SQL注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CampCodes Supplier Management System是CampCodes公司的一个供应商管理系统。

Campcodes Supplier Management System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/manufacturer/confirm_order.php中参数ID的错误操作,可能导致SQL注入攻击。
影响范围: supplier_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-kfeo-d437

Code-Projects Simple Food Ordering System SQL注入漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Code-Projects Simple Food Ordering System是Code-Projects开源的一个简单的食品订购系统。

code-projects Simple Food Ordering System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/saveorder.php中参数ID的错误操作,可能导致SQL注入攻击。
影响范围: simple_food_ordering_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-wkgf-3ozm

Nettec AS Digi On-Prem Manager 安全漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nettec AS Digi On-Prem Manager是挪威Nettec AS公司的一个设备管理平台。

Nettec AS Digi On-Prem Manager存在安全漏洞,该漏洞源于API功能存在SQL注入漏洞,可能导致SQL注入攻击。
影响范围: Digi On-Prem Manager,(24.12.5,25.08.5)
参考链接: https://www.oscs1024.com/hd/MPS-k5bf-yi3j

libvirt 安全漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: libvirt是libvirt开源的一个用于实现Linux虚拟化功能的Linux API。它支持各种Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系统的一些虚拟产品。

libvirt存在安全漏洞,该漏洞源于外部非活动快照创建为全局可读,可能导致信息泄露。
影响范围: libvirt,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-admin,影响所有版本、影响所有版本、影响所有版本

libvirt-bash-completion,影响所有版本、影响所有版本、影响所有版本

libvirt-client,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-client-qemu,影响所有版本、影响所有版本

libvirt-daemon,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-common,影响所有版本、影响所有版本

libvirt-daemon-config-network,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-config-nwfilter,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-interface,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-lxc,影响所有版本、影响所有版本

libvirt-daemon-driver-network,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-nodedev,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-nwfilter,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-qemu,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-secret,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-core,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-disk,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-gluster,影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-iscsi,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-logical,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-mpath,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-rbd,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-driver-storage-scsi,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-kvm,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-daemon-lock,影响所有版本、影响所有版本

libvirt-daemon-log,影响所有版本、影响所有版本

libvirt-daemon-lxc,影响所有版本、影响所有版本

libvirt-daemon-plugin-lockd,影响所有版本、影响所有版本

libvirt-daemon-plugin-sanlock,影响所有版本、影响所有版本

libvirt-daemon-proxy,影响所有版本、影响所有版本

libvirt-devel,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-docs,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-libs,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-lock-sanlock,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-login-shell,影响所有版本、影响所有版本

libvirt-nss,影响所有版本、影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-python,影响所有版本、影响所有版本、影响所有版本、影响所有版本

libvirt-ssh-proxy,影响所有版本、影响所有版本

virt:rhel/libvirt,影响所有版本、影响所有版本

virt:rhel/libvirt-admin,影响所有版本、影响所有版本

virt:rhel/libvirt-bash-completion,影响所有版本、影响所有版本

virt:rhel/libvirt-client,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-config-network,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-config-nwfilter,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-interface,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-network,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-nodedev,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-nwfilter,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-qemu,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-secret,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-core,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-disk,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-gluster,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-iscsi,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-iscsi-direct,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-logical,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-mpath,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-rbd,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-driver-storage-scsi,影响所有版本、影响所有版本

virt:rhel/libvirt-daemon-kvm,影响所有版本、影响所有版本

virt:rhel/libvirt-devel,影响所有版本、影响所有版本

virt:rhel/libvirt-docs,影响所有版本、影响所有版本

virt:rhel/libvirt-libs,影响所有版本、影响所有版本

virt:rhel/libvirt-lock-sanlock,影响所有版本、影响所有版本

virt:rhel/libvirt-nss,影响所有版本、影响所有版本

virt:rhel/libvirt-wireshark,影响所有版本、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-ovr5-sq79

Kashipara Responsive School Management System 安全漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Kashipara Responsive School Management System是Kashipara公司的一个学校管理系统。

Kashipara Responsive School Management System 1.0版本存在安全漏洞,该漏洞源于adminLogin.php中formuser和formpassword参数未经验证,可能导致跨站脚本攻击。
影响范围: school_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-syag-izo4

PHPGurukul Small CRM 安全漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Small CRM是PHPGurukul公司的一套客户关系管理系统。

PHPGurukul Small CRM 3.0版本存在安全漏洞,该漏洞源于quote-details.php中id和adminremark参数未经验证,可能导致SQL注入攻击。
影响范围: small_crm,[3.0,3.0]
参考链接: https://www.oscs1024.com/hd/MPS-eo65-lxyq

PHPGurukul Small CRM 安全漏洞

漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Small CRM是PHPGurukul公司的一套客户关系管理系统。

PHPGurukul Small CRM 3.0版本存在安全漏洞,该漏洞源于manage-tickets.php中aremark参数未经验证,可能导致跨站脚本攻击。
影响范围: small_crm,[3.0,3.0]
参考链接: https://www.oscs1024.com/hd/MPS-wsgp-b8ry

PHPGurukul Small CRM 安全漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Small CRM是PHPGurukul公司的一套客户关系管理系统。

PHPGurukul Small CRM 3.0版本存在安全漏洞,该漏洞源于manage-tickets.php中frm_id和aremark参数未经验证,可能导致SQL注入攻击。
影响范围: small_crm,[3.0,3.0]
参考链接: https://www.oscs1024.com/hd/MPS-tb8v-m410

PHPGurukul Small CRM 安全漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Small CRM是PHPGurukul公司的一套客户关系管理系统。

PHPGurukul Small CRM 3.0版本存在安全漏洞,该漏洞源于change-password.php中oldpass参数未经验证,可能导致SQL注入攻击。
影响范围: small_crm,[3.0,3.0]
参考链接: https://www.oscs1024.com/hd/MPS-spb4-w2l8

Dependency-Track Front-End 跨站脚本漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Dependency-Track Front-End是Dependency-Track开源的一个用于依赖跟踪的前端UI。

Dependency-Track Front-End 4.12.0版本至4.13.6之前版本存在跨站脚本漏洞,该漏洞源于HTML清理不当,可能导致任意JavaScript执行。
影响范围: @dependencytrack/frontend,[4.12.0,4.13.6)

frontend,(-∞,4.13.6)、[4.12.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-6vko-1u85

Glob 操作系统命令注入漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Glob是isaacs个人开发者的一个文件匹配软件。

Glob 10.3.7版本至11.0.3版本存在操作系统命令注入漏洞,该漏洞源于命令注入,可能导致任意代码执行。
影响范围: org.webjars.npm:glob,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-el5g-631j

Espressif ESP-IDF 代码问题漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Espressif ESP-IDF是中国乐鑫(Espressif)公司的一款物联网开发框架。

Espressif ESP-IDF存在代码问题漏洞,该漏洞源于无效访问地址处理不当,可能导致广告停止和错误连接报告。
影响范围: esp-idf,(-∞,5.5.2)、[5.3-beta1,+∞)、(-∞,5.1.7)、[5.4-beta1,+∞)、(-∞,5.3.5)、[5.5-beta1,+∞)、[5.2-beta1,+∞)、(-∞,5.2.6)、(-∞,5.4.3)
参考链接: https://www.oscs1024.com/hd/MPS-harp-k7y4

Maxum Rumpus FTP Server 跨站脚本漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Maxum Rumpus FTP Server是Maxum公司的一个FTP服务器软件。

Maxum Rumpus FTP Server 9.0.12版本存在跨站脚本漏洞,该漏洞源于输入中和不当,可能导致跨站脚本攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2q03-9tdi

Maxum Rumpus FTP Server 跨站请求伪造漏洞

漏洞评级: 中危,4.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Maxum Rumpus FTP Server是Maxum公司的一个FTP服务器软件。

Maxum Rumpus FTP Server 9.0.12版本存在跨站请求伪造漏洞,该漏洞源于跨站请求伪造。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-91ne-6wbv

Maxum Rumpus FTP Server 操作系统命令注入漏洞

漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Maxum Rumpus FTP Server是Maxum公司的一个FTP服务器软件。

Maxum Rumpus FTP Server 9.0.12版本存在操作系统命令注入漏洞,该漏洞源于特殊元素中和不当,可能导致OS命令注入。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5hv2-e1ox

Imagination Graphics DDK 安全漏洞

漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Imagination Graphics DDK是英国Imagination公司的一款GPU驱动工具套件。

Imagination Graphics DDK存在安全漏洞,该漏洞源于TOCTOU竞争条件,可能导致虚拟机外内存读写。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-i15w-8g0l

Maxum Rumpus FTP Server 跨站脚本漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Maxum Rumpus FTP Server是Maxum公司的一个FTP服务器软件。

Maxum Rumpus FTP Server 9.0.12版本存在跨站脚本漏洞,该漏洞源于输入中和不当,可能导致跨站脚本攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-okiu-bvsx

Maxum Rumpus FTP Server 输入验证错误漏洞

漏洞评级: 中危,4.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Maxum Rumpus FTP Server是Maxum公司的一个FTP服务器软件。

Maxum Rumpus FTP Server 9.0.12版本存在输入验证错误漏洞,该漏洞源于输入验证不当。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3dtg-e8a1

Nagios Log Server 安全漏洞

漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nagios Log Server是美国Nagios公司的一套集中式日志管理、监控和分析软件。

Nagios Log Server 2026R1.0.1之前版本存在安全漏洞,该漏洞源于实验性Natural Language Queries功能存在命令注入漏洞,可能导致执行任意操作系统命令。
影响范围: Log Server,(0,2026R1.0.1)

log_server,(-∞,2026)、[2026,2026]
参考链接: https://www.oscs1024.com/hd/MPS-5i16-crzl

Nagios Log Server 安全漏洞

漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Nagios Log Server是美国Nagios公司的一套集中式日志管理、监控和分析软件。

Nagios Log Server 2026R1.0.1之前版本存在安全漏洞,该漏洞源于sudo规则和文件系统权限之间存在不安全交互,可能导致本地权限提升。
影响范围: Log Server,(0,2026R1.0.1)

log_server,[2026,2026]、(-∞,2026)
参考链接: https://www.oscs1024.com/hd/MPS-hnoz-4e2l

PHPGurukul Complaint Management System 安全漏洞

漏洞评级: 中危,4.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Complaint Management System是PHPGurukul公司的一个投诉管理系统。

PHPGurukul Complaint Management System 2.0版本存在安全漏洞,该漏洞源于between-date-userreport.php中fromdate和todate参数未经验证,可能导致跨站脚本攻击。
影响范围: complaint_management_system,[2.0,2.0]
参考链接: https://www.oscs1024.com/hd/MPS-zrwv-jdu1

itsourcecode Web-Based Internet Laboratory SQL注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: itsourcecode Web-Based Internet Laboratory是itsourcecode开源的一个网络实验室软件。

itsourcecode Web-Based Internet Laboratory 1.0版本存在SQL注入漏洞,该漏洞源于对文件/enrollment/controller.php的错误操作,可能导致SQL注入攻击。
影响范围: web-based_internet_laboratory_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-etxh-o094

PHPGurukul Online Shopping Portal 安全漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Online Shopping Portal是PHPGurukul公司的一个在线商店。

PHPGurukul Online Shopping Portal 2.0版本存在安全漏洞,该漏洞源于my-cart.php中quantity参数未经验证,可能导致跨站脚本攻击。
影响范围: online_shopping_portal,[2.0,2.0]
参考链接: https://www.oscs1024.com/hd/MPS-rsm3-f40b

PHPGurukul Online Shopping Portal 安全漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Online Shopping Portal是PHPGurukul公司的一个在线商店。

PHPGurukul Online Shopping Portal 2.0版本存在安全漏洞,该漏洞源于forgot-password.php中email参数未经验证,可能导致SQL注入攻击。
影响范围: online_shopping_portal,[2.0,2.0]
参考链接: https://www.oscs1024.com/hd/MPS-kyzq-h1wg

PHPGurukul Online Shopping Portal 安全漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Online Shopping Portal是PHPGurukul公司的一个在线商店。

PHPGurukul Online Shopping Portal 2.0版本存在安全漏洞,该漏洞源于product-details.php中name、summary、review、quality、price和value参数未经验证,可能导致SQL注入攻击。
影响范围: online_shopping_portal,[2.0,2.0]
参考链接: https://www.oscs1024.com/hd/MPS-wy1u-7ao8

IBM Planning Analytics Local 安全漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM Planning Analytics Local是美国国际商业机器(IBM)公司的一个基于网络的本地架构。

IBM Planning Analytics Local 2.1.0版本至2.1.14版本存在安全漏洞,该漏洞源于源代码中存储敏感信息,可能导致进一步攻击。
影响范围: IBM Planning Analytics Local,(2.1.0,2.1.14]

planning_analytics_local,[2.1.0,2.1.15)

planning_analytics_workspace,[2.1.0,2.1.15)
参考链接: https://www.oscs1024.com/hd/MPS-h5qx-fr6c

itsourcecode Web-Based Internet Laboratory SQL注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: itsourcecode Web-Based Internet Laboratory是itsourcecode开源的一个网络实验室软件。

itsourcecode Web-Based Internet Laboratory 1.0版本存在SQL注入漏洞,该漏洞源于对文件/user/controller.php的错误操作,可能导致SQL注入攻击。
影响范围: web-based_internet_laboratory_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-coml-ra12

IBM Storage Virtualize 安全漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: IBM Storage Virtualize是美国国际商业机器(IBM)公司的一种软件定义存储解决方案。

IBM Storage Virtualize 8.4版本、8.5版本、8.7版本和9.1版本存在安全漏洞,该漏洞源于IKEv1实现存在信息泄露漏洞,可能导致设备内存敏感信息泄露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-x8oq-kvtr

itsourcecode Web-Based Internet Laboratory SQL注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: itsourcecode Web-Based Internet Laboratory是itsourcecode开源的一个网络实验室软件。

itsourcecode Web-Based Internet Laboratory 1.0版本存在SQL注入漏洞,该漏洞源于对文件/settings/controller.php的错误操作,可能导致SQL注入攻击。
影响范围: web-based_internet_laboratory_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-m6h7-av5s

itsourcecode Web-Based Internet Laboratory SQL注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: itsourcecode Web-Based Internet Laboratory是itsourcecode开源的一个网络实验室软件。

itsourcecode Web-Based Internet Laboratory 1.0版本存在SQL注入漏洞,该漏洞源于对文件/subject/controller.php的错误操作,可能导致SQL注入攻击。
影响范围: web-based_internet_laboratory_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-wuxt-56p1

ONLYOFFICE Docs 信任管理问题漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ONLYOFFICE Docs是ONLYOFFICE公司的一款在线办公软件。

ONLYOFFICE Docs 22.11版本至25.05之前版本和25.11之前版本存在信任管理问题漏洞,该漏洞源于使用了硬编码密钥保护文件缓存,可能导致访问已知文档。
影响范围: nixpkgs,(-∞,25.05)、(-∞,Unstable25.11)、[22.11,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-oxmz-f9cg

Code-Projects Courier Management System SQL注入漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Code-Projects Courier Management System是Code-Projects开源的一个快递管理系统。

code-projects Courier Management System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/search-edit.php中参数Consignment的错误操作,可能导致SQL注入攻击。
影响范围: courier_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-fc7b-59pu

Code-Projects Courier Management System SQL注入漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Code-Projects Courier Management System是Code-Projects开源的一个快递管理系统。

code-projects Courier Management System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/add-new-officer.php中参数ManagerName的错误操作,可能导致SQL注入攻击。
影响范围: courier_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-xy57-a41m

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于CvManager功能存在缓冲区溢出,可能导致内存损坏。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-31s0-lovb

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于ControlVault WBDI Driver Broadcom Storage Adapter功能存在越界读写漏洞,可能导致内存损坏。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-215y-ptib

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于ControlVault WBDI Driver Broadcom Storage Adapter功能存在越界读写漏洞,可能导致内存损坏。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-571i-lxpv

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于ControlVault WBDI Driver Broadcom Storage Adapter功能存在越界读写漏洞,可能导致内存损坏。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-w5nt-de4c

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于ControlVault WBDI Driver Broadcom Storage Adapter功能存在越界读写漏洞,可能导致内存损坏。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-nepm-chz4

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于ControlVault WBDI Driver功能存在硬编码密码漏洞,可能导致执行特权操作。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-k1va-7f4c

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于CvManager_SBI功能存在缓冲区溢出,可能导致执行任意代码。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-gn72-0ots

Dell ControlVault3和Dell ControlVault3 Plus 安全漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell ControlVault3和Dell ControlVault3 Plus都是美国戴尔(Dell)公司的一款基于硬件的安全解决方案。

Dell ControlVault3 5.15.14.19之前版本和Dell ControlVault3 Plus 6.2.36.47之前版本存在安全漏洞,该漏洞源于ControlVault WBDI Driver WBIO_USH_ADD_RECORD功能存在权限提升漏洞,可能导致权限提升。
影响范围: ControlVault3,(0,5.15.14.19)

ControlVault3 Plus,(0,6.2.36.47)
参考链接: https://www.oscs1024.com/hd/MPS-s8f9-2qrt

D-Link多款产品 安全漏洞

漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: D-Link DWR-M920等都是中国友讯(D-Link)公司的一款路由器。

D-Link多款产品存在安全漏洞,该漏洞源于对文件/boafrm/formTracerouteDiagnosticRun中参数host的错误操作,可能导致缓冲区溢出。以下产品及版本受到影响:DWR-M920、DWR-M921、DWR-M960、DIR-822K和DIR-825M 1.01.07版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-d54b-2h8e

D-Link多款产品 命令注入漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: D-Link DWR-M920等都是中国友讯(D-Link)公司的一款路由器。

D-Link多款产品存在命令注入漏洞,该漏洞源于对文件/boafrm/formDebugDiagnosticRun中参数host的错误操作,可能导致命令注入。以下产品及版本受到影响:DWR-M920、DWR-M921、DIR-822K和DIR-825M 1.1.5版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ymgi-1b45

itsourcecode Student Information System SQL注入漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: itsourcecode Student Information System是itsourcecode开源的一个学生信息系统。

itsourcecode Student Information System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/enrollment_edit1.php中参数en_id的错误操作,可能导致SQL注入。
影响范围: student_information_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-21iv-lkwa

Code-Projects Simple Pizza Ordering System SQL注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Code-Projects Simple Pizza Ordering System是Code-Projects开源的一个简单的披萨订购系统。

Code-Projects Simple Pizza Ordering System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/listorder.php中参数ID的错误操作,可能导致SQL注入。
影响范围: simple_pizza_ordering_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-8hz4-da9t

Canva 安全漏洞

漏洞评级: 低危,3.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Mac桌面应用程序的Canva for Mac分发版本中,版本低于1.117.1的应用程序在构建时未使用Hardened Runtime。具有非特权访问权限的本地威胁参与者可以执行继承分配给Canva的TCC(透明度,同意和控制)权限的任意代码。
影响范围: canva,[0,1.117.1)
参考链接: https://www.oscs1024.com/hd/MPS-ruge-jwvm

Zyxel DX3300-T0 操作系统命令注入漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zyxel DX3300-T0是中国合勤(Zyxel)公司的一个小型无线WiFi路由器。

Zyxel DX3300-T0 5.50(ABVY.6.3)C0及之前版本存在操作系统命令注入漏洞,该漏洞源于priv参数存在认证后命令注入,可能导致操作系统命令执行。
影响范围: DX3300-T0 firmware,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-si8p-9yr7

Zyxel DX3301-T0 资源管理错误漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Zyxel DX3301-T0是中国合勤(Zyxel)公司的一个小型无线WiFi路由器。

Zyxel DX3301-T0 5.50(ABVY.6.3)C0及之前版本存在资源管理错误漏洞,该漏洞源于Web服务器资源消耗不受控制,可能导致Slowloris式拒绝服务攻击。
影响范围: DX3301-T0 firmware,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-6acb-ryun

google chrome使用不兼容类型访问资源(类型混淆)漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在Google Chrome浏览器之前的版本中存在V8类型混淆漏洞(版本低于或等于142.0.7444.59),远程攻击者可以通过一个精心制作的HTML页面来潜在地利用堆损坏漏洞进行攻击。此漏洞的Chromium安全级别为"高"。
影响范围: v8/v8,(-∞,14.2.195-pgo)
参考链接: https://www.oscs1024.com/hd/MPS-p7oe-j3uk

google chrome使用不兼容类型访问资源(类型混淆)漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在Google Chrome浏览器之前的版本中存在V8类型混淆漏洞(版本低于或等于142.0.7444.59),远程攻击者可以通过精心制作的HTML页面来潜在地利用堆损坏漏洞。此漏洞的Chromium安全级别为"高"。
影响范围: chromium,(-∞,142.0.7444.59)
参考链接: https://www.oscs1024.com/hd/MPS-qvt4-r871

google chrome使用不兼容类型访问资源(类型混淆)漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在Google Chrome浏览器之前的版本中存在V8类型混淆漏洞(版本低于或等于142.0.7444.59),远程攻击者可以通过精心制作的HTML页面来潜在地利用堆损坏漏洞。此漏洞的Chromium安全级别为"高"。
影响范围: v8/v8,(-∞,14.2.195-pgo)
参考链接: https://www.oscs1024.com/hd/MPS-rhzf-kvtl

google chrome使用不兼容类型访问资源(类型混淆)漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在Google Chrome浏览器之前的版本中存在V8类型混淆漏洞(版本低于或等于142.0.7444.59),远程攻击者可以通过精心制作的HTML页面来潜在地利用堆损坏漏洞。此漏洞的Chromium安全级别为"高"。
影响范围: chromium,(-∞,142.0.7444.59)
参考链接: https://www.oscs1024.com/hd/MPS-p2hi-9vtn

Gallagher HBUS Devices 安全漏洞

漏洞评级: 中危,5.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Gallagher HBUS Devices是新西兰Gallagher公司的一个门禁与警报外设设备系列。

Gallagher HBUS Devices存在安全漏洞,该漏洞源于伪随机数生成器中种子使用不当,可能导致破坏内部设备通信。
影响范围: High Sec End of Line Module,(9.10,9.10.251028)、(9.30,9.30.251028)、(9.20,9.20.251028)
参考链接: https://www.oscs1024.com/hd/MPS-5sup-fhrx

Gallagher HBUS Devices 安全漏洞

漏洞评级: 中危,5.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Gallagher HBUS Devices是新西兰Gallagher公司的一个门禁与警报外设设备系列。

Gallagher HBUS Devices存在安全漏洞,该漏洞源于可观察的时间差异,可能导致提取设备特定密钥。
影响范围: HBUS Devices,(9.20,9.20.251028)、(9.30,9.30.251028)、(9.10,9.10.251028)
参考链接: https://www.oscs1024.com/hd/MPS-js6r-i5hd

Gallagher T-Series Reader 安全漏洞

漏洞评级: 低危,2.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Gallagher T-Series Reader是新西兰Gallagher公司的一个门禁控制系统中的读卡器。

Gallagher T-Series Reader存在安全漏洞,该漏洞源于资源释放不当,可能导致拒绝服务攻击。
影响范围: T21 Reader,(9.30,9.30.251028)、(9.10,9.10.251028)、(9.20,9.20.251028)
参考链接: https://www.oscs1024.com/hd/MPS-k8j7-5ybi

Supermicro BMC Firmware 安全漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Supermicro BMC Firmware是美国超微(Supermicro)公司的一个系统固件。

Supermicro BMC Firmware存在安全漏洞,该漏洞源于栈缓冲区溢出,可能导致任意代码执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rhx3-6djw

Supermicro BMC Firmware 安全漏洞

漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Supermicro BMC Firmware是美国超微(Supermicro)公司的一个系统固件。

Supermicro BMC Firmware存在安全漏洞,该漏洞源于BMC Web功能中存在栈缓冲区溢出,可能导致任意代码执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-x1v8-ladi

SuperMicro BMC 安全漏洞

漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: SuperMicro BMC是美国超微(SuperMicro)公司的一个用于服务器、机架顶部交换机或 RAID 设备等设备中的固件。

SuperMicro BMC存在安全漏洞,该漏洞源于BMC Web功能中存在栈缓冲区溢出,可能导致任意代码执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-muv4-jgse

Supermicro BMC 安全漏洞

漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SuperMicro BMC是美国超微(SuperMicro)公司的一个用于服务器、机架顶部交换机或 RAID 设备等设备中的固件。

Supermicro BMC Shared library存在安全漏洞,该漏洞源于栈缓冲区溢出,可能导致任意代码执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-bsua-o408

SolarWinds Serv-U 安全漏洞

漏洞评级: 严重,9.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: SolarWinds Serv-U是美国SolarWinds公司的一款 FTP(文件传输协议)服务器软件。

SolarWinds Serv-U存在安全漏洞,该漏洞源于缺少验证过程,可能导致管理员权限的攻击者执行代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5nbe-rlm6

SolarWinds Serv-U 路径遍历漏洞

漏洞评级: 严重,9.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: SolarWinds Serv-U是美国SolarWinds公司的一款 FTP(文件传输协议)服务器软件。

SolarWinds Serv-U存在路径遍历漏洞,该漏洞源于路径限制绕过,可能导致管理员权限的攻击者在目录中执行代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ieyx-gp6b

SolarWinds Serv-U 安全漏洞

漏洞评级: 严重,9.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: SolarWinds Serv-U是美国SolarWinds公司的一款 FTP(文件传输协议)服务器软件。

SolarWinds Serv-U存在安全漏洞,该漏洞源于逻辑错误,可能导致管理员权限的攻击者执行代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-yk2m-p1qg

SolarWinds Observability Self-Hosted 输入验证错误漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SolarWinds Observability Self-Hosted是美国SolarWinds公司的一款观察平台。

SolarWinds Observability Self-Hosted存在输入验证错误漏洞,该漏洞源于URL清理不当,可能导致开放重定向攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-682m-u5sz

SolarWinds Observability Self-Hosted 跨站脚本漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SolarWinds Observability Self-Hosted是美国SolarWinds公司的一款观察平台。

SolarWinds Observability Self-Hosted存在跨站脚本漏洞,该漏洞源于用户创建的URL字段存在跨站脚本漏洞,可能导致低权限账户进行攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3tke-zxp6

Google Chrome V8<14.3.76 类型混淆漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: V8 是 Google 开源的高性能 JavaScript 引擎,被广泛应用于 Chrome 浏览器、Node.js 与 Electron,用于执行脚本与管理底层堆内存。

受影响版本中,属性加载路径在调用 CallGetterIfAccessor 时错误地将可能为 PropertyCell 的 holder 当成 JSReceiver 使用,未区分类型并在 accessor getter 分支继续以对象布局处理,引发类型混淆并导致堆内存破坏。

修复版本中通过将 holder 改为可选的 JSReceiver、在全局属性路径传入 nullopt、并补充类型检查与不变量约束,确保 accessor getter 仅在合法对象类型下执行,从源头消除类型混淆。
影响范围: chrome,(-∞,142.0.7444.175)

chromium,(-∞,142.0.7444.175)

v8,(-∞,14.3.76)
参考链接: https://www.oscs1024.com/hd/MPS-f41l-8sr0

Google Chrome V8<14.4.111 类型混淆漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: V8 是 Google 开源的高性能 JavaScript 引擎,被广泛应用于 Chrome 浏览器、Node.js 与 Electron,用于执行脚本与管理底层堆内存。

受影响版本中,属性数组扩展处理函数在 PropertyArray::Extend 路径中未能保持字段表示(field repr)不变,导致扩展后对象某些内部标志(如 packed-double 或 tagged)被错误解释,从而在后续访问中触发类型混淆。

修复版本中通过在扩展逻辑中显式保留原字段表示(field repr)并在数组扩展后同步更新 map 与元素属性,确保扩展对象仍以正确类型标签运行,从根本上消除因错误解释引起的类型混淆。
影响范围: chrome,(-∞,142.0.7444.175)

chromium,(-∞,142.0.7444.175)

v8,(-∞,14.4.111)
参考链接: https://www.oscs1024.com/hd/MPS-xqfs-m8vt

Informática del Este WinPlus 安全漏洞

漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Informática del Este WinPlus是西班牙Informática del Este公司的一个人力资源管理平台。

Informática del Este WinPlus v24.11.27版本存在安全漏洞,该漏洞源于授权控制不当,可能导致攻击者冒充其他用户,影响数据机密性、完整性和可用性。
影响范围: winplus,[24.11.27,24.11.27]
参考链接: https://www.oscs1024.com/hd/MPS-ct7g-syw4

METZ CONNECT多款产品 安全漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: METZ CONNECT Energy-Controlling EWIO2-M等都是德国METZ CONNECT公司的产品。METZ CONNECT Energy-Controlling EWIO2-M是一款高性能数据记录器。METZ CONNECT Energy-Controlling EWIO2-M-BM是一款高性能数据记录器。METZ CONNECT Ethernet-IO EWIO2-BM是一款传感器和执行器控制器。

METZ CONNECT多款产品存在安全漏洞,该漏洞源于路径遍历,可能导致低权限攻击者上传或覆盖python脚本并执行远程代码。以下产品受到影响:METZ CONNECT Energy-Controlling EWIO2-M、METZ CONNECT Energy-Controlling EWIO2-M-BM和METZ CONNECT Ethernet-IO EWIO2-BM。
影响范围: Energy-Controlling EWIO2-M,(0.0.0,2.2.0)

Energy-Controlling EWIO2-M-BM,(0.0.0,2.2.0)

Ethernet-IO EWIO2-BM,(0.0.0,2.2.0)
参考链接: https://www.oscs1024.com/hd/MPS-l2wt-96pc

METZ CONNECT多款产品 访问控制错误漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: METZ CONNECT Energy-Controlling EWIO2-M等都是德国METZ CONNECT公司的产品。METZ CONNECT Energy-Controlling EWIO2-M是一款高性能数据记录器。METZ CONNECT Energy-Controlling EWIO2-M-BM是一款高性能数据记录器。METZ CONNECT Ethernet-IO EWIO2-BM是一款传感器和执行器控制器。

METZ CONNECT多款产品存在访问控制错误漏洞,该漏洞源于Web服务器配置错误,可能导致未经身份验证的攻击者读取php模块源代码。以下产品受到影响:METZ CONNECT Energy-Controlling EWIO2-M、METZ CONNECT Energy-Controlling EWIO2-M-BM和METZ CONNECT Ethernet-IO EWIO2-BM。
影响范围: Energy-Controlling EWIO2-M,(0.0.0,2.2.0)

Energy-Controlling EWIO2-M-BM,(0.0.0,2.2.0)

Ethernet-IO EWIO2-BM,(0.0.0,2.2.0)
参考链接: https://www.oscs1024.com/hd/MPS-s1mo-2eu8

METZ CONNECT多款产品 代码问题漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: METZ CONNECT Energy-Controlling EWIO2-M等都是德国METZ CONNECT公司的产品。METZ CONNECT Energy-Controlling EWIO2-M是一款高性能数据记录器。METZ CONNECT Energy-Controlling EWIO2-M-BM是一款高性能数据记录器。METZ CONNECT Ethernet-IO EWIO2-BM是一款传感器和执行器控制器。

METZ CONNECT多款产品存在代码问题漏洞,该漏洞源于缺少文件检查,可能导致低权限攻击者上传任意文件并执行远程代码。以下产品受到影响:METZ CONNECT Energy-Controlling EWIO2-M、METZ CONNECT Energy-Controlling EWIO2-M-BM和METZ CONNECT Ethernet-IO EWIO2-BM。
影响范围: Energy-Controlling EWIO2-M,(0.0.0,2.2.0)

Energy-Controlling EWIO2-M-BM,(0.0.0,2.2.0)

Ethernet-IO EWIO2-BM,(0.0.0,2.2.0)
参考链接: https://www.oscs1024.com/hd/MPS-1act-7rf5

Informática del Este WinPlus 代码问题漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Informática del Este WinPlus是西班牙Informática del Este公司的一个人力资源管理平台。

Informática del Este WinPlus v24.11.27版本存在代码问题漏洞,该漏洞源于危险文件类型上传无限制,可能导致攻击者上传webshell。
影响范围: winplus,[24.11.27,24.11.27]
参考链接: https://www.oscs1024.com/hd/MPS-6gi1-znqu

METZ CONNECT多款产品 安全漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: METZ CONNECT Energy-Controlling EWIO2-M等都是德国METZ CONNECT公司的产品。METZ CONNECT Energy-Controlling EWIO2-M是一款高性能数据记录器。METZ CONNECT Energy-Controlling EWIO2-M-BM是一款高性能数据记录器。METZ CONNECT Ethernet-IO EWIO2-BM是一款传感器和执行器控制器。

METZ CONNECT多款产品存在安全漏洞,该漏洞源于未经身份验证的攻击者可执行任意php文件,可能导致完全控制受影响设备。以下产品受到影响:METZ CONNECT Energy-Controlling EWIO2-M、METZ CONNECT Energy-Controlling EWIO2-M-BM和METZ CONNECT Ethernet-IO EWIO2-BM。
影响范围: Energy-Controlling EWIO2-M,(0.0.0,2.2.0)

Energy-Controlling EWIO2-M-BM,(0.0.0,2.2.0)

Ethernet-IO EWIO2-BM,(0.0.0,2.2.0)
参考链接: https://www.oscs1024.com/hd/MPS-px2z-gt7y

METZ CONNECT多款产品 安全漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: METZ CONNECT Energy-Controlling EWIO2-M等都是德国METZ CONNECT公司的产品。METZ CONNECT Energy-Controlling EWIO2-M是一款高性能数据记录器。METZ CONNECT Energy-Controlling EWIO2-M-BM是一款高性能数据记录器。METZ CONNECT Ethernet-IO EWIO2-BM是一款传感器和执行器控制器。

METZ CONNECT多款产品存在安全漏洞,该漏洞源于调试向导未验证设备是否已初始化,可能导致未经身份验证的攻击者设置root凭据。以下产品受到影响:METZ CONNECT Energy-Controlling EWIO2-M、METZ CONNECT Energy-Controlling EWIO2-M-BM和METZ CONNECT Ethernet-IO EWIO2-BM。
影响范围: Energy-Controlling EWIO2-M,(0.0.0,2.2.0)

Energy-Controlling EWIO2-M-BM,(0.0.0,2.2.0)

Ethernet-IO EWIO2-BM,(0.0.0,2.2.0)
参考链接: https://www.oscs1024.com/hd/MPS-659z-ujpt

Informática del Este WinPlus 跨站脚本漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Informática del Este WinPlus是西班牙Informática del Este公司的一个人力资源管理平台。

Informática del Este WinPlus v24.11.27版本存在跨站脚本漏洞,该漏洞源于对参数descripcion的输入验证不足,可能导致存储型跨站脚本攻击。
影响范围: winplus,[24.11.27,24.11.27]
参考链接: https://www.oscs1024.com/hd/MPS-pfsh-eb9c

Informática del Este WinPlus SQL注入漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Informática del Este WinPlus是西班牙Informática del Este公司的一个人力资源管理平台。

Informática del Este WinPlus v24.11.27版本存在SQL注入漏洞,该漏洞源于参数val1和cont清理和转义不足,可能导致SQL注入攻击。
影响范围: winplus,[24.11.27,24.11.27]
参考链接: https://www.oscs1024.com/hd/MPS-b8uh-y0so

SourceCodester Train Station Ticketing System SQL注入漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester Train Station Ticketing System是SourceCodester开源的一个火车站售票系统。

SourceCodester Train Station Ticketing System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/ajax.php中功能save_ticket的错误操作,可能导致SQL注入攻击。
影响范围: train_station_ticketing_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-028e-ctru

SourceCodester Train Station Ticketing System SQL注入漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester Train Station Ticketing System是SourceCodester开源的一个火车站售票系统。

SourceCodester Train Station Ticketing System 1.0版本存在SQL注入漏洞,该漏洞源于对文件/ajax.php中参数Username的错误操作,可能导致SQL注入攻击。
影响范围: train_station_ticketing_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-wcfk-6ij5

Informática del Este WinPlus 跨站脚本漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Informática del Este WinPlus是西班牙Informática del Este公司的一个人力资源管理平台。

Informática del Este WinPlus v24.11.27版本存在跨站脚本漏洞,该漏洞源于对参数descripcion的输入验证不足,可能导致存储型跨站脚本攻击。
影响范围: winplus,[24.11.27,24.11.27]
参考链接: https://www.oscs1024.com/hd/MPS-njk1-eyvo

SourceCodester Interview Management System 代码注入漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester Interview Management System是SourceCodester开源的一个面试管理系统。

SourceCodester Interview Management System 1.0版本存在代码注入漏洞,该漏洞源于对文件/editQuestion.php中参数Question的错误操作,可能导致跨站脚本攻击。
影响范围: interview_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-aehj-6142

WSO2多款产品 安全漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WSO2 API Manager等都是美国WSO2公司的产品。WSO2 API Manager是一套API生命周期管理解决方案。WSO2 Identity Server(IS)是一款身份认证服务器。WSO2 API Control Plane是一个控制面板。

WSO2多款产品存在安全漏洞,该漏洞源于mutual TLS实现中缺少认证强制执行,可能导致未经认证的请求被允许。以下产品受到影响:WSO2 Universal Gateway、WSO2 Traffic Manager、WSO2 API Control Plane、WSO2 API Manager、WSO2 Identity Server。
影响范围: wso2_api_manager,[2.2.0,2.2.0.58)、[3.1.0,3.1.0.339)、[3.2.0,3.2.0.439)、[2.6.0,2.6.0.145)、[4.3.0,4.3.0.73)、[4.5.0,4.5.0.21)、[4.2.0,4.2.0.161)、[2.5.0,2.5.0.84)、[4.4.0,4.4.0.37)、[3.0.0,3.0.0.175)、[3.2.1,3.2.1.59)、[4.0.0,4.0.0.359)、[4.1.0,4.1.0.222)
参考链接: https://www.oscs1024.com/hd/MPS-1xbq-zks4

SourceCodester Student Grades Management System 安全漏洞

漏洞评级: 中危,6.8
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: SourceCodester Student Grades Management System是SourceCodester开源的一个学生成绩管理系统。

SourceCodester Student Grades System 1.0版本存在安全漏洞,该漏洞源于/classroom.php文件中create_classroom函数对name/description参数操作不当,可能导致存储型跨站脚本。
影响范围: student_grades_management_system,[1.0,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-29cn-uf40

E-commerce 安全漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: E-commerce是Bhabishya Ghimire个人开发者的一个动态的电子商务网站。

E-commerce v1.0版本存在安全漏洞,该漏洞源于DOM型跨站脚本,可能导致任意JavaScript执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ekal-znur

Windu CMS 安全漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Windu CMS(温杜CMS)是Windu公司的一套轻量级的网站内容管理系统(CMS)。

Windu CMS 4.1版本存在安全漏洞,该漏洞源于用户枚举漏洞,可能导致暴力破解攻击。
影响范围: Windu CMS,(-∞,4.1]

windu_cms,[4.1,4.1]
参考链接: https://www.oscs1024.com/hd/MPS-7g3d-m0vq

Windu CMS 跨站脚本漏洞

漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Windu CMS(温杜CMS)是Windu公司的一套轻量级的网站内容管理系统(CMS)。

Windu CMS 4.1版本存在跨站脚本漏洞,该漏洞源于输入验证不足,可能导致存储型跨站脚本攻击。
影响范围: Windu CMS,(-∞,4.1]

windu_cms,[4.1,4.1]
参考链接: https://www.oscs1024.com/hd/MPS-zxu2-bfac

Windu CMS 安全漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Windu CMS(温杜CMS)是Windu公司的一套轻量级的网站内容管理系统(CMS)。

Windu CMS 4.1版本存在安全漏洞,该漏洞源于客户端暴力破解保护不足,可能导致暴力破解攻击。
影响范围: Windu CMS,(-∞,4.1]

windu_cms,[4.1,4.1]
参考链接: https://www.oscs1024.com/hd/MPS-1j8b-4wru

Windu CMS 跨站脚本漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Windu CMS(温杜CMS)是Windu公司的一套轻量级的网站内容管理系统(CMS)。

Windu CMS 4.1版本存在跨站脚本漏洞,该漏洞源于输入验证不足,可能导致存储型跨站脚本攻击。
影响范围: Windu CMS,(-∞,4.1]

windu_cms,[4.1,4.1]
参考链接: https://www.oscs1024.com/hd/MPS-021t-jn3v

Windu CMS 跨站请求伪造漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Windu CMS(温杜CMS)是Windu公司的一套轻量级的网站内容管理系统(CMS)。

Windu CMS 4.1版本存在跨站请求伪造漏洞,该漏洞源于跨站请求伪造保护不足,可能导致恶意文件上传。
影响范围: Windu CMS,(-∞,4.1]

windu_cms,[4.1,4.1]
参考链接: https://www.oscs1024.com/hd/MPS-od34-7ujk

Windu CMS 跨站请求伪造漏洞

漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Windu CMS(温杜CMS)是Windu公司的一套轻量级的网站内容管理系统(CMS)。

Windu CMS 4.1版本存在跨站请求伪造漏洞,该漏洞源于跨站请求伪造保护不足,可能导致用户被删除。
影响范围: Windu CMS,(-∞,4.1]

windu_cms,[4.1,4.1]
参考链接: https://www.oscs1024.com/hd/MPS-aq6k-4ose

供应链投毒预警

AMD Store Queue 安全漏洞

漏洞描述: AMD Store Queue是美国超威半导体(AMD)公司的一个处理器架构中的重要组件,主要用于管理存储(Store)操作的指令队列。

AMD Store Queue存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
影响范围: IBM Planning Analytics Local,(2.1.0,2.1.14]

planning_analytics_local,[2.1.0,2.1.15)

planning_analytics_workspace,[2.1.0,2.1.15)
参考链接: https://www.oscs1024.com/hd/MPS-pqcd-4xkj

WordPress plugin The Classified Listing -- Classified ads & Business Directory Plugin 代码注入漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin The Classified Listing -- Classified ads & Business Directory Plugin 5.0.3及之前版本存在代码注入漏洞,该漏洞源于未正确验证值即执行do_shortcode,可能导致任意短代码执行。
影响范围: Classified Listing -- AI-Powered Classified ads & Business Directory Plugin,(-∞,5.0.3]
参考链接: https://www.oscs1024.com/hd/MPS-4njm-ps9c

NPM组件 amazon-testpackage 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 amazon-testpackage 等组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。
影响范围: amazon-testpackage,[0.0.1,1.0.0]

ancestry-unified-logger,[80.0.0,85.0.0]

bignumx,[1.0.0,1.0.0]

c2-ddos-del,[1.0.9,1.0.9]

calculator-40ed,[4.0.0,5.0.0]

calculator-ad83,[2.2.0,2.2.0]

internallib_v881,[1.0.3,1.0.3]

mender-gui,[7.7.7,7.7.7]

node-calculator-0f50,[9.9.9,10.9.9]

node-calculator-1b6e,[3.0.10,3.0.11]

node-calculator-25bb,[4.0.0,4.0.0]

node-calculator-290c,[7.1.1,8.1.1]

node-calculator-3e62,[2.1.0,2.2.0]

node-calculator-40ed,[5.0.0,6.0.0]

node-calculator-4e41,[2.1.0,2.7.0]

node-calculator-5b8f,[3.0.0,3.3.0]

node-calculator-603e,[2.2.0,4.0.0]

node-calculator-73dd,[2.1.0,2.1.0]

node-calculator-78c0,[9.0.0,9.0.0]

node-calculator-7b82,[2.4.0,2.6.0]

node-calculator-7bea,[1.0.9,1.0.11]

node-calculator-8ddb,[1.0.11,3.0.13]

node-calculator-8f0c,[4.0.0,4.0.0]

node-calculator-91aa,[2.1.0,2.1.0]

node-calculator-98b6,[3.0.8,3.0.17]

node-calculator-9e41,[3.0.11,4.0.0]

node-calculator-a34e,[3.1.1,99999999999.1.1]

node-calculator-ac24,[2.1.0,2.1.0]

node-calculator-bde6,[3.7.0,3.7.0]

node-calculator-c0e3,[2.1.0,2.1.0]

node-calculator-c213,[1.0.0,1.0.9]

node-calculator-de84,[2.1.1,2.1.1]

node-calculator-dfd9,[3.0.0,3.0.5]

node-calculator-e776,[4.0.0,4.0.0]

node-calculator-ecec,[3.0.1,3.0.9]

node-calculator-f2af,[4.0.0,4.0.0]

node-calculator-f483,[3.3.0,3.7.0]

node-calculator-fc9a,[3.0.9,3.0.10]

node-calculator-fe54,[2.7.0,2.7.0]

node-calculator-x7k9,[3.0.0,4.0.0]

osint-stlux,[1.0.0,1.0.0]

tailwindcss-bootstrap-color,[1.17.19,1.17.19]

tailwindcss-csstree,[0.3.7,0.3.7]

transparent-example-request99,[1.0.0,1.0.6]

ui-cluster-driver-otccce,[5.5.5,5.5.5]

wealthbox-marketing,[0.0.1,1.0.0]

workvivo-chatbot,[0.0.1,1.0.0]

workvivo-layout-extension,[0.0.1,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-mct2-hye9

WordPress plugin Gravity Forms 代码问题漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Gravity Forms 2.9.21.1及之前版本存在代码问题漏洞,该漏洞源于缺少文件类型验证,可能导致任意文件上传。
影响范围: Gravity Forms,(-∞,2.9.21.1]
参考链接: https://www.oscs1024.com/hd/MPS-46y0-xa13

PyPI仓库 spellcheckers 组件内嵌后门

漏洞描述: 当用户安装受影响版本的 spellcheckers Python组件包时会与攻击者可控的C2服务器建立持久化连接,攻击者可对用户主机进行远控。
影响范围: spellcheckers,[1.0.0,1.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-jt8h-20e7

WordPress plugin Post Type Switcher 安全漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Post Type Switcher 4.0.0及之前版本存在安全漏洞,该漏洞源于缺少用户控制键验证,可能导致不安全的直接对象引用。
影响范围: Post Type Switcher,(-∞,4.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-03d4-hxl6

WordPress plugin VK All in One Expansion Unit 安全漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin VK All in One Expansion Unit 9.112.1及之前版本存在安全漏洞,该漏洞源于输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: VK All in One Expansion Unit,(-∞,9.112.1]
参考链接: https://www.oscs1024.com/hd/MPS-gd9l-cxjv

WordPress plugin VK All in One Expansion Unit 安全漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin VK All in One Expansion Unit 9.112.1及之前版本存在安全漏洞,该漏洞源于逻辑错误导致清理未应用,可能导致存储型跨站脚本攻击。
影响范围: VK All in One Expansion Unit,(-∞,9.112.1]
参考链接: https://www.oscs1024.com/hd/MPS-7i2x-sjk1

Mitsubishi Electric多款产品 安全漏洞

漏洞描述: Mitsubishi Electric MILCO.S Setting Application和Mitsubishi Electric MILCO.S Easy Switch Application都是日本三菱电机(Mitsubishi Electric)公司的产品。Mitsubishi Electric MILCO.S Setting Application是一个照明控制系统的配套软件。Mitsubishi Electric MILCO.S Easy Switch Application是一个开关控制软件。

Mitsubishi Electric多款产品存在安全漏洞,该漏洞源于不受控制的搜索路径元素,可能导致恶意代码执行。以下产品受到影响:MILCO.S Setting Application、MILCO.S Setting Application (IR)、MILCO.S Easy Setting Application和MILCO.S Easy Switch Application。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jb1e-fzl3

WordPress plugin Coil Web Monetization 跨站请求伪造漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Coil Web Monetization 2.0.2及之前版本存在跨站请求伪造漏洞,该漏洞源于缺少或错误的随机数验证,可能导致跨站请求伪造攻击。
影响范围: Coil Web Monetization,(-∞,2.0.2]
参考链接: https://www.oscs1024.com/hd/MPS-398b-cy0o

WordPress plugin RTMKit Addons for Elementor 跨站脚本漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin RTMKit Addons for Elementor 1.6.1及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: RTMKit,(-∞,1.6.5]
参考链接: https://www.oscs1024.com/hd/MPS-w68o-lez7

WordPress plugin Gutenify 跨站脚本漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Gutenify 1.5.9及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: Gutenify -- Visual Site Builder Blocks & Site Templates.,(-∞,1.5.9]
参考链接: https://www.oscs1024.com/hd/MPS-n671-b2ec

WordPress plugin Category and Product Woocommerce Tabs 安全漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Category and Product Woocommerce Tabs 1.0及之前版本存在安全漏洞,该漏洞源于输入验证不足,可能导致本地文件包含攻击。
影响范围: Category and Product Woocommerce Tabs,(-∞,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-hq1y-l2ce

WordPress plugin Local Syndication 代码问题漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Local Syndication 1.5a及之前版本存在代码问题漏洞,该漏洞源于使用不安全的远程获取函数,可能导致服务端请求伪造攻击。
影响范围: Local Syndication,(-∞,1.5a]
参考链接: https://www.oscs1024.com/hd/MPS-pwk5-ts0z

NPM组件 workvivo-anniversary-automation 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 workvivo-anniversary-automation 等NPM组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。
影响范围: integrator-2829,[1.4.4,1.4.5]

integrator-2830,[1.4.4,1.4.5]

integrator-filescrypt2025,[2.4.5,2.4.5]

signals-embed,[1.0.2,1.0.4]

workvivo-anniversary-automation,[0.0.1,0.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-rmwb-jg1c

NPM组件 node-calculator-0c8f 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 node-calculator-0c8f 等NPM组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。
影响范围: node-calculator-0c8f,[3.0.0,3.0.10]

node-calculator-190a,[4.0.0,4.0.0]

node-calculator-1dc0,[2.9.0,2.9.0]

node-calculator-215d,[2.9.0,2.10.0]

node-calculator-2eb4,[2.5.5,2.5.5]

node-calculator-98ba,[2.4.0,2.4.0]

node-calculator-fa00,[2.5.5,2.5.5]

node-calculator-feea,[1.0.0,3.0.11]
参考链接: https://www.oscs1024.com/hd/MPS-lnst-m3ja

WordPress plugin Checkout Files Upload for WooCommerce 跨站脚本漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Checkout Files Upload for WooCommerce 2.2.1及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: Checkout Files Upload for WooCommerce,(-∞,2.2.1]
参考链接: https://www.oscs1024.com/hd/MPS-j13a-zoyp

WordPress plugin Element Pack Addons for Elementor 跨站脚本漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Element Pack Addons for Elementor 8.3.4及之前版本存在跨站脚本漏洞,该漏洞源于Open Street Map小部件的标记内容参数输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: Element Pack Addons for Elementor,(-∞,8.3.4]
参考链接: https://www.oscs1024.com/hd/MPS-29aw-l4od

WordPress plugin Simple User Import Export 安全漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Simple User Import Export 1.1.7及之前版本存在安全漏洞,该漏洞源于导入导出用户功能存在CSV注入漏洞,可能导致代码执行。
影响范围: Simple User Import Export,(-∞,1.1.7]
参考链接: https://www.oscs1024.com/hd/MPS-lvhp-w1qf

WordPress plugin Enable SVG, WebP, and ICO Upload 代码问题漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Enable SVG, WebP, and ICO Upload 1.1.2及之前版本存在代码问题漏洞,该漏洞源于文件类型验证不足,可能导致任意文件上传。
影响范围: Enable SVG, WebP, and ICO Upload,(-∞,1.1.2]
参考链接: https://www.oscs1024.com/hd/MPS-g7jd-ucay

WordPress plugin Live sales notification for WooCommerce 安全漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Live sales notification for WooCommerce 2.3.39及之前版本存在安全漏洞,该漏洞源于缺少授权检查,可能导致敏感客户信息泄露。
影响范围: Live sales notification for WooCommerce,(-∞,2.3.39]
参考链接: https://www.oscs1024.com/hd/MPS-49eu-wifz

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin Photonic Gallery & Lightbox for Flickr, SmugMug & Others 3.21及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: Photonic Gallery & Lightbox for Flickr, SmugMug & Others,(-∞,3.21]
参考链接: https://www.oscs1024.com/hd/MPS-xlea-9z6i

WordPress plugin wModes 安全漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin wModes 1.2.2及之前版本存在安全漏洞,该漏洞源于未正确验证用户授权,可能导致授权绕过攻击。
影响范围: wModes -- Catalog Mode, Product Pricing, Enquiry Forms & Promotions | for WooCommerce,(-∞,1.2.2]
参考链接: https://www.oscs1024.com/hd/MPS-pd2i-6g5z

PyPI仓库 requtils 组件窃取用户 Stripe API 密钥

漏洞描述: 当用户安装受影响版本的 requtils Python组件包时会窃取用户的 Stripe API 密钥并发送到攻击者可控的Webhook地址。
影响范围: requtils,[1.0.0,1.0.2]
参考链接: https://www.oscs1024.com/hd/MPS-5n1i-3pfs

NPM组件 alicenpmpackage 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 alicenpmpackage 等NPM组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。
影响范围: alicenpmpackage,[9.9.9,9.9.9]

etherlib-generator,[0.0.0,0.2.0]

german-spell-check,[1.0.0,2.1.1]

multer-cli,[1.0.0,2.0.1]

n8n-nodes-social-tiktok,[0.1.0,0.1.13]

raydium-bs58,[1.9.7,1.9.7]

tailwind-chaos,[1.7.4,1.7.4]

tailwind-scrollbar-plugin,[1.0.0,2.5.1]

vite-plugin-tailwind-purge,[0.0.1,0.3.8]
参考链接: https://www.oscs1024.com/hd/MPS-9ys0-rvbi

WordPress plugin WP Migrate Lite -- WordPress Migration Made Easy 代码问题漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin WP Migrate Lite -- WordPress Migration Made Easy 2.7.6及之前版本存在代码问题漏洞,该漏洞源于wpmdb_flush AJAX操作存在盲服务端请求伪造,可能导致内部服务信息泄露。
影响范围: WP Migrate Lite -- WordPress Migration Made Easy,(-∞,2.7.6]
参考链接: https://www.oscs1024.com/hd/MPS-9rws-dfk5

WSO2多款产品 安全漏洞

漏洞描述: WSO2 Open Banking AM等都是美国WSO2公司的产品。WSO2 Open Banking AM是一个开放银行加速器。WSO2 Open Banking IAM是一种用于开放银行(Open Banking)领域的身份和访问管理解决方案。WSO2 Traffic Manager是一个调节和管理API流量的组件。

WSO2多款产品存在安全漏洞,该漏洞源于在Carbon控制台的事件处理器中使用HTTP GET方法进行状态更改操作,可能导致跨站请求伪造攻击。以下产品受到影响:WSO2 Open Banking AM、WSO2 Open Banking IAM、WSO2 Traffic Manager、WSO2 Universal Gateway、WSO2 API Control Plane、WSO2 API Manager、WSO2 Identity Server。
影响范围: wso2_open_banking_am,[2.0.0,2.0.0.398)
参考链接: https://www.oscs1024.com/hd/MPS-wkl8-oavi

WordPress plugin AI Engine 代码问题漏洞

漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。

WordPress plugin AI Engine 3.1.8及之前版本存在代码问题漏洞,该漏洞源于rest_helpers_create_images函数存在服务端请求伪造,可能导致内部服务信息查询和修改。
影响范围: AI Engine,(-∞,3.1.8]
参考链接: https://www.oscs1024.com/hd/MPS-bv0j-925x

相关推荐
Black蜡笔小新1 小时前
视频融合平台EasyCVR助力守护渔业牧区安全与增效
安全·音视频
q***57741 小时前
pg_sql关于时间的函数
数据库·sql
扣丁梦想家2 小时前
PostgreSQL 入门到精通 + Java & Spring Boot 实战教程
数据库·spring boot·postgresql
海奥华22 小时前
分库分表技术详解:从入门到实践
数据库·后端·mysql·golang
wangsiling62 小时前
11.13zy
linux·服务器·网络
发光小北2 小时前
SG-TCP-COE-210(Modbus TCP 转 CANOpen 网关)
网络·网络协议·tcp/ip
路由侠内网穿透.3 小时前
外部访问 Python 搭建的 HTTP 服务器
运维·服务器·网络·网络协议·http·远程工作
charlie1145141913 小时前
勇闯前后端Week2:后端基础——HTTP与REST
开发语言·网络·笔记·网络协议·学习·http