「2025年11月19日」新增「91」条漏洞预警信息,其中
- CVE漏洞预警「0」条
- 商业软件漏洞预警「63」条
- 供应链投毒预警「28」条
商业软件漏洞预警
Times Software E-Payroll 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Times Software E-Payroll是新加坡Times Software公司的一个薪资管理系统。
Times Software E-Payroll存在安全漏洞,该漏洞源于POST参数清理不当,可能导致拒绝服务攻击和SQL注入攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-nmb7-51ud
Checkmk 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Checkmk是Checkmk公司的一个 IT 监控平台。
Checkmk 2.4.0版本至2.4.0p16之前版本存在安全漏洞,该漏洞源于权限验证不足,可能导致未经授权的操作或信息泄露。
影响范围: checkmk,[2.4.0,2.4.0p16)
参考链接: https://www.oscs1024.com/hd/MPS-evos-xtf5
Checkmk 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Checkmk是Checkmk公司的一个 IT 监控平台。
Checkmk 2.2.0版本、2.3.0版本和2.4.0版本至2.4.0p16之前版本存在安全漏洞,该漏洞源于REST API端点权限验证不足,可能导致未经授权的操作或信息泄露。
影响范围: checkmk,[2.4.0,2.4.0p16)、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-km0r-o5wi
Mattermost 安全漏洞
漏洞评级: 低危,3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Mattermost是美国Mattermost公司的一个开源协作平台。
Mattermost 10.11.x版本至10.11.3版本和10.5.x版本至10.5.11版本存在安全漏洞,该漏洞源于未能强制执行访问权限,可能导致确定用户何时读取了频道。
影响范围: Mattermost,(10.11.0,10.11.3]、(10.5.0,10.5.11]
github.com/mattermost/mattermost-server,[10.5.0,10.5.12)、[10.11.0,10.11.4)
github.com/mattermost/mattermost/server/v8,(-∞,8.0.0-20250905150616-ba86dfc5876b6)
参考链接: https://www.oscs1024.com/hd/MPS-qbm8-arxe
Eclipse Jersey 竞争条件问题漏洞
漏洞评级: 严重,9.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Eclipse Jersey是Eclipse基金会的一个Java Web服务开发框架。
Eclipse Jersey 2.45版本、3.0.16版本和3.1.9版本存在竞争条件问题漏洞,该漏洞源于竞争条件可能导致忽略关键SSL配置,可能导致未经授权的信任。
影响范围: org.glassfish.jersey.core:jersey-client,[4.0.0-M1,4.0.0-M2)、[3.0.0-M1,3.0.17)、[3.1.0-M1,3.1.10)、(-∞,2.46)、[3.1.9,3.1.10)、[2.45,2.46)、[3.0.16,3.0.17)
参考链接: https://www.oscs1024.com/hd/MPS-m2cs-bfrt
Hospital Management System 安全漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Hospital Management System是Pon Aravind Boominathan个人开发者的一个医院管理软件。
Hospital Management System v4版本存在安全漏洞,该漏洞源于admin-panel1.php中对demail参数处理不当,可能导致SQL注入。
影响范围: hospital_management_system,[4.0,4.0]
参考链接: https://www.oscs1024.com/hd/MPS-2kys-ufw3
Fortinet FortiPAM 安全漏洞
漏洞评级: 中危,4.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiPAM是美国飞塔(Fortinet)公司的一款权限访问控制的平台。
Fortinet FortiPAM存在安全漏洞,该漏洞源于内存中敏感信息明文存储,可能导致凭据泄露。以下版本受到影响:1.6.0版本和1.5所有版本和1.4所有版本和1.3所有版本和1.2所有版本和1.1所有版本和1.0所有版本。
影响范围: FortiPAM,(1.3.0,1.3.1]、(1.1.0,1.1.2]、(1.5.0,1.5.1]、(1.4.0,1.4.3]、(1.0.0,1.0.3]
fortipam,[1.0.0,1.6.1)
参考链接: https://www.oscs1024.com/hd/MPS-kz1b-6ne3
Fortinet FortiWeb 信任管理问题漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。
Fortinet FortiWeb存在信任管理问题漏洞,该漏洞源于使用硬编码凭证,可能导致访问redis服务数据。以下版本受到影响:7.6.0版本、7.4所有版本、7.2所有版本和7.0所有版本。
影响范围: FortiWeb,(7.4.0,7.4.11]、(7.2.0,7.2.12]、(7.0.0,7.0.12]
fortiweb,[7.0.0,7.6.1)
参考链接: https://www.oscs1024.com/hd/MPS-b5ld-zphj
Fortinet FortiOS 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。
Fortinet FortiOS存在安全漏洞,该漏洞源于栈缓冲区溢出,可能导致执行任意代码。以下版本受到影响:7.6.0版本至7.6.3版本、7.4.0版本至7.4.8版本、7.2所有版本、7.0所有版本、6.4所有版本、6.2所有版本、6.0所有版本和25.3.b版本。
影响范围: FortiOS,(6.0.0,6.0.18]、(6.2.0,6.2.17]、(7.6.0,7.6.3]、(6.4.0,6.4.16]、(7.4.0,7.4.8]、(7.2.0,7.2.12]、(7.0.0,7.0.18]
fortios,[7.6.0,7.6.4)、[6.0.0,7.4.9)
fortisase,[25.3.89,25.3.89]
参考链接: https://www.oscs1024.com/hd/MPS-j8b3-vz7x
Fortinet FortiVoice SQL注入漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiVoice是美国飞塔(Fortinet)公司的一个统一通信和协作即服务。
Fortinet FortiVoice 7.2.0版本至7.2.2版本和7.0.0版本至7.0.7版本存在SQL注入漏洞,该漏洞源于SQL命令中和不当,可能导致执行任意代码。
影响范围: FortiVoice,(7.2.0,7.2.2]
fortivoice,[7.2.0,7.2.3)、[7.0.0,7.0.8)
参考链接: https://www.oscs1024.com/hd/MPS-hdyi-7uro
Fortinet FortiWeb 认证用户命令注入漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。
Fortinet FortiWeb存在安全漏洞,该漏洞源于OS命令中和不当,可能导致执行任意代码。当攻击者能够以认证用户身份访问 FortiWeb 的 API 或 CLI 接口时,构造恶意 HTTP 请求可触发命令注入,从而在底层操作系统上执行未经授权的命令。
影响范围: FortiWeb,(7.0.2,7.0.11]、(7.6.0,7.6.4]、(7.2.0,7.2.11]、(7.4.0,7.4.8]
fortiweb,[7.2.0,7.2.12)、[8.0.0,8.0.2)、[7.4.0,7.4.11)、[7.6.0,7.6.6)、[7.0.0,7.0.12)
参考链接: https://www.oscs1024.com/hd/MPS-04zw-6k2r
Cinnamon kotaemon 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Cinnamon kotaemon是Cinnamon开源的一个基于RAG的开源工具。
Cinnamon kotaemon 0.11.0版本存在安全漏洞,该漏洞源于客户端localStorage中存储明文密码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-hd1n-z50x
Cinnamon kotaemon 安全漏洞
漏洞评级: 中危,6.1
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Cinnamon kotaemon是Cinnamon开源的一个基于RAG的开源工具。
Cinnamon kotaemon 0.11.0版本存在安全漏洞,该漏洞源于跨站脚本,可能导致执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-58yw-xk3e
Fortinet FortiADC 信息泄露漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。
Fortinet FortiADC存在信息泄露漏洞,该漏洞源于敏感信息暴露,可能导致获取外部资源密码。以下版本受到影响:7.4.0版本、7.2所有版本、7.1所有版本、7.0所有版本和6.2所有版本。
影响范围: FortiADC,(7.2.0,7.2.8]、(7.0.0,7.0.6]、(7.1.0,7.1.5]、(6.2.0,6.2.6]
fortiadc,[6.2.0,7.4.3)
参考链接: https://www.oscs1024.com/hd/MPS-sm1l-v3i6
Fortinet FortiClientWindows 安全漏洞
漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiClientWindows是美国飞塔(Fortinet)公司的一套基于Windows平台的移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。
Fortinet FortiClientWindows 7.4.0版本至7.4.3版本、7.2.0版本至7.2.10版本和7.0所有版本存在安全漏洞,该漏洞源于活动调试代码,可能导致检索保存的VPN用户密码。
影响范围: FortiClientWindows,(7.2.0,7.2.10]、(7.0.0,7.0.14]、(7.4.0,7.4.3]
forticlient,[7.4.0,7.4.4)、[7.0.0,7.2.11)
参考链接: https://www.oscs1024.com/hd/MPS-6gdc-kiut
Fortinet多款产品 安全漏洞
漏洞评级: 低危,1.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiOS等都是美国飞塔(Fortinet)公司的产品。Fortinet FortiOS是一套专用于FortiGate网络安全平台上的安全操作系统。Fortinet FortiProxy是一种安全的网络代理,通过结合多种检测技术,如Web过滤、DNS过滤、DLP、反病毒、入侵防御和高级威胁保护,可以保护员工免受网络攻击。FortiProxy有助于减少带宽需求,并通过内容和视频缓存优化网络。Fortinet FortiPAM是一款权限访问控制的平台。
Fortinet多款产品存在安全漏洞,该漏洞源于权限管理不当,可能导致绕过可信主机策略。以下产品及版本受到影响:FortiOS 7.6.0版本至7.6.3版本、FortiOS 7.4所有版本、FortiOS 7.2所有版本、FortiOS 7.0所有版本、FortiOS 6.4所有版本、FortiPAM 1.6.0版本、FortiPAM 1.5所有版本、FortiPAM 1.4所有版本、FortiPAM 1.3所有版本、FortiPAM 1.2所有版本、FortiPAM 1.1所有版本、FortiPAM 1.0所有版本、FortiProxy 7.6.0版本至7.6.3版本、FortiProxy 7.4所有版本、FortiProxy 7.2所有版本和FortiProxy 7.0所有版本。
影响范围: FortiOS,(7.4.0,7.4.9]、(7.0.0,7.0.18]、(7.6.0,7.6.3]、(7.2.0,7.2.12]、(6.4.0,6.4.16]
FortiPAM,(1.3.0,1.3.1]、(1.0.0,1.0.3]、(1.5.0,1.5.1]、(1.4.0,1.4.3]、(1.1.0,1.1.2]
FortiProxy,(7.4.0,7.4.11]、(7.0.0,7.0.22]、(7.6.0,7.6.3]、(7.2.0,7.2.15]
fortios,[6.4.0,7.6.4)
fortipam,[1.0.0,1.6.1)
fortiproxy,[7.0.0,7.6.4)
参考链接: https://www.oscs1024.com/hd/MPS-t1zk-aix5
cbor2 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: cbor2是Alex Grönholm个人开发者的一个具有广泛标签支持的二进制对象表示序列化格式编码和解码的库。
cbor2 5.7.0及之前版本存在安全漏洞,该漏洞源于decode_definite_long_string函数整数下溢和内存泄漏,可能导致越界读取和资源耗尽。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-90r1-xak4
Fast-DDS 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Fast-DDS是eProsima开源的一个完整的 DDS。
Fast-DDS v3.3及之前版本存在安全漏洞,该漏洞源于Time_t:: fraction函数整数溢出,可能导致无限循环。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rzsy-7fwq
OpenML Frontend 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: OpenML Frontend是OpenML开源的一个OpenML前端页面。
OpenML Frontend v2.0.20241110版本存在安全漏洞,该漏洞源于使用可预测的基于MD5的令牌,可能导致账户接管。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3ac2-dnk7
GNU GRUB 安全漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GNU GRUB是GNU社区的一款Linux系统引导程序。
GNU GRUB存在安全漏洞,该漏洞源于gettext模块释放后重用,可能导致拒绝服务或数据泄露。
影响范围: grub2,影响所有版本、影响所有版本
grub2-common,影响所有版本、影响所有版本、影响所有版本
grub2-efi-aa64,影响所有版本、影响所有版本
grub2-efi-aa64-cdboot,影响所有版本、影响所有版本
grub2-efi-aa64-modules,影响所有版本、影响所有版本
grub2-efi-ia32,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-modules,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-modules,影响所有版本、影响所有版本、影响所有版本
grub2-pc,影响所有版本、影响所有版本、影响所有版本
grub2-pc-modules,影响所有版本、影响所有版本、影响所有版本
grub2-ppc64le,影响所有版本、影响所有版本
grub2-ppc64le-modules,影响所有版本、影响所有版本
grub2-tools,影响所有版本、影响所有版本、影响所有版本
grub2-tools-efi,影响所有版本、影响所有版本
grub2-tools-extra,影响所有版本、影响所有版本、影响所有版本
grub2-tools-minimal,影响所有版本、影响所有版本、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-2wol-scjy
GNU GRUB 安全漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GNU GRUB是GNU社区的一款Linux系统引导程序。
GNU GRUB存在安全漏洞,该漏洞源于normal_exit命令未正确注销,可能导致释放后重用问题,造成系统崩溃或数据机密性和完整性受损。
影响范围: grub2,影响所有版本、影响所有版本
grub2-common,影响所有版本、影响所有版本、影响所有版本
grub2-efi-aa64,影响所有版本、影响所有版本
grub2-efi-aa64-cdboot,影响所有版本、影响所有版本
grub2-efi-aa64-modules,影响所有版本、影响所有版本
grub2-efi-ia32,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-modules,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-modules,影响所有版本、影响所有版本、影响所有版本
grub2-pc,影响所有版本、影响所有版本、影响所有版本
grub2-pc-modules,影响所有版本、影响所有版本、影响所有版本
grub2-ppc64le,影响所有版本、影响所有版本
grub2-ppc64le-modules,影响所有版本、影响所有版本
grub2-tools,影响所有版本、影响所有版本、影响所有版本
grub2-tools-efi,影响所有版本、影响所有版本
grub2-tools-extra,影响所有版本、影响所有版本、影响所有版本
grub2-tools-minimal,影响所有版本、影响所有版本、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-ow4t-p0b2
GNU GRUB 安全漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GNU GRUB是GNU社区的一款Linux系统引导程序。
GNU GRUB存在安全漏洞,该漏洞源于normal命令释放后重用,可能导致拒绝服务或系统崩溃。
影响范围: grub2,影响所有版本、影响所有版本
grub2-common,影响所有版本、影响所有版本、影响所有版本
grub2-efi-aa64,影响所有版本、影响所有版本
grub2-efi-aa64-cdboot,影响所有版本、影响所有版本
grub2-efi-aa64-modules,影响所有版本、影响所有版本
grub2-efi-ia32,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-modules,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-modules,影响所有版本、影响所有版本、影响所有版本
grub2-pc,影响所有版本、影响所有版本、影响所有版本
grub2-pc-modules,影响所有版本、影响所有版本、影响所有版本
grub2-ppc64le,影响所有版本、影响所有版本
grub2-ppc64le-modules,影响所有版本、影响所有版本
grub2-tools,影响所有版本、影响所有版本、影响所有版本
grub2-tools-efi,影响所有版本、影响所有版本
grub2-tools-extra,影响所有版本、影响所有版本、影响所有版本
grub2-tools-minimal,影响所有版本、影响所有版本、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-ps2a-wrcv
GNU GRUB 安全漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GNU GRUB是GNU社区的一款Linux系统引导程序。
GNU GRUB存在安全漏洞,该漏洞源于USB设备字符串转换处理不当,可能导致拒绝服务或数据损坏。
影响范围: grub2,影响所有版本、影响所有版本
grub2-common,影响所有版本、影响所有版本、影响所有版本
grub2-efi-aa64,影响所有版本、影响所有版本
grub2-efi-aa64-cdboot,影响所有版本、影响所有版本
grub2-efi-aa64-modules,影响所有版本、影响所有版本
grub2-efi-ia32,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-modules,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-modules,影响所有版本、影响所有版本、影响所有版本
grub2-pc,影响所有版本、影响所有版本、影响所有版本
grub2-pc-modules,影响所有版本、影响所有版本、影响所有版本
grub2-ppc64le,影响所有版本、影响所有版本
grub2-ppc64le-modules,影响所有版本、影响所有版本
grub2-tools,影响所有版本、影响所有版本、影响所有版本
grub2-tools-efi,影响所有版本、影响所有版本
grub2-tools-extra,影响所有版本、影响所有版本、影响所有版本
grub2-tools-minimal,影响所有版本、影响所有版本、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-6lzs-7nrb
GNU GRUB 安全漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GNU GRUB是GNU社区的一款Linux系统引导程序。
GNU GRUB存在安全漏洞,该漏洞源于网络模块中的释放后重用问题,可能导致拒绝服务。
影响范围: grub2,影响所有版本、影响所有版本
grub2-common,影响所有版本、影响所有版本、影响所有版本
grub2-efi-aa64,影响所有版本、影响所有版本
grub2-efi-aa64-cdboot,影响所有版本、影响所有版本
grub2-efi-aa64-modules,影响所有版本、影响所有版本
grub2-efi-ia32,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-modules,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-modules,影响所有版本、影响所有版本、影响所有版本
grub2-pc,影响所有版本、影响所有版本、影响所有版本
grub2-pc-modules,影响所有版本、影响所有版本、影响所有版本
grub2-ppc64le,影响所有版本、影响所有版本
grub2-ppc64le-modules,影响所有版本、影响所有版本
grub2-tools,影响所有版本、影响所有版本、影响所有版本
grub2-tools-efi,影响所有版本、影响所有版本
grub2-tools-extra,影响所有版本、影响所有版本、影响所有版本
grub2-tools-minimal,影响所有版本、影响所有版本、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-e06y-8unb
GNU GRUB 安全漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GNU GRUB是GNU社区的一款Linux系统引导程序。
GNU GRUB存在安全漏洞,该漏洞源于文件关闭过程中错误保留内存指针,可能导致拒绝服务。
影响范围: grub2,影响所有版本、影响所有版本
grub2-common,影响所有版本、影响所有版本、影响所有版本
grub2-efi-aa64,影响所有版本、影响所有版本
grub2-efi-aa64-cdboot,影响所有版本、影响所有版本
grub2-efi-aa64-modules,影响所有版本、影响所有版本
grub2-efi-ia32,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-ia32-modules,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-cdboot,影响所有版本、影响所有版本、影响所有版本
grub2-efi-x64-modules,影响所有版本、影响所有版本、影响所有版本
grub2-pc,影响所有版本、影响所有版本、影响所有版本
grub2-pc-modules,影响所有版本、影响所有版本、影响所有版本
grub2-ppc64le,影响所有版本、影响所有版本
grub2-ppc64le-modules,影响所有版本、影响所有版本
grub2-tools,影响所有版本、影响所有版本、影响所有版本
grub2-tools-efi,影响所有版本、影响所有版本
grub2-tools-extra,影响所有版本、影响所有版本、影响所有版本
grub2-tools-minimal,影响所有版本、影响所有版本、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-jn53-1mgq
HCL Connections 安全漏洞
漏洞评级: 低危,3.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: HCL Connections是印度HCL公司的一套企业协作平台。
HCL Connections 8.0版本存在安全漏洞,该漏洞源于应用程序数据渲染不当,可能导致敏感信息泄露。
影响范围: connections,[8.0,8.0]
参考链接: https://www.oscs1024.com/hd/MPS-tfn4-zjho
HPE Aruba Networking AOS-CX 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: HPE Aruba Networking AOS-CX是美国HPE公司的一系列交换机设备。
HPE Aruba Networking AOS-CX存在安全漏洞,该漏洞源于基于Web的管理界面访问控制不当,可能导致敏感信息泄露。
影响范围: HPE Aruba Networking AOS-CX,(10.16.0000,10.16.1000]、(10.13.0000,10.13.1090]、(10.15.0000,10.15.1020]、(10.10.0000,10.10.1160]、(10.14.0000,10.14.1050]
参考链接: https://www.oscs1024.com/hd/MPS-4fxl-32rg
HPE Aruba Networking Management Software 安全漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: HPE Aruba Networking Management Software是美国HPE公司的一个网络管理平台。
HPE Aruba Networking Management Software (Airwave)存在安全漏洞,该漏洞源于命令行界面存在命令注入漏洞,可能导致执行特权操作系统命令。
影响范围: HPE Aruba Networking Management Software (Airwave),(8.3.0.0,8.3.0.4]
参考链接: https://www.oscs1024.com/hd/MPS-8ydx-abrt
HPE Aruba Networking AOS-CX 安全漏洞
漏洞评级: 中危,6.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: HPE Aruba Networking AOS-CX是美国HPE公司的一系列交换机设备。
HPE Aruba Networking AOS-CX存在安全漏洞,该漏洞源于命令注入漏洞,可能导致远程代码执行。
影响范围: HPE Aruba Networkign AOS-CX,(10.13.0000,10.13.1090]、(10.16.0000,10.16.1000]、(10.14.0000,10.14.1050]、(10.15.0000,10.15.1020]、(10.10.0000,10.10.1160]
参考链接: https://www.oscs1024.com/hd/MPS-5ibg-6sj3
HPE Aruba Networking AOS-CX 安全漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: HPE Aruba Networking AOS-CX是美国HPE公司的一系列交换机设备。
HPE Aruba Networking AOS-CX存在安全漏洞,该漏洞源于平台级拒绝服务漏洞,可能导致交换机无法启动。
影响范围: HPE Aruba Networking AOS-CX,(10.15.0000,10.15.1020]、(10.14.0000,10.14.1050]、(10.10.0000,10.10.1160]、(10.13.0000,10.13.1090]、(10.16.0000,10.16.1000]
参考链接: https://www.oscs1024.com/hd/MPS-kufd-pqbh
HPE Aruba Networking 100 Series Cellular Bridge 安全漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: HPE Aruba Networking 100 Series Cellular Bridge是美国HPE公司的一款5G/4G移动网络无线桥接设备。
HPE Aruba Networking 100 Series Cellular Bridge存在安全漏洞,该漏洞源于命令行界面存在命令注入漏洞,可能导致执行任意命令。
影响范围: HPE Aruba Networking 100 Series Cellular Bridge,(10.7.0.0,10.7.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-hsz7-2f8o
HPE Aruba Networking 100 Series Cellular Bridge 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: HPE Aruba Networking 100 Series Cellular Bridge是美国HPE公司的一款5G/4G移动网络无线桥接设备。
HPE Aruba Networking 100 Series Cellular Bridge存在安全漏洞,该漏洞源于基于Web的管理界面存在拒绝服务漏洞,可能导致系统崩溃。
影响范围: HPE Aruba Networking 100 Series Cellular Bridge,(10.7.0.0,10.7.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-l17p-3jcb
mongo-c-driver 安全漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: mongo-c-driver是MongoDB开源的一个 C 语言的 MongoDB 官方驱动程序。
mongo-c-driver存在安全漏洞,该漏洞源于传递大型选项时可能读取无效内存。
影响范围: C Driver,(1.9.0,1.30.5]、(2.0.0,2.1.1]
PHP Driver,(0,2.1.2]
mongodb/mongodb-extension,(-∞,1.21.2)
参考链接: https://www.oscs1024.com/hd/MPS-jl18-ygh7
PNETLab 安全漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PNETLab是PNETLab公司的一个平台,允许下载实验室并将其共享给社区。
PNETLab 5.3.11版本存在安全漏洞,该漏洞源于qemu_options参数容易受到命令注入攻击。
影响范围: pnetlab,[5.3.11,5.3.11]
参考链接: https://www.oscs1024.com/hd/MPS-yr5a-3ens
LibreNMS SQL注入漏洞
漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: LibreNMS是LibreNMS社区的一套基于PHP和MySQL的开源网络监控系统。该系统具有自定义警报、自动发现网络环境和自动更新等特点。
LibreNMS 25.11.0之前版本存在SQL注入漏洞,该漏洞源于hostname参数未正确清理或绑定,可能导致SQL注入攻击。
影响范围: librenms,(-∞,25.11.0)
librenms/librenms,(-∞,25.10.0]
参考链接: https://www.oscs1024.com/hd/MPS-s1dp-g9yo
joserfc 安全漏洞
漏洞评级: 严重,9.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: joserfc是Authlib开源的一个Python库。
joserfc 1.3.3版本至1.3.5之前版本和1.4.0版本至1.4.2之前版本存在安全漏洞,该漏洞源于ExceededSizeError异常消息嵌入未解码JWT令牌部分,可能导致记录任意大的伪造JWT负载。
影响范围: joserfc,(-∞,1.4.2)、[1.3.3,+∞)、[1.4.0,+∞)、(-∞,1.3.5)
joserfc,[1.3.3,1.3.5)、[1.4.0,1.4.2)
参考链接: https://www.oscs1024.com/hd/MPS-mpgu-hnf9
LibreNMS 跨站脚本漏洞
漏洞评级: 中危,6.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: LibreNMS是LibreNMS社区的一套基于PHP和MySQL的开源网络监控系统。该系统具有自定义警报、自动发现网络环境和自动更新等特点。
LibreNMS 25.11.0之前版本存在跨站脚本漏洞,该漏洞源于/maps/nodeimage端点反射型跨站脚本,可能导致任意JavaScript执行。
影响范围: librenms,(-∞,25.11.0)
librenms/librenms,(-∞,25.11.0)
参考链接: https://www.oscs1024.com/hd/MPS-pmjw-3d6y
LibreNMS 安全漏洞
漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: LibreNMS是LibreNMS社区的一套基于PHP和MySQL的开源网络监控系统。该系统具有自定义警报、自动发现网络环境和自动更新等特点。
LibreNMS 25.11.0之前版本存在安全漏洞,该漏洞源于弱密码策略,可能导致暴力破解和凭据填充攻击。
影响范围: librenms,(-∞,25.11.0)
librenms/librenms,(-∞,25.11.0)
参考链接: https://www.oscs1024.com/hd/MPS-sw09-35y1
Kubevirt 安全漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Kubevirt是KubeVirt开源的一款虚拟机管理器。
Kubevirt 1.6.1之前版本和1.7.0之前版本存在安全漏洞,该漏洞源于hostDisk功能逻辑错误,可能导致读取和写入任意文件。
影响范围: kubevirt,(-∞,1.7.0)
kubevirt.io/kubevirt,[1.7.0-alpha.0,1.7.0-rc.0)、(-∞,1.6.1)
参考链接: https://www.oscs1024.com/hd/MPS-z6n0-hc5v
Open Forms 输入验证错误漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Open Forms是Open Formulieren开源的一种智能动态表格。用于快速创建通过 API 公开的强大而智能的表单。
Open Forms 3.2.7之前版本和3.3.3之前版本存在输入验证错误漏洞,该漏洞源于预填数据字段可被恶意用户修改。
影响范围: open-forms,(-∞,3.2.7)、[3.3.0,+∞)、(-∞,3.3.3)
参考链接: https://www.oscs1024.com/hd/MPS-yb0q-vuhd
Emby Server 安全漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Emby Server是个人开发者的一款功能强大的媒体服务器。该产品主要可用于视频音频和照片等多媒体整合编辑。
Emby Server 4.8.1.0之前版本和4.9.0.0-beta之前版本存在安全漏洞,该漏洞源于X-Emby-Client值未清理,可能导致恶意设备添加。
影响范围: Emby.Security,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-0xpn-3q5r
Piwigo 授权问题漏洞
漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Piwigo是Piwigo开源的一套基于Web的开源图片库软件。该软件包括图片管理、图片分类和权限管理等功能。
Piwigo 15.6.0版本存在授权问题漏洞,该漏洞源于密码重置功能未验证Host标头,可能导致账户接管。
影响范围: Piwigo,[15.6.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-9eqh-rf7t
Admin Tools Application 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Admin Tools Application是XWiki基金会开源的一款 XWiki 的高级管理工具。
Admin Tools Application 1.1之前版本存在安全漏洞,该漏洞源于访问控制不当,可能导致非管理员用户访问AdminTools.SpammedPages。
影响范围: application-admintools,(-∞,1.1)
com.xwiki.admintools:application-admintools,(-∞,1.1)
参考链接: https://www.oscs1024.com/hd/MPS-3tlg-v9nb
Drupal core 安全漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Drupal core是Drupal社区的一套用PHP语言开发的免费、开源的内容管理系统。
Drupal core 10.4.9之前版本、10.5.0版本至10.5.6之前版本、11.0.0版本至11.1.9之前版本和11.2.0版本至11.2.8之前版本存在安全漏洞,该漏洞源于用户界面关键信息错误表示,可能导致内容欺骗。
影响范围: Drupal core,(8.0.0,10.4.9)、(11.2.0,11.2.8)、(10.5.0,10.5.6)、(11.0.0,11.1.9)
drupal/core,[8.0.0,10.4.9)、[11.0.0,11.1.9)、[10.5.0,10.5.6)、[11.2.0,11.2.8)
参考链接: https://www.oscs1024.com/hd/MPS-s8n6-louk
Drupal core 安全漏洞
漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Drupal core是Drupal社区的一套用PHP语言开发的免费、开源的内容管理系统。
Drupal core 10.4.9之前版本、10.5.0版本至10.5.6之前版本、11.0.0版本至11.1.9之前版本和11.2.0版本至11.2.8之前版本存在安全漏洞,该漏洞源于使用包含敏感信息的浏览器缓存,可能导致利用错误配置的访问控制安全级别。
影响范围: Drupal core,(11.2.0,11.2.8)、(11.0.0,11.1.9)、(10.5.0,10.5.6)、(8.0.0,10.4.9)
drupal/core,[10.5.0,10.5.6)、[11.0.0,11.1.9)、[8.0.0,10.4.9)、[11.2.0,11.2.8)
参考链接: https://www.oscs1024.com/hd/MPS-z5dk-bhoc
Drupal Simple multi step form 安全漏洞
漏洞评级: 低危,3.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Drupal Simple multi step form是Drupal社区的一个表单模块。
Drupal Simple multi step form 2.0.0之前版本存在安全漏洞,该漏洞源于网页生成期间输入中和不当,可能导致跨站脚本攻击。
影响范围: drupal/simple_multistep,(-∞,2.0.0)
参考链接: https://www.oscs1024.com/hd/MPS-or6y-sw1c
Drupal core 安全漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Drupal core是Drupal社区的一套用PHP语言开发的免费、开源的内容管理系统。
Drupal core 10.4.9之前版本、10.5.0版本至10.5.6之前版本、11.0.0版本至11.1.9之前版本和11.2.0版本至11.2.8之前版本存在安全漏洞,该漏洞源于异常条件检查不当,可能导致强制浏览。
影响范围: Drupal core,(8.0.0,10.4.9)、(10.5.0,10.5.6)、(11.0.0,11.1.9)、(11.2.0,11.2.8)
drupal/core,[11.2.0,11.2.8)、[11.0.0,11.1.9)、[10.5.0,10.5.6)、[8.0.0,10.4.9)
参考链接: https://www.oscs1024.com/hd/MPS-1zst-ri67
Drupal core 安全漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Drupal core是Drupal社区的一套用PHP语言开发的免费、开源的内容管理系统。
Drupal core 10.4.9之前版本、10.5.0版本至10.5.6之前版本、11.0.0版本至11.1.9之前版本和11.2.0版本至11.2.8之前版本存在安全漏洞,该漏洞源于动态确定对象属性修改控制不当,可能导致对象注入。
影响范围: Drupal core,(10.5.0,10.5.6)、(8.0.0,10.4.9)、(11.0.0,11.1.9)、(11.2.0,11.2.8)
drupal/core,[8.0.0,10.4.9)、[11.0.0,11.1.9)、[10.5.0,10.5.6)、[11.2.0,11.2.8)
参考链接: https://www.oscs1024.com/hd/MPS-fjw3-ka4r
ASUSTOR Backup Plan(ABP)和ASUSTOR EZSync(AES) 安全漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ASUSTOR Backup Plan(ABP)和ASUSTOR EZSync(AES)都是中国台北华芸科技(ASUSTOR)公司的产品。ASUSTOR Backup Plan是一个Windows备份工具。ASUSTOR EZSync是一款为NAS设备实现双向文件同步的工具。
ASUSTOR Backup Plan(ABP) 2.0版本至2.0.7.9050版本和ASUSTOR EZSync(AES) 1.0版本至1.0.6.8290版本存在安全漏洞,该漏洞源于服务安装在非管理员用户可写目录,可能导致攻击者替换或植入DLL执行任意代码。
影响范围: ABP and AES,(2.0,2.0.7.9050]、(1.0,1.0.6.8290]
参考链接: https://www.oscs1024.com/hd/MPS-0seq-jofu
Tanium TanOS 安全漏洞
漏洞评级: 中危,5.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tanium TanOS是美国Tanium公司的一个专用操作系统。
Tanium TanOS存在安全漏洞,该漏洞源于可能导致任意文件删除。
影响范围: TanOS,(-∞,1.8.5.0262)、(-∞,1.8.4.0229)
参考链接: https://www.oscs1024.com/hd/MPS-gh1i-45ox
Shelly Pro 3EM 缓冲区错误漏洞
漏洞评级: 高危,8.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Shelly Pro 3EM是美国Shelly公司的一款三相电能表。
Shelly Pro 3EM 1.4.4之前版本存在缓冲区错误漏洞,该漏洞源于越界读取,可能导致缓冲区过度读取。
影响范围: Pro 3Em,(0,1.4.4]
参考链接: https://www.oscs1024.com/hd/MPS-x3tu-ypdi
Shelly Pro 4PM 安全漏洞
漏洞评级: 高危,8.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Shelly Pro 4PM是美国Shelly公司的一款能量监测设备。
Shelly Pro 4PM 1.6之前版本存在安全漏洞,该漏洞源于资源分配无限制,可能导致过度分配。
影响范围: Pro 4PM,(0,1.6)
参考链接: https://www.oscs1024.com/hd/MPS-tb5r-2c1a
upKeeper Manager 安全漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: upKeeper Manager是瑞典upKeeper公司的一款IT系统管理和自动化工具。
upKeeper Manager 5.2.0版本至5.2.12之前版本存在安全漏洞,该漏洞源于敏感信息插入日志文件,可能导致使用已知域凭据。
影响范围: upKeeper Manager,(5.2.0,5.2.12)
参考链接: https://www.oscs1024.com/hd/MPS-db1c-qzru
Saysis Starcities 跨站脚本漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Saysis Starcities是土耳其Saysis公司的一个应用程序。
Saysis Starcities 1.1.61之前版本存在跨站脚本漏洞,该漏洞源于网页生成期间输入中和不当,可能导致反射型跨站脚本攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1fp2-e3nb
Shopside App 安全漏洞
漏洞评级: 中危,4.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Shopside App是土耳其Shopside公司的一个购物应用。
Shopside App 05022025及之前版本存在安全漏洞,该漏洞源于渲染UI层或框架限制不当,可能导致iFrame覆盖。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-etm3-pf0g
Automated Logic WebCtrl和Carrier i-Vu 安全漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Automated Logic WebCtrl是美国Automated Logic公司的一个基于 Web 的楼宇自动化系统的服务器。Carrier i-Vu是美国Carrier公司的一个楼宇管理系统平台。
Automated Logic WebCtrl和Carrier i-Vu存在安全漏洞,该漏洞源于未清理特定GET参数,可能导致反射型跨站脚本攻击。
影响范围: WebCtrl,(6.0,9.0]
i-Vu,(6.0,9.0]
参考链接: https://www.oscs1024.com/hd/MPS-n59e-dwm1
Automated Logic WebCtrl和Carrier i-Vu 安全漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Automated Logic WebCtrl是美国Automated Logic公司的一个基于 Web 的楼宇自动化系统的服务器。Carrier i-Vu是美国Carrier公司的一个楼宇管理系统平台。
Automated Logic WebCtrl和Carrier i-Vu存在安全漏洞,该漏洞源于URL参数中存在开放重定向,可能导致攻击者利用用户会话。
影响范围: WebCtrl,(6.0,9.0]
i-Vu,(6.0,9.0]
参考链接: https://www.oscs1024.com/hd/MPS-rid7-ghjn
Vivotek Camera 安全漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Vivotek Camera是中国晶睿通讯(Vivotek)的一款网络摄像头。
Vivotek Camera存在安全漏洞,该漏洞源于固件使用默认凭据登录root和user账户。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-w7x1-93o4
Eksagate Electronic Engineering Webpack Management System 安全漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Eksagate Electronic Engineering Webpack Management System是土耳其Eksagate Electronic Engineering公司的一个管理系统。
Eksagate Electronic Engineering Webpack Management System 20251119及之前版本存在安全漏洞,该漏洞源于SQL命令中特殊元素中和不当,可能导致SQL注入攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ukef-mcx3
Apache Causeway 反序列化远程代码执行漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Apache Causeway 是 Apache 基金会开源的 Java 领域建模框架,基于 Spring Boot,为实体、领域服务和 ViewModel 自动生成 Web 与接口层,常用于构建企业级管理系统。
受影响版本中,框架在处理 ViewModel 的书签与 URL 片段时,将客户端可控内容直接作为对象状态进行反序列化,缺乏完整性校验。经过身份认证的攻击者可构造恶意 URL 片段,使服务端在还原 ViewModel 时进入反序列化入口,在存在可利用 gadget 链的环境下获得代码执行能力。
修复版本中通过为 ViewModel 书签与 memento 引入基于 HMAC 的签名与验签流程,服务端在反序列化前校验签名,校验失败即终止处理;ViewmodelFacet 与内部 Memento 工具均统一使用 HmacAuthority 完成验证,从根本上阻断了恶意 URL 触发反序列化的途径。
影响范围: causeway,[2.0.0,3.5.0)、[4.0.0-M1,4.0.0-M1]
org.apache.causeway:causeway-all,[2.0.0,3.5.0)、[4.0.0-M1,4.0.0-M1]
参考链接: https://www.oscs1024.com/hd/MPS-xqtp-63nv
94list SQL注入漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 94list是codehub666个人开发者的一个百度网盘分享链接分析软件。
94list存在SQL注入漏洞,该漏洞源于对文件/function.php中函数Login的参数操作不当,可能导致SQL注入攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-kl78-jnry
Google Cloud Looker 安全漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Google Cloud Looker是美国谷歌(Google)公司的一种在线工具,用于将数据转换为可定制的信息丰富的报告和仪表板。
Google Cloud Looker存在安全漏洞,该漏洞源于Looker Developer角色可操纵LookML项目利用Git目录删除期间的竞争条件,可能导致在Looker实例上执行任意命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tr7u-ixyb
Fortinet FortiADC 安全漏洞
漏洞评级: 中危,4.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。
Fortinet FortiADC存在安全漏洞,该漏洞源于HTML标签中和不当,可能导致跨站脚本攻击。以下版本受到影响:8.0.0版本、7.6.0版本至7.6.3版本、7.4所有版本和7.2所有版本。
影响范围: FortiADC,(7.6.0,7.6.3]、(7.4.0,7.4.9]、(7.2.0,7.2.8]
fortiadc,[8.0.0,8.0.0]、[7.2.0,7.6.4)
参考链接: https://www.oscs1024.com/hd/MPS-demf-xg84
供应链投毒预警
Checkmk 安全漏洞
漏洞描述: Checkmk是Checkmk公司的一个 IT 监控平台。
Checkmk 2.4.0p16之前版本、2.3.0p41之前版本和2.2.0及之前所有版本存在安全漏洞,该漏洞源于mk_inotify插件创建全局可读写文件,可能导致未经授权的访问或修改监控数据。
影响范围: checkmk,[2.4.0,2.4.0p16)、[2.3.0,2.3.0p41)、影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-b3qm-0hin
PHPGurukul Student Record System 安全漏洞
漏洞描述: PHPGurukul Student Record System是PHPGurukul公司的一个应用软件。
PHPGurukul Student Record System v3.2版本存在安全漏洞,该漏洞源于manage-students.php组件容易受到跨站请求伪造攻击,可能导致未经授权的账户删除和拒绝服务。
影响范围: student_record_system,[3.2,3.2]
参考链接: https://www.oscs1024.com/hd/MPS-aodp-cz1n
Kirby 跨站脚本漏洞
漏洞描述: Kirby是Kirby开源的一套基于文件的内容管理系统(CMS)。
Kirby 5.0.0版本至5.1.3版本存在跨站脚本漏洞,该漏洞源于恶意字符串修改和内容字段操作,可能导致恶意代码执行。
影响范围: getkirby/cms,[5.0.0,5.1.4)
kirby,(-∞,5.1.4)、[5.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-abcw-rux2
WordPress plugin Quiz Maker 信息泄露漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Quiz Maker 6.7.0.80及之前版本存在信息泄露漏洞,该漏洞源于暴露测验答案,可能导致敏感信息泄露。
影响范围: Quiz Maker,(-∞,6.7.0.80]
参考链接: https://www.oscs1024.com/hd/MPS-zn70-uvtw
WordPress plugin Email Subscribers & Newsletters 访问控制错误漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Email Subscribers & Newsletters 5.9.10及之前版本存在访问控制错误漏洞,该漏洞源于未验证用户授权,可能导致强制立即发送电子邮件。
影响范围: Email Subscribers & Newsletters -- Powerful Email Marketing, Post Notification & Newsletter Plugin for WordPress & WooCommerce,(-∞,5.9.10]
参考链接: https://www.oscs1024.com/hd/MPS-n0jz-t4y1
WordPress plugin Royal Elementor Addons and Templates 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Royal Elementor Addons and Templates 1.7.1036及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: Royal Addons for Elementor -- Addons and Templates Kit for Elementor,(-∞,1.7.1036]
参考链接: https://www.oscs1024.com/hd/MPS-ifp0-r9c8
WordPress plugin YITH WooCommerce Wishlist 授权问题漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin YITH WooCommerce Wishlist 4.10.0及之前版本存在授权问题漏洞,该漏洞源于授权绕过,可能导致未验证攻击者披露愿望清单令牌并删除愿望清单项目。
影响范围: YITH WooCommerce Wishlist,(-∞,4.10.0]
参考链接: https://www.oscs1024.com/hd/MPS-uwa1-brs9
WordPress plugin New User Approve 信息泄露漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin New User Approve 3.0.9及之前版本存在信息泄露漏洞,该漏洞源于API密钥验证不足,可能导致未验证攻击者通过Zapier REST API端点检索个人身份信息。
影响范围: New User Approve,(-∞,3.0.9]
参考链接: https://www.oscs1024.com/hd/MPS-jc1h-5yr2
WordPress plugin YITH WooCommerce Wishlist 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin YITH WooCommerce Wishlist 4.10.0及之前版本存在安全漏洞,该漏洞源于缺少对用户控制密钥的验证,可能导致不安全的直接对象引用。
影响范围: YITH WooCommerce Wishlist,(-∞,4.10.0]
参考链接: https://www.oscs1024.com/hd/MPS-fqc3-r1w6
NPM仓库 @harshiniy/corplib 等组件窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @harshiniy/corplib 等NPM组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。
影响范围: @harshiniy/corplib,[999.0.0,999.0.1]
nudepinj,[999.999.999,999.999.999]
参考链接: https://www.oscs1024.com/hd/MPS-chqw-7mrp
NPM better-styled-components 等组件窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 better-styled-components 等 NPM 组件包时会窃取用户环境变量、主机名、用户名、IP地址等系统信息并发送到攻击者可控的服务器地址。
影响范围: @shr3k/tdspt-helper,[3.2.3,3.2.6]、[3.2.8,3.2.8]
better-styled-components,[9.9.0,9.9.0]
calculator-0c8f,[1.0.0,1.1.1]
calculator-b83e,[1.0.0,1.0.0]
captcha-paypal,[0.0.1,2.0.0]
chai-pack,[5.1.0,5.1.0]
chai-status,[2.4.2,2.4.2]
corplib,[1.0.0,999.0.0]
json-oauth,[7.2.7,7.2.7]
jsonauth,[7.2.7,7.2.7]
localedate,[1.1.0,1.1.0]
secure-proxy-server,[1.0.0,1.0.0]
security-testing-research-,[1.0.8,1.0.8]
security-testing-research22,[1.0.8,1.1.9]
security-testing-research99,[1.0.6,1.0.8]
stream-chain-xor,[1.0.0,1.0.0]
tailwind-scrollbar-variant,[1.1.0,1.1.0]
tailwind-variance,[2.9.5,2.9.5]
tailwindcss-setfontstyle,[1.12.5,1.12.5]
tdspt-helper,[3.2.1,3.2.6]
transform-jsbi-to-bigint,[9.9.0,9.9.0]
vapark-aungpao-new,[1.0.1,1.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-j98s-1t75
WordPress plugin WP Import -- Ultimate CSV XML Importer 代码问题漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin WP Import -- Ultimate CSV XML Importer 7.33.1及之前版本存在代码问题漏洞,该漏洞源于对CSV文件中不可信数据的反序列化处理不当,可能导致PHP对象注入攻击。
影响范围: WP Import -- Ultimate CSV XML Importer for WordPress,(-∞,7.33.1]
参考链接: https://www.oscs1024.com/hd/MPS-36dr-5emy
WordPress plugin User Profile Builder 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin User Profile Builder 3.14.8及之前版本存在跨站脚本漏洞,该漏洞源于wppb-embed短码用户提供的属性输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: User Profile Builder -- Beautiful User Registration Forms, User Profiles & User Role Editor,(-∞,3.14.8]
参考链接: https://www.oscs1024.com/hd/MPS-60nk-c8qh
WordPress plugin FunnelKit 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin FunnelKit 3.13.1.2及之前版本存在跨站脚本漏洞,该漏洞源于wfop_phone短码用户提供的default属性输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: FunnelKit -- Funnel Builder for WooCommerce Checkout,(-∞,3.13.1.2]
参考链接: https://www.oscs1024.com/hd/MPS-w12f-z3rs
WordPress plugin Community Events SQL注入漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Community Events 1.5.4及之前版本存在SQL注入漏洞,该漏洞源于对用户提供的dayofyear参数转义不足和SQL查询准备不足,可能导致SQL注入攻击。
影响范围: Community Events,(-∞,1.5.4]
参考链接: https://www.oscs1024.com/hd/MPS-72me-cbog
WordPress plugin WP Login and Register using JWT 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin WP Login and Register using JWT 3.0.0及之前版本存在安全漏洞,该漏洞源于mo_jwt_generate_new_api_key函数缺少能力检查,可能导致订阅者级别及以上攻击者生成新API密钥。
影响范围: WP Login and Register using JWT,(-∞,3.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-1t2m-7i4x
WordPress plugin SiteSEO 授权问题漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin SiteSEO 1.3.2及之前版本存在授权问题漏洞,该漏洞源于siteseo_reset_settings函数能力检查不当,可能导致授权攻击者重置插件设置。
影响范围: SiteSEO -- SEO Simplified,(-∞,1.3.2]
参考链接: https://www.oscs1024.com/hd/MPS-l9d1-0rmu
WordPress plugin Booking Plugin for WordPress Appointments 输入验证错误漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Booking Plugin for WordPress Appointments 1.4.7及之前版本存在输入验证错误漏洞,该漏洞源于tslot_appt_email AJAX动作缺少验证,可能导致未验证攻击者发送任意电子邮件。
影响范围: Booking Plugin for WordPress Appointments -- Time Slot,(-∞,1.4.7]
参考链接: https://www.oscs1024.com/hd/MPS-bsph-6zou
WordPress plugin Pet-Manager 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Pet-Manager 3.6.1及之前版本存在跨站脚本漏洞,该漏洞源于对用户提供的kwm-petfinder短码属性输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: Pet-Manager -- Petfinder,(-∞,3.6.1]
参考链接: https://www.oscs1024.com/hd/MPS-gvh4-1j5u
WordPress plugin WSChat 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin WSChat 3.1.6及之前版本存在安全漏洞,该漏洞源于reset_settings AJAX端点缺少能力检查,可能导致订阅者级别及以上攻击者重置插件设置。
影响范围: WSChat -- WordPress Live Chat,(-∞,3.1.6]
参考链接: https://www.oscs1024.com/hd/MPS-1gpr-9us8
WordPress plugin Responsive Lightbox & Gallery 代码问题漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Responsive Lightbox & Gallery 2.5.3及之前版本存在代码问题漏洞,该漏洞源于用户提供URL验证不足,可能导致服务端请求伪造。
影响范围: Responsive Lightbox & Gallery,(-∞,2.5.3]
参考链接: https://www.oscs1024.com/hd/MPS-1oam-5l4p
WordPress plugin SiteSEO 授权问题漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin SiteSEO 1.3.2及之前版本存在授权问题漏洞,该漏洞源于resolve_variables AJAX处理程序缺少对象级授权检查,可能导致授权攻击者读取任意文章元数据。
影响范围: SiteSEO -- SEO Simplified,(-∞,1.3.2]
参考链接: https://www.oscs1024.com/hd/MPS-hqtc-5yba
WordPress plugin SureForms 跨站请求伪造漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin SureForms 1.13.1及之前版本存在跨站请求伪造漏洞,该漏洞源于插件通过wp_ajax_nopriv_rest-nonce动作向未验证用户分发通用WordPress REST API随机数,可能导致跨站请求伪造绕过。
影响范围: SureForms -- Contact Form, Custom Form Builder, Calculator & More,(-∞,1.13.1]
参考链接: https://www.oscs1024.com/hd/MPS-c4sb-ou87
WordPress plugin GiveWP -- Donation Plugin and Fundraising Platform 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin GiveWP -- Donation Plugin and Fundraising Platform 4.13.0及之前版本存在跨站脚本漏洞,该漏洞源于对name参数输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: GiveWP -- Donation Plugin and Fundraising Platform,(-∞,4.13.0]
参考链接: https://www.oscs1024.com/hd/MPS-v329-xfm7
WordPress plugin Giveaways and Contests by RafflePress 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Giveaways and Contests by RafflePress 1.12.19及之前版本存在跨站脚本漏洞,该漏洞源于多个社交媒体用户名参数输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
影响范围: Giveaways and Contests by RafflePress -- Get More Website Traffic, Email Subscribers, and Social Followers,(-∞,1.12.19]
参考链接: https://www.oscs1024.com/hd/MPS-mf4y-kv8z
WordPress plugin Code Snippets 代码注入漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Code Snippets 3.9.1及之前版本存在代码注入漏洞,该漏洞源于evaluate_shortcode_from_flat_file方法对攻击者控制的短码属性使用extract函数,可能导致PHP代码注入攻击。
影响范围: Code Snippets,(-∞,3.9.1]
参考链接: https://www.oscs1024.com/hd/MPS-uqcn-612p
NPM组件 node-calculator-fa00 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 node-calculator-fa00 等NPM组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。
影响范围: node-calculator-fa00,[3.5.0,3.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-tcpz-xq0h
NPM组件 node-calculator-x7k9 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 node-calculator-x7k9 等组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。
影响范围: node-calculator-x7k9,[100.5.0,100.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-n6ia-obxz