【2025-11-28】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总

「2025年11月28日」新增「36」条漏洞预警信息,其中

  • CVE漏洞预警「25」条
  • 商业软件漏洞预警「5」条
  • 供应链投毒预警「6」条

CVE漏洞预警

CVE-2025-66359 漏洞

漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在Logpoint 7.7.0之前的版本中,多个组件的输入验证不足和输出转义缺失导致存在跨站脚本(XSS)漏洞。
影响范围: siem,(-∞,7.7.0)
参考链接: https://www.oscs1024.com/hd/MPS-3egx-dnqt

CVE-2025-66361 漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Logpoint 7.7.0之前的版本中,存在一个漏洞。在高CPU负载期间,系统进程会长时间暴露敏感信息。
影响范围: siem,(-∞,7.7.0)
参考链接: https://www.oscs1024.com/hd/MPS-vrf5-9zyl

CVE-2025-66360 漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Logpoint 7.7.0之前的版本中,存在一个访问控制策略配置不当的问题。该问题导致敏感Logpoint内部服务(Redis)信息暴露给li-admin用户,可能导致特权升级。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-stbc-jv0e

CVE-2025-66371漏洞

漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Peppol-py的1.1.1版本之前,由于Saxon配置的问题,它容易受到XXE攻击。在验证基于XML的发票时,XML解析器可以从文件系统读取文件并将其内容暴露给远程主机。
影响范围: peppol-py,(-∞,1.1.1)
参考链接: https://www.oscs1024.com/hd/MPS-avtu-hngs

CVE-2025-66370漏洞

漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Kivitendo在3.9.2之前的版本存在XXE注入漏洞。通过上传ZUGFeRD格式的电子发票,可以读取并从服务器文件系统泄露文件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-w9pu-4yvo

CVE-2025-66372漏洞

漏洞评级: 低危,2.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Mustang版本低于2.16.3存在XXE攻击漏洞,攻击者可利用该漏洞泄露文件。
影响范围: org.mustangproject:library,(-∞,2.16.3)
参考链接: https://www.oscs1024.com/hd/MPS-ritc-3box

CVE-2025-64312漏洞

漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 文件管理模块中的权限控制漏洞。影响:成功利用此漏洞可能会影响服务的机密性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-j63x-08h4

CVE-2025-58302漏洞

漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 设置模块中的权限控制漏洞。影响:成功利用此漏洞可能会影响服务机密性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-k82i-60am

CVE-2025-13737漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 对于WordPress的Nextend Social Login和Register插件,所有版本直至并包括3.1.21都存在跨站请求伪造(Cross-Site Request Forgery)漏洞。这是由于在'unlinkUser'函数中缺少或不正确的nonce验证导致的。这使得未经身份验证的攻击者能够通过伪造请求来取消用户的社交登录链接,前提是他们能够诱骗网站管理员执行点击链接等操作。
影响范围: Nextend Social Login and Register,(-∞,3.1.21]
参考链接: https://www.oscs1024.com/hd/MPS-re0k-17wb

CVE-2025-58311漏洞

漏洞评级: 中危,5.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: USB驱动模块中的UAF漏洞。影响:成功利用此漏洞将影响可用性和机密性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0c1x-26iq

CVE-2025-58304漏洞

漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 文件管理模块中的权限控制漏洞。影响:成功利用此漏洞可能会影响服务的机密性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2ivc-9134

CVE-2025-58305漏洞

漏洞评级: 中危,6.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Gallery应用中存在身份验证绕过漏洞。影响:成功利用此漏洞可能会影响服务机密性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-h2ra-pzgs

CVE-2025-58308漏洞

漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在调用模块中存在不当的准则安全检查漏洞。影响:成功利用此漏洞可能导致功能异常执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-a5ti-efbz

CVE-2025-66385漏洞

漏洞评级: 严重,9.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Cerebrate应用程序中的UsersController的edit方法在版本低于1.30的情况下存在漏洞。该漏洞允许经过身份验证的非特权用户通过修改或提供edit请求中的role_id或organisation_id字段来升级其权限(例如,获得更高的管理员角色)。用户可以通过用户编辑端点进行此操作。
影响范围: cerebrate,(-∞,1.30)
参考链接: https://www.oscs1024.com/hd/MPS-e6yn-suif

CVE-2025-66384漏洞

漏洞评级: 高危,8.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: MISP在版本2.5.24之前的EventsController.php文件中存在逻辑错误,该错误发生在检查上传文件的有效性时,与tmp_name有关。具体来说,可能存在一个逻辑漏洞,导致应用程序在处理上传文件的临时名称(tmp_name)时无法正确验证其有效性或安全性。
影响范围: misp,(-∞,2.5.24)
参考链接: https://www.oscs1024.com/hd/MPS-s92g-lbck

CVE-2025-66386漏洞

漏洞评级: 中危,4.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在MISP的app/Model/EventReport.php文件中,版本低于2.5.27的情况下,允许站点管理员在查看图片时进行路径遍历。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-walt-90q7

CVE-2025-66382漏洞

漏洞评级: 低危,2.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在 libexpat 版本至 2.7.3 中,一个精心制作的大小约为 2 MiB 的文件可能导致处理时间长达数十秒。
影响范围: libexpat,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-ow98-y0t3

CVE-2025-13771漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Uniong开发的WebITR存在一个任意文件读取漏洞,允许经过身份验证的远程攻击者利用相对路径遍历来下载任意系统文件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0qky-7aon

CVE-2025-13770漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Uniong开发的WebITR存在SQL注入漏洞,允许经过身份验证的远程攻击者注入任意SQL命令以读取数据库内容。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-n8ph-af6g

CVE-2025-13769漏洞

漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Uniong开发的WebITR存在SQL注入漏洞,允许经过身份验证的远程攻击者注入任意SQL命令以读取数据库内容。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-etyw-vo4d

CVE-2025-13768漏洞

漏洞评级: 高危,7.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Uniong开发的WebITR存在一个认证绕过漏洞,允许经过身份验证的远程攻击者通过修改特定参数以任何用户的身份登录系统。攻击者必须首先获取用户ID以利用此漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-em51-oavz

CVE-2025-12143漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ABB特瑞拉AC墙盒存在栈缓冲区溢出漏洞。此问题影响版本至Terra AC墙盒的1.8.33版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-lkas-6c4x

CVE-2025-59792漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Apache Kvrocks的MONITOR命令中存在漏洞,暴露了明文凭据。此问题影响版本从1.0.0到2.13.0的Apache Kvrocks。建议用户升级到修复此问题的版本2.14.0。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-hq3e-ajs5

CVE-2025-12638漏洞

漏洞评级: 高危,8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Keras版本3.11.3中的keras.utils.get_file()函数在处理tar归档文件时存在路径遍历漏洞。该漏洞的产生是因为该函数使用了Python的tarfile.extractall()方法,但没有使用安全关键的filter='data'参数。尽管Keras试图通过filter_safe_paths()过滤不安全路径,但这种过滤发生在提取之前,而在提取过程中会出现一个PATH_MAX符号链接解析漏洞。这个漏洞导致由于路径长度限制,符号链接解析失败,从而导致安全绕过,允许在预定提取目录之外写入文件。这可能导致缓存目录外的任意文件写入,从而可能导致系统被攻击或执行恶意代码。影响使用get_file()处理tar归档文件的Keras安装,而不影响使用适当过滤参数保护此提取方法的版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-nkro-0e49

CVE-2025-11156漏洞

漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Netskope收到通知,其Windows系统上的代理(NS Client)存在潜在漏洞。如果成功利用此漏洞,拥有管理员权限的本地认证用户可以不当加载驱动程序为通用内核服务,从而触发漏洞,导致系统崩溃(蓝屏死机),并导致受影响机器的服务拒绝(DoS)。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-l14d-ag3c

商业软件漏洞预警

Mattermost 安全漏洞

漏洞评级: 严重,9.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Mattermost是美国Mattermost公司的一个开源协作平台。

Mattermost存在安全漏洞,该漏洞源于OAuth状态令牌验证不足,可能导致账户接管。以下版本受到影响:10.12.1及之前的10.12.x版本、10.11.4及之前的10.11.x版本、10.5.12及之前的10.5.x版本和11.0.3及之前的11.0.x版本。
影响范围: github.com/mattermost/mattermost/server/channels/app,[10.5.0,10.5.13)、[10.11.0,10.11.5)、[10.12.0,10.12.2)、[11.0.0-alpha.1,11.0.4)
参考链接: https://www.oscs1024.com/hd/MPS-wbkc-jl6v

Mattermost 安全漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Mattermost是美国Mattermost公司的一个开源协作平台。

Mattermost存在安全漏洞,该漏洞源于团队电子邮件地址清理不足,可能导致信息泄露。以下版本受到影响:11.0.2及之前的11.0.x版本、10.12.1及之前的10.12.x版本、10.11.4及之前的10.11.x版本和10.5.12及之前的10.5.x版本。
影响范围: github.com/mattermost/mattermost/server/channels/api4,[10.11.0,10.11.5)、[11.0.0-alpha.1,11.0.3)、[10.5.0,10.5.13)、[10.12.0,10.12.2)
参考链接: https://www.oscs1024.com/hd/MPS-6yhu-ltkj

ThingsBoard 安全漏洞

漏洞评级: 中危,6.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ThingsBoard是ThingsBoard团队的一个基于Java用于IOT设备进行监控、管理、数据收集的平台。

ThingsBoard 4.2.1之前版本存在安全漏洞,该漏洞源于Image Gallery允许上传恶意SVG图像,可能导致存储型跨站脚本攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-nrfd-w18e

Mattermost 安全漏洞

漏洞评级: 严重,9.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Mattermost是美国Mattermost公司的一个开源协作平台。

Mattermost存在安全漏洞,该漏洞源于代码交换令牌验证不足,可能导致账户接管。以下版本受到影响:11.0.2及之前的11.0.x版本、10.12.1及之前的10.12.x版本、10.11.4及之前的10.11.x版本和10.5.12及之前的10.5.x版本。
影响范围: github.com/mattermost/mattermost/server/channels/web,[10.11.0,10.11.5)、[11.0.0-alpha.1,11.0.3)、[10.12.0,10.12.2)、[10.5.0,10.5.13)
参考链接: https://www.oscs1024.com/hd/MPS-gj39-cnv5

Google Chrome V8<14.1.99 Extensions 模块代码注入漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: V8 是 Google 开源的高性能 JavaScript 引擎,被广泛应用于 Chrome 浏览器、Node.js 与 Electron,用于执行脚本与管理底层堆内存。

受影响版本中,V8 解析器处理 v8::Extension 时存在策略缺陷,默认允许扩展代码使用 % 开头的原生语法。由于扩展源码及编译缓存均存储于沙箱堆内存中且缺乏完整性保护,攻击者利用沙箱内读写原语篡改内存数据后,可诱导解析器编译并执行恶意注入的特权函数,从而绕过沙箱限制执行任意代码。

修复版本中通过修改 src/parsing/parser-base.h 文件,移除了解析器处理 Token::kMod 时对 ParsingExtension() 的判断逻辑。新机制不再默认允许扩展代码使用原生语法,强制要求仅在全局调试标志开启时才可解析内置函数,从而在语法分析阶段阻断恶意特权代码的执行路径。
影响范围: chrome,(-∞,141.0.7370.0)

chromium,(-∞,141.0.7370.0)

v8,(-∞,14.1.99)
参考链接: https://www.oscs1024.com/hd/MPS-26rj-k4f0

供应链投毒预警

NPM组件 @dlir2404/n8n-nodes-tiktok 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @dlir2404/n8n-nodes-tiktok 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @dlir2404/n8n-nodes-tiktok,[1.0.6,1.0.6]、[1.0.9,1.0.9]、[1.0.7,1.0.7]、[1.0.8,1.0.8]、[1.0.12,1.0.12]、[1.0.13,1.0.13]
参考链接: https://www.oscs1024.com/hd/MPS-zk1l-vjyt

NPM组件 @vodkabydlo/js-uploader 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @vodkabydlo/js-uploader 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @vodkabydlo/js-uploader,[999.0.0,999.0.0]

@vodkabydlo/prettier2,[999.0.0,999.0.0]

@vodkabydlo/prettier3,[999.0.0,999.0.0]

accounts-base,[1.0.0,23.5.6]

allow-deny,[1.0.0,13.4.6]

booms-ai,[1.0.0,1.0.0]

chain-selectors,[2.2.2,2.2.2]

chia-gaming-lobby-connection,[1.2.2,2.2.2]

codemirror-5,[2.0.0,2.0.0]

com.unity.sharp-zip-lib,[2.0.0,2.0.0]

css-preprocess,[1.0.0,1.1.4]

data-xabit,[1.2.2,1.2.2]

ddos-c2,[1.0.0,1.0.0]

node-calculator-0d96,[1.0.0,6.6.6]

node-calculator-x7k9-evil,[9999.9.9999,9999.9.99999999]

paramset-validator,[1.0.1,2.4.1]

resethp,[1.0.0,1.0.1]

rum-events-format,[1.0.0,10.1.0]

wartsila-application-json,[1.0.0,1.0.0]

wartsila-text-csv,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-9h5n-mutr

NPM组件 @chatclub1/claude-code 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @chatclub1/claude-code 等NPM组件包时会窃取用户的主机名、用户名、公网 IP、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @chatclub1/claude-code,[2.0.55,2.0.55]
参考链接: https://www.oscs1024.com/hd/MPS-qig9-bohp

NPM组件 br2s-ui-componentlibrary_r2 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 br2s-ui-componentlibrary_r2 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: br2s-ui-componentlibrary_r2,[4.0.0,4.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-kqj5-vo3d

NPM组件 esoftplay-event 窃取主机信息

漏洞描述: 当用户安装受影响版本的 esoftplay-event NPM组件包时会窃取用户的用户邮箱、设备信息、场馆/闸机日志并发送到攻击者可控的 Telegram 地址。
影响范围: esoftplay-event,[0.0.2-g,0.0.2-g]
参考链接: https://www.oscs1024.com/hd/MPS-015j-hx6k

NPM组件 signup-failover 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 signup-failover 等NPM组件包时会窃取用户的窃取用户的主机名、用户名、钱包私钥等信息并发送到攻击者可控的服务器地址。
影响范围: signup-failover,[13.1.0,13.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-ylbr-csaf

相关推荐
jenchoi41335 分钟前
【2025-11-29】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
Bruce_Liuxiaowei36 分钟前
Linux 内存获取方法详解
linux·运维·网络安全
e***582337 分钟前
C#数据库操作系列---SqlSugar完结篇
网络·数据库·c#
XH-hui37 分钟前
【打靶日记】群内靶机 Creds
linux·网络安全
半路_出家ren1 小时前
Tomcat下配置woniusales
java·数据库·mysql·网络安全·adb·tomcat·firewalld
CodeByV1 小时前
【网络】网络基础概念:从协议分层到Socket基础
网络
CodeByV1 小时前
【网络】HTTP协议深度解析:从请求响应到Cookie/Session
网络·网络协议·http
红树林071 小时前
渗透测试之sql注入--盲注
数据库·sql·安全·web安全
执笔者5481 小时前
网络编程:socket编程与两个简单的UdpServer练习
linux·服务器·网络·学习