「2025年11月27日」新增「85」条漏洞预警信息,其中
- CVE漏洞预警「0」条
- 商业软件漏洞预警「51」条
- 供应链投毒预警「34」条
商业软件漏洞预警
Cursor 安全漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Cursor是Cursor开源的一个 AI 代码编辑器。
Cursor存在安全漏洞,该漏洞源于OS命令中特殊元素中和不当,可能导致任意代码执行。
影响范围: cursor,(1.3.4,2.0)
参考链接: https://www.oscs1024.com/hd/MPS-qc8m-intw
OpenCode USSD Gateway 安全漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: OpenCode USSD Gateway是OpenCode开源的一个处理和管理USSD消息的网关软件。
OpenCode USSD Gateway存在安全漏洞,该漏洞源于/aux1/ocussd/trace端点访问控制不当,可能导致低权限攻击者读取服务器日志。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-8e0q-hkgd
Tinyproxy 安全漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tinyproxy是Tinyproxy开源的一个小型、高效的 HTTP/SSL 代理守护程序。
Tinyproxy 1.11.2及之前版本存在安全漏洞,该漏洞源于strip_return_port函数存在整数溢出。
影响范围: tinyproxy/tinyproxy,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-deql-6y51
Zenitel TCIV-3+ 跨站脚本漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zenitel TCIV-3+是挪威Zenitel公司的一个IP对讲终端。
Zenitel TCIV-3+存在跨站脚本漏洞,该漏洞源于反射型跨站脚本,可能导致远程攻击者在受害者浏览器执行任意JavaScript。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vcp8-l59h
Zenitel TCIV-3+ 缓冲区错误漏洞
漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zenitel TCIV-3+是挪威Zenitel公司的一个IP对讲终端。
Zenitel TCIV-3+存在缓冲区错误漏洞,该漏洞源于越界写入,可能导致远程攻击者使设备崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-h6q3-atsx
Zenitel TCIV-3+ 操作系统命令注入漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zenitel TCIV-3+是挪威Zenitel公司的一个IP对讲终端。
Zenitel TCIV-3+ 9.3.3.0之前版本存在操作系统命令注入漏洞,该漏洞源于输入验证不完整,可能导致未经验证的攻击者注入任意命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tjdr-am29
Zenitel TCIV-3+ 操作系统命令注入漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zenitel TCIV-3+是挪威Zenitel公司的一个IP对讲终端。
Zenitel TCIV-3+ 9.3.3.0之前版本存在操作系统命令注入漏洞,该漏洞源于输入验证不当,可能导致未经验证的攻击者注入任意命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-zl6q-4jw0
Zenitel TCIV-3+ 操作系统命令注入漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zenitel TCIV-3+是挪威Zenitel公司的一个IP对讲终端。
Zenitel TCIV-3+ 9.3.3.0之前版本存在操作系统命令注入漏洞,该漏洞源于用户输入清理不足,可能导致未经验证的攻击者远程执行任意命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6qzh-kva7
Ubuntu EDK2 安全漏洞
漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Ubuntu EDK2是Ubuntu开源的一个固件开发工具包。
Ubuntu edk2存在安全漏洞,该漏洞源于Secure Boot环境中允许访问UEFI Shell,可能导致Secure Boot约束被绕过。
影响范围: tianocore/edk2,[edk2-stable202211,edk2-stable202502)
参考链接: https://www.oscs1024.com/hd/MPS-n564-k820
Opto 22 groov View Server 安全漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Opto 22 groov View Server是美国Opto 22公司的一个工业自动化远程监控软件。
Opto 22 groov View Server存在安全漏洞,该漏洞源于users端点返回所有用户及其API密钥,可能导致信息泄露。
影响范围: groov_view_server,[r1.0a,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-xbip-y3a8
Frappe CRM SQL注入漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Frappe CRM是Frappe开源的一个功能齐全的客户关系管理系统。
Frappe CRM 1.53.1版本存在SQL注入漏洞,该漏洞源于用户控制参数不安全连接到动态SQL语句,可能导致SQL注入攻击。
影响范围: frappe_crm,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-lxiv-rjwc
OneUptime 授权问题漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: OneUptime是OneUptime开源的一个全面的解决方案。用于监控和管理您的在线服务。
OneUptime 9.0.5598版本存在授权问题漏洞,该漏洞源于低权限用户可以通过直接API请求创建新账户,可能导致绕过预期的接口限制。
影响范围: @oneuptime/common,(-∞,9.1.0)
参考链接: https://www.oscs1024.com/hd/MPS-2s86-io7g
OneUptime 访问控制错误漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: OneUptime是OneUptime开源的一个全面的解决方案。用于监控和管理您的在线服务。
OneUptime 8.0.5567之前版本存在访问控制错误漏洞,该漏洞源于登录响应操纵,可能导致权限提升。
影响范围: @oneuptime/common,(-∞,8.0.5567)
参考链接: https://www.oscs1024.com/hd/MPS-fh32-nswu
GitLab CE/EE 安全漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab Enterprise Edition(EE)和GitLab Community Edition(CE)都是美国GitLab公司的产品。GitLab Enterprise Edition是一套内容管理系统。GitLab Community Edition是一种社区版 GitLab 。
GitLab CE/EE 8.3版本至18.4.5之前版本、18.5版本至18.5.3之前版本和18.6版本至18.6.1之前版本存在安全漏洞,该漏洞源于具有特定权限的已验证用户可通过HTTP响应处理导致拒绝服务。
影响范围: GitLab,(18.5,18.5.3)、(18.6,18.6.1)、(8.3,18.4.5)
参考链接: https://www.oscs1024.com/hd/MPS-fw7p-ielu
GitLab EE 安全漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab Enterprise Edition(EE)是美国GitLab公司的一套内容管理系统。
GitLab EE 13.7版本至18.4.5之前版本、18.5版本至18.5.3之前版本和18.6版本至18.6.1之前版本存在安全漏洞,该漏洞源于特定配置条件下已验证用户可查看安全报告信息。
影响范围: GitLab,(18.5,18.5.3)、(18.6,18.6.1)、(13.7,18.4.5)
参考链接: https://www.oscs1024.com/hd/MPS-iorh-k4ul
GitLab CE/EE 日志信息泄露漏洞
漏洞评级: 低危,2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab Enterprise Edition(EE)和GitLab Community Edition(CE)都是美国GitLab公司的产品。GitLab Enterprise Edition是一套内容管理系统。GitLab Community Edition是一种社区版 GitLab 。
GitLab CE/EE 13.2版本至18.4.5之前版本、18.5版本至18.5.3之前版本和18.6版本至18.6.1之前版本存在日志信息泄露漏洞,该漏洞源于已验证用户可能获取敏感令牌。
影响范围: GitLab,(13.2,18.4.5)、(18.5,18.5.3)、(18.6,18.6.1)
参考链接: https://www.oscs1024.com/hd/MPS-gkv5-w6qs
GitLab CE/EE 安全漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitLab Enterprise Edition(EE)和GitLab Community Edition(CE)都是美国GitLab公司的产品。GitLab Enterprise Edition是一套内容管理系统。GitLab Community Edition是一种社区版 GitLab 。
GitLab CE/EE 18.3版本至18.4.5之前版本、18.5版本至18.5.3之前版本和18.6版本至18.6.1之前版本存在安全漏洞,该漏洞源于特定条件下未经验证用户可通过更改请求标头加入任意组织。
影响范围: GitLab,(18.6,18.6.1)、(18.3,18.4.5)、(18.5,18.5.3)
参考链接: https://www.oscs1024.com/hd/MPS-15qm-7c3o
GitLab CE/EE 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: GitLab Enterprise Edition(EE)和GitLab Community Edition(CE)都是美国GitLab公司的产品。GitLab Enterprise Edition是一套内容管理系统。GitLab Community Edition是一种社区版 GitLab 。
GitLab CE/EE 17.10版本至18.4.5之前版本、18.5版本至18.5.3之前版本和18.6版本至18.6.1之前版本存在安全漏洞,该漏洞源于未经验证用户可发送特制请求导致拒绝服务攻击。
影响范围: GitLab,(18.6,18.6.1)、(18.5,18.5.3)、(17.10,18.4.5)
参考链接: https://www.oscs1024.com/hd/MPS-ui1z-2k43
BACnet Test Server 资源管理错误漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: BACnet Test Server是美国BACnet公司的一个BACnet协议设备的测试工具。
BACnet Test Server 1.01及之前版本存在资源管理错误漏洞,该漏洞源于BACnet/IP BVLC数据包处理中未正确验证BVLC Length字段,可能导致拒绝服务攻击。
影响范围: BACnet Test Server,(0,1.01]
参考链接: https://www.oscs1024.com/hd/MPS-y6k1-gz5l
ESCAM QD-900 WIFI HD Camera 访问控制错误漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ESCAM QD-900 WIFI HD Camera是中国ESCAM公司的一款无线高清摄像头。
ESCAM QD-900 WIFI HD Camera存在访问控制错误漏洞,该漏洞源于/web/cgi-bin/hi3510/backup.cgi端点未经验证即可远程下载压缩配置备份,可能导致摄像头或连接的网络进一步被破解。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-iqne-wmsc
Tellion HN-2204AP 访问控制错误漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Tellion HN-2204AP是Tellion公司的一个无线接入点设备。
Tellion HN-2204AP存在访问控制错误漏洞,该漏洞源于/cgi-bin/system_config_file管理端点未经验证即可远程检索压缩配置存档,可能导致设备或网络进一步被破解。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-azvr-pu2l
Dongyoung DM-AP240T/W 访问控制错误漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dongyoung DM-AP240T/W是韩国Dongyoung公司的一款无线访问点设备。
Dongyoung DM-AP240T/W存在访问控制错误漏洞,该漏洞源于/cgi-bin/sys_system_config管理端点未经验证即可远程检索压缩配置存档,可能导致设备或网络进一步被破解。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6dej-0531
Suricata 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Suricata是Open Information Security基金会的一个网络IDS、IPS和NSM引擎。
Suricata 7.0.13之前版本和8.0.2之前版本存在安全漏洞,该漏洞源于Lua脚本处理大型缓冲区时存在栈溢出,可能导致崩溃。
影响范围: suricata,(-∞,8.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-im5e-j21d
Angular 安全漏洞
漏洞评级: 高危,7.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Angular是Angular开源的一个开发平台。用于使用 Typescript / JavaScript 和其他语言构建移动和桌面 Web 应用程序。
Angular 19.2.16之前版本、20.3.14之前版本和21.0.1之前版本存在安全漏洞,该漏洞源于通过协议相对URL泄漏XSRF令牌,可能导致跨站请求伪造令牌泄露。
影响范围: @angular/common,[21.0.0-next.0,21.0.1)、(-∞,19.2.16)、[20.0.0-next.0,20.3.14)
参考链接: https://www.oscs1024.com/hd/MPS-4uby-zrm8
node-forge 安全漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: node-forge是一个应用软件。一个用于 node-forge 的 WebJar。
node-forge 1.3.1及之前版本存在安全漏洞,该漏洞源于不受控制的递归,可能导致远程未经身份验证的攻击者通过深度ASN.1结构触发拒绝服务。
影响范围: node-forge,(-∞,1.3.2)
参考链接: https://www.oscs1024.com/hd/MPS-72ex-6vop
node-forge 输入验证错误漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: node-forge是一个应用软件。一个用于 node-forge 的 WebJar。
node-forge 1.3.1及之前版本存在输入验证错误漏洞,该漏洞源于整数溢出,可能导致远程未经身份验证的攻击者绕过基于OID的安全决策。
影响范围: node-forge,(-∞,1.3.2)
参考链接: https://www.oscs1024.com/hd/MPS-jv8f-295w
Suricata 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Suricata是Open Information Security基金会的一个网络IDS、IPS和NSM引擎。
Suricata 7.0.13之前版本和8.0.2之前版本存在安全漏洞,该漏洞源于记录大型HTTP内容类型时存在栈溢出,可能导致崩溃。
影响范围: suricata,(-∞,7.0.13)、[8.0.0,8.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-qgi6-7v4f
Suricata 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Suricata是Open Information Security基金会的一个网络IDS、IPS和NSM引擎。
Suricata 7.0.13之前版本和8.0.2之前版本存在安全漏洞,该漏洞源于记录eve.alert和eve.drop时存在堆溢出,可能导致崩溃。
影响范围: suricata,[8.0.0,8.0.2)、(-∞,7.0.13)
参考链接: https://www.oscs1024.com/hd/MPS-v4xi-ueja
Suricata 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Suricata是Open Information Security基金会的一个网络IDS、IPS和NSM引擎。
Suricata 8.0.0版本至8.0.2之前版本存在安全漏洞,该漏洞源于压缩HTTP数据解压缩时可能导致内存无限增长。
影响范围: suricata-htp,[8.0.0,8.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-03x5-9hfd
Suricata 代码问题漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Suricata是Open Information Security基金会的一个网络IDS、IPS和NSM引擎。
Suricata 8.0.0版本至8.0.2之前版本存在代码问题漏洞,该漏洞源于entropy关键字与base64_data一起使用时可能导致空指针取消引用。
影响范围: suricata,[8.0.0,8.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-go5b-lsja
Suricata 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Suricata是Open Information Security基金会的一个网络IDS、IPS和NSM引擎。
Suricata 7.0.13之前版本和8.0.2之前版本存在安全漏洞,该漏洞源于启用SWF解压缩时存在栈溢出,可能导致崩溃。
影响范围: suricata,(-∞,7.0.13)、[8.0.0,8.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-tsb4-6kjy
Suricata 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Suricata是Open Information Security基金会的一个网络IDS、IPS和NSM引擎。
Suricata 7.0.13之前版本和8.0.2之前版本存在安全漏洞,该漏洞源于大型HTTP文件传输时存在栈溢出,可能导致崩溃。
影响范围: suricata,(-∞,7.0.13)、[8.0.0,8.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-5fnk-741c
Spotipy 跨站脚本漏洞
漏洞评级: 低危,3.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Spotipy是Spotify Web API的一个Python库。在版本2.25.2之前,OAuth回调服务器存在一个跨站脚本(XSS)漏洞,允许通过未经验证的错误参数进行JavaScript注入。攻击者可以在OAuth认证期间在用户浏览器中执行任意JavaScript代码。这个问题已在版本2.25.2中得到修复。
影响范围: spotipy,(-∞,2.25.2)
参考链接: https://www.oscs1024.com/hd/MPS-nmxu-14cb
Automated Logic Zone Controllers 安全漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Automated Logic Zone Controllers是美国Automated Logic公司的一款楼宇自动化系统中的硬件控制器。
Automated Logic Zone Controllers存在安全漏洞,该漏洞源于BACnet协议导致设备崩溃,可能需要手动电源循环恢复。
影响范围: zone_controllers,[0,6.06-101)
参考链接: https://www.oscs1024.com/hd/MPS-sb5f-okvn
Automated Logic WebCtrl和Carrier i-Vu 安全漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Automated Logic WebCtrl是美国Automated Logic公司的一个基于 Web 的楼宇自动化系统的服务器。Carrier i-Vu是美国Carrier公司的一个楼宇管理系统平台。
Automated Logic WebCtrl和Carrier i-Vu存在安全漏洞,该漏洞源于BACnet MS/TP网络可发送畸形分组,可能导致设备进入故障状态。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-hfrq-k81m
Automated Logic WebCtrl和Carrier i-Vu 安全漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Automated Logic WebCtrl是美国Automated Logic公司的一个基于 Web 的楼宇自动化系统的服务器。Carrier i-Vu是美国Carrier公司的一个楼宇管理系统平台。
Automated Logic WebCtrl和Carrier i-Vu 8.0之前版本存在安全漏洞,该漏洞源于登录面板存在反射型跨站脚本,可能导致客户端浏览器被攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2k4l-gn5h
Automated Logic WebCtrl和Carrier i-Vu 安全漏洞
漏洞评级: 严重,9.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Automated Logic WebCtrl是美国Automated Logic公司的一个基于 Web 的楼宇自动化系统的服务器。Carrier i-Vu是美国Carrier公司的一个楼宇管理系统平台。
Automated Logic WebCtrl和Carrier i-Vu 8.5及之前版本存在安全漏洞,该漏洞源于访问控制绕过,可能导致敏感信息泄露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tlqa-jmdz
Ray 安全漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ray是ray-project开源的一个用于扩展 AI 和 Python 应用程序的统一框架。
Ray 2.52.0版本存在安全漏洞,该漏洞源于默认配置不安全,可能导致远程攻击者执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5oah-vp83
CyberArk Secure Web Sessions Extension 安全漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CyberArk Secure Web Sessions Extension是以色列CyberArk公司的一款浏览器扩展。具有记录、审计并保护通过 CyberArk Identity SSO 访问的 Web 应用的用户会话,以防止数据泄露、未经授权操作或会话被劫持的功能。
CyberArk Secure Web Sessions Extension 2.2.30305之前版本存在安全漏洞,该漏洞源于输入验证不当,可能导致拒绝服务攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-j4vl-m5qa
ZTE ElasticNet UME R32 安全漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: ZTE ElasticNet UME R32是中国中兴通讯(ZTE)公司的一个业务管理与流量处理平台。
ZTE ElasticNet UME R32 ElasticNet_UME_R32_V16.23.20.04版本存在安全漏洞,该漏洞源于权限管理不当,可能导致访问未受ACL适当约束的功能。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-k9r8-fuon
Ray Dashboard Job API 认证缺失导致远程代码执行漏洞
漏洞评级: 严重,9.4
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Ray 是一套开源的分布式计算框架,通过 Dashboard Web 服务提供任务管理、调度与可视化接口,在本地开发与集群场景中广泛使用。
受影响版本中,Dashboard 的 Job API 在处理创建任务的 HTTP 请求时,仅依赖 User-Agent 判断是否来自浏览器。该接口位于 dashboard/modules/job/job_head.py 的 JobsHeadHttpServer._is_browser_request 与相关路由中逻辑未进行身份校验,导致攻击者可利用浏览器的 Fetch 请求与DNS重绑定,将受害者浏览器流量引向本地 Dashboard,直接触发 /api/jobs 与 /api/job_agent/jobs/ 等可执行任意任务的接口,从而执行任意命令。
修复版本中通过引入基于 Sec-Fetch-* 请求头的浏览器识别机制,在 JobsHeadHttpServer._is_browser_request 中加入对 Sec-Fetch-Mode 等字段的检测,并在 Job 创建接口中拒绝带有浏览器特征的请求,进一步阻断浏览器可达路径,防止 DNS重绑定场景下的远程代码执行风险。
影响范围: ray,(-∞,2.52.0)
ray,(-∞,2.52.0)
参考链接: https://www.oscs1024.com/hd/MPS-armt-7pn0
Mitsubishi Electric GX Works2 安全漏洞
漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Mitsubishi Electric GX Works2是日本三菱电机(Mitsubishi Electric)公司的一款可编程控制器。
Mitsubishi Electric GX Works2存在安全漏洞,该漏洞源于明文存储敏感信息,可能导致凭据信息泄露。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9cy2-wgqx
Validator.js 安全漏洞
漏洞评级: 高危,7.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Validator.js是validatorjs开源的一个字符串验证器
Validator.js 13.15.22之前版本存在安全漏洞,该漏洞源于isLength函数未考虑Unicode变体选择器,可能导致字符串长度计算不当。
影响范围: validator,(-∞,13.15.22)
参考链接: https://www.oscs1024.com/hd/MPS-j6av-c53r
Eaton Galileo 安全漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Eaton Galileo是美国伊顿(Eaton)公司的一个用于设备配置、监控和系统集成的专业化管理软件平台。
Eaton Galileo存在安全漏洞,该漏洞源于文件归档上传功能输入清理不当,可能导致本地攻击者执行未经授权的代码或命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-cq5j-ohvr
pretix 安全漏洞
漏洞评级: 低危,2.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: pretix是德国pretix公司的一款全程关心您活动的票务软件。
pretix存在安全漏洞,该漏洞源于电子邮件模板未正确处理用户输入,可能导致钓鱼攻击。
影响范围: pretix,(-∞,2025.7.2)、[2025.8.0,2025.8.1)、[2025.9.0,2025.9.1)
参考链接: https://www.oscs1024.com/hd/MPS-jtrn-9l17
Open-Xchange OX App Suite 安全漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Open-Xchange OX App Suite是德国Open-Xchange公司的一个生产力应用程序套件。
Open-Xchange OX App Suite存在安全漏洞,该漏洞源于上传恶意文件后可通过攻击者控制的链接执行脚本代码,可能导致敏感信息泄露。
影响范围: OX App Suite,(0,8.39.85]、(0,8.40.73]、(0,8.41.67]、(0,8.35.110]
参考链接: https://www.oscs1024.com/hd/MPS-3nip-2bds
Open-Xchange OX App Suite 安全漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Open-Xchange OX App Suite是德国Open-Xchange公司的一个生产力应用程序套件。
Open-Xchange OX App Suite存在安全漏洞,该漏洞源于恶意电子邮件内容可执行脚本代码,可能导致敏感信息泄露。
影响范围: OX App Suite,(0,8.39.85]、(0,8.40.73]、(0,8.35.110]、(0,8.41.50]
参考链接: https://www.oscs1024.com/hd/MPS-dsxb-4qnh
Open-Xchange OX App Suite 安全漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Open-Xchange OX App Suite是德国Open-Xchange公司的一个生产力应用程序套件。
Open-Xchange OX App Suite存在安全漏洞,该漏洞源于编辑文档时可能注入恶意脚本代码,可能导致敏感信息泄露。
影响范围: OX App Suite,(0,8.41.1523927]、(0,8.40.1565934]、(0,8.35.1513817]、(0,8.39.1565928]
参考链接: https://www.oscs1024.com/hd/MPS-quwn-k13e
Open-Xchange OX App Suite 安全漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Open-Xchange OX App Suite是德国Open-Xchange公司的一个生产力应用程序套件。
Open-Xchange OX App Suite存在安全漏洞,该漏洞源于上传恶意文件后可通过攻击者控制的链接执行脚本代码,可能导致敏感信息泄露。
影响范围: OX App Suite,(0,8.39.83]、(0,8.35.107]、(0,8.41.60]、(0,8.38.89]、(0,8.40.68]
参考链接: https://www.oscs1024.com/hd/MPS-bot0-s56g
SDMC NE6037 操作系统命令注入漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: SDMC NE6037是中国华曦达(SDMC)公司的一款有线调制解调器。
SDMC NE6037 7.1.12.2.44之前版本存在操作系统命令注入漏洞,该漏洞源于网络诊断工具存在shell命令注入漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-8hjz-oulc
Simple SA Wirtualna Uczelnia 安全漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Simple SA Wirtualna Uczelnia是Simple SA公司的一款高校管理信息系统软件。
Simple SA Wirtualna Uczelnia存在安全漏洞,该漏洞源于redirectToUrl机制不安全,可能导致任意代码执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0roz-ybqg
供应链投毒预警
Splunk Add-on for Palo Alto Networks 日志信息泄露漏洞
漏洞描述: Splunk Add-on for Palo Alto Networks是Splunk公司的一个插件。
Splunk Add-on for Palo Alto Networks 2.0.2之前版本存在日志信息泄露漏洞,该漏洞源于以明文形式暴露客户端密钥。
影响范围: Splunk Add-on for Palo Alto Networks,(2.0,2.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-uqdb-39n2
openstack mistral-dashboard 安全漏洞
漏洞描述: OpenStack Mistral-Dashboard是OpenStack开源的一个图形界面插件。
openstack mistral-dashboard存在安全漏洞,该漏洞源于Create Workbook功能存在本地文件包含漏洞,可能导致任意本地文件内容泄露。
影响范围: mistral-dashboard,(-∞,14.0.1)
参考链接: https://www.oscs1024.com/hd/MPS-li2a-k6u9
Chrome插件 Crypto Copilot 窃取用户钱包资金
漏洞描述: 受影响版本的 Crypto Copilot Chrome插件会在用户进行 Solana 交易时窃取用户资金(0.0013 SOL 或交易金额的 0.05%),并发送到攻击者的钱包地址(Bjeida13AjgPaUEU9xrh1iQMwxZC7QDdvSfg73oxQff7)。
影响范围: iaemdpdnmdkaphnmcogmcgcmhhafcifd,[1.1.0,1.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-jgmc-yhu8
PyPI仓库 Speed-Testing-vps 组件内嵌木马
漏洞描述: 当用户安装受影响版本的 Speed-Testing-vps 等Python组件包时会从下载并执行恶意木马,攻击者可窃取主机信息并进行远控。
影响范围: Speed-Testing-vps,[0.2,0.2]
aiostreams,[0.0.1,0.0.1]
aounitaounit2,[0.0.1,0.0.1]
atlassian-exp,[99.0.0,99.0.0]
chicopute,[0.0.1,0.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-l8ip-wybj
NPM组件 bitcoin-lib-js 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 bitcoin-lib-js 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: bitcoin-lib-js,[7.2.1,7.2.1]
bitcoin-main-lib,[7.0.0,7.2.0]
br2s-ui-componentlibrary_r2,[1.0.0,3.0.0]
burner-npm-example,[1.0.0,1.0.3]
cebao,[1.0.0,1.0.2]
chai-as-validated,[2.3.2,2.3.2]
chai-promised-chain,[2.4.2,2.4.2]
chai-promised-expect,[2.4.1,2.4.1]
database-mongoose-kit,[2.1.0,2.1.0]
dotnetenv,[1.1.7,1.1.7]
malicius-pdf,[1.0.0,1.0.6]
react-svg-fill,[1.0.0,1.0.0]
serval-integrations-common-frontend,[7.0.0,7.0.0]
session-expire,[2.4.1,2.4.1]
solana-dexco-basic,[1.0.0,1.2.5]
start-internal,[0.0.1,99.9.9]
testhaus,[99.9.8,99.9.8]
参考链接: https://www.oscs1024.com/hd/MPS-4noj-yadq
WordPress plugin Soundslides 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Soundslides 1.4.2及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: Soundslides,(-∞,1.4.2]
参考链接: https://www.oscs1024.com/hd/MPS-35hm-pba1
WordPress plugin Shouty 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Shouty 0.2.1及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: Shouty,(-∞,0.2.1]
参考链接: https://www.oscs1024.com/hd/MPS-0vt8-dfr6
WordPress plugin Reuters Direct 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Reuters Direct 3.0.0及之前版本存在安全漏洞,该漏洞源于缺少能力检查,可能导致未经授权的数据修改。
影响范围: Reuters Direct,(-∞,3.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-bvdm-ngif
WordPress plugin Google Drive upload and download link 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Google Drive upload and download link 1.0及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: Google Drive upload and download link,(-∞,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-y6e9-4pbd
WordPress plugin SortTable Post 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin SortTable Post 4.2及之前版本存在跨站脚本漏洞,该漏洞源于sorttablepost短码中id参数输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: SortTable Post,(-∞,4.2]
参考链接: https://www.oscs1024.com/hd/MPS-d4vl-awfo
WordPress plugin Reuters Direct 跨站请求伪造漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Reuters Direct 3.0.0及之前版本存在跨站请求伪造漏洞,该漏洞源于缺少nonce验证,可能导致跨站请求伪造攻击。
影响范围: Reuters Direct,(-∞,3.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-3qkt-f6d9
WordPress plugin wp-twitpic 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin wp-twitpic 1.0及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: wp-twitpic,(-∞,1.0]
参考链接: https://www.oscs1024.com/hd/MPS-3lra-9sxc
PyPI仓库 dev-server-python 组件窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 dev-server-python Python组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: dev-server-python,[99.9.9,99.9.9]
evil-py-argo-shell,[0.1.0,0.1.2]
gptall,[0.0.1,0.0.1]
hexcon,[0.0.1,0.0.1]
insta-checker-speed,[1.0.0,1.0.0]
ismoiloff,[0.1.0,0.1.0]
mescouilles,[0.0.1,0.0.1]
minizip,[0.1.3,0.1.3]
参考链接: https://www.oscs1024.com/hd/MPS-pv68-bnfm
WordPress plugin SKT PayPal for WooCommerce 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin SKT PayPal for WooCommerce 1.4及之前版本存在安全漏洞,该漏洞源于仅实施客户端控制,可能导致支付绕过。
影响范围: SKT PayPal for WooCommerce,(-∞,1.4]
参考链接: https://www.oscs1024.com/hd/MPS-ys9z-i2xu
WordPress plugin Tiger 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Tiger 101.2.1及之前版本存在安全漏洞,该漏洞源于允许用户更新角色,可能导致权限提升。
影响范围: Tiger,(-∞,101.2.1]
参考链接: https://www.oscs1024.com/hd/MPS-s43t-7qxy
WordPress plugin Tiger 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Tiger 101.2.1及之前版本存在安全漏洞,该漏洞源于未限制用户注册角色,可能导致权限提升。
影响范围: Tiger,(-∞,101.2.1]
参考链接: https://www.oscs1024.com/hd/MPS-9b4j-m3ur
WordPress plugin Tiare Membership 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Tiare Membership 1.2及之前版本存在安全漏洞,该漏洞源于未限制用户注册角色,可能导致权限提升。
影响范围: Tiare Membership,(-∞,1.2]
参考链接: https://www.oscs1024.com/hd/MPS-r4vt-wykj
WordPress plugin FindAll Membership 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin FindAll Membership 1.0.4及之前版本存在安全漏洞,该漏洞源于身份验证不当,可能导致身份验证绕过。
影响范围: FindAll Membership,(-∞,1.0.4]
参考链接: https://www.oscs1024.com/hd/MPS-drzt-mciu
WordPress plugin FindAll Listing 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin FindAll Listing 1.0.5及之前版本存在安全漏洞,该漏洞源于未限制用户注册角色,可能导致权限提升。
影响范围: FindAll Listing,(-∞,1.0.5]
参考链接: https://www.oscs1024.com/hd/MPS-qfvd-etx7
WordPress plugin Simple Folio 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Simple Folio 1.1.0及之前版本存在跨站脚本漏洞,该漏洞源于portfolio_name参数输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: Simple Folio,(-∞,1.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-w6v3-r2hj
WordPress plugin WP Directory Kit 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin WP Directory Kit 1.4.5及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和转义不足,可能导致反射型跨站脚本攻击。
影响范围: WP Directory Kit,(-∞,1.4.5]
参考链接: https://www.oscs1024.com/hd/MPS-ldy6-95p1
WordPress plugin Poll Survey Quiz Maker Plugin by Opinion Stage 跨站请求伪造漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Poll Survey Quiz Maker Plugin by Opinion Stage 19.12.0及之前版本存在跨站请求伪造漏洞,该漏洞源于缺少随机数验证,可能导致跨站请求伪造。
影响范围: Poll, Survey & Quiz Maker Plugin by Opinion Stage,(-∞,19.12.0]
参考链接: https://www.oscs1024.com/hd/MPS-v7nt-khj5
WordPress plugin StaffList 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin StaffList 3.2.6及之前版本存在跨站脚本漏洞,该漏洞源于管理员设置输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: StaffList,(-∞,3.2.6]
参考链接: https://www.oscs1024.com/hd/MPS-nskr-dlyx
WordPress plugin Customer Reviews Collector for WooCommerce 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Customer Reviews Collector for WooCommerce 4.6.1及之前版本存在跨站脚本漏洞,该漏洞源于email-text参数输入清理和转义不足,可能导致反射型跨站脚本攻击。
影响范围: Customer Reviews Collector for WooCommerce,(-∞,4.6.1]
参考链接: https://www.oscs1024.com/hd/MPS-rleu-9po6
WordPress plugin Hide Category by User Role for WooCommerce 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Hide Category by User Role for WooCommerce 2.3.1及之前版本存在安全漏洞,该漏洞源于缺少能力检查,可能导致未经授权的操作。
影响范围: Hide Category by User Role for WooCommerce,(-∞,2.3.1]
参考链接: https://www.oscs1024.com/hd/MPS-kaf0-5edl
WordPress plugin QODE Wishlist for WooCommerce 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin QODE Wishlist for WooCommerce 1.2.7及之前版本存在安全漏洞,该漏洞源于缺少用户控制密钥验证,可能导致不安全的直接对象引用。
影响范围: QODE Wishlist for WooCommerce,(-∞,1.2.7]
参考链接: https://www.oscs1024.com/hd/MPS-2p4s-qxwi
PyPI仓库 mongland 组件窃取用户敏感信息
漏洞描述: 当用户安装受影响版本的 mongland Python组件包时会窃取用户的主机名、用户名、浏览器数据、Discord Token等信息并发送到攻击者可控的服务器。
影响范围: mongland,[0.0.1,0.0.1]
rtcplogin,[1.6.3,1.6.3]
rtcpstream,[1.6.3,1.6.3]
rtcpy,[1.6.3,1.6.3]
tablates,[1.0.1,1.0.1]
tableate,[0.0.1,0.0.1]
threading-helper,[0.0.1,0.0.1]
wallet-tracking,[1.0.0,1.0.6]
zakuchienne,[0.0.1,0.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-1on7-f4zs
WordPress plugin Folders 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Folders 3.1.5及之前版本存在安全漏洞,该漏洞源于能力检查配置不当,可能导致未经授权的数据修改。
影响范围: Folders -- Unlimited Folders to Organize Media Library Folder, Pages, Posts, File Manager,(-∞,3.1.5]
参考链接: https://www.oscs1024.com/hd/MPS-9ruq-lxg0
WordPress plugin WP Fastest Cache 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin WP Fastest Cache 1.4.0及之前版本存在安全漏洞,该漏洞源于缺少能力检查,可能导致未经授权的数据修改。
影响范围: WP Fastest Cache,(-∞,1.4.0]
参考链接: https://www.oscs1024.com/hd/MPS-4gh9-2qfm
WordPress plugin AI ChatBot with ChatGPT and Content Generator by AYS 安全漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin AI ChatBot with ChatGPT and Content Generator by AYS 2.7.0及之前版本存在安全漏洞,该漏洞源于缺少能力检查,可能导致未经授权的访问。
影响范围: AI ChatBot with ChatGPT and Content Generator by AYS,(-∞,2.7.0]
参考链接: https://www.oscs1024.com/hd/MPS-kr7g-sp9o
WordPress plugin Quick View for WooCommerce 信息泄露漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Quick View for WooCommerce 2.2.17及之前版本存在信息泄露漏洞,该漏洞源于wqv_popup_content AJAX端点限制不足,可能导致信息泄露。
影响范围: Quick View for WooCommerce,(-∞,2.2.17]
参考链接: https://www.oscs1024.com/hd/MPS-yzt0-re5u
PyPI仓库 discordhelper-ecr 组件窃取用户敏感信息
漏洞描述: 当用户安装受影响版本的 discordhelper-ecr Python组件包时会窃取用户的主机名、用户名、浏览器数据、Discord Token等信息并发送到攻击者可控的服务器。
影响范围: discordhelper-ecr,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-1nox-9mkw
NPM组件 @bingads-webui-clientcenter/instrumentation 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @bingads-webui-clientcenter/instrumentation 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @bingads-webui-clientcenter/instrumentation,[99.9.9,99.9.10]
@onlytoodles/crypto-jsa,[1.0.0,1.0.0]
oneday-worm-research,[1.0.0,1.0.1]、[1.0.3,1.0.3]
参考链接: https://www.oscs1024.com/hd/MPS-ue03-krzs
WordPress plugin Unlimited Elements For Elementor 跨站脚本漏洞
漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。
WordPress plugin Unlimited Elements For Elementor 2.0及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和转义不足,可能导致存储型跨站脚本攻击。
影响范围: Unlimited Elements For Elementor,(-∞,2.0]
Unlimited Elements for Elementor (Premium),(-∞,2.0]
参考链接: https://www.oscs1024.com/hd/MPS-4jxz-2i9b