「2025年11月30日」新增「24」条漏洞预警信息,其中
- CVE漏洞预警「18」条
- 商业软件漏洞预警「0」条
- 供应链投毒预警「6」条
CVE漏洞预警
CVE-2025-13782漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在taosir WTCMS系统中存在一个漏洞,影响版本至01a5f68a3dfc2fdddb44eed967bb2d4f60487665。受影响的是SlideController组件中位于application/Admin/Controller/SlideController.class.php文件的delete函数。通过操纵参数ids可以导致SQL注入攻击。远程利用这种攻击是可能的。该漏洞的利用方法已经公开,可能会被利用。此产品采用滚动发布的方式进行持续交付,因此未提供受影响或更新的版本的详细信息。虽然已提前通知供应商此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-snzx-ro4d
CVE-2025-66424漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tryton的trytond在版本6.0至7.6.10之前,对于数据导出的访问权限没有强制实施。这个问题在版本7.6.11、7.4.21、7.0.40和6.0.70中得到了修复。
影响范围: trytond,[6.0.0,6.0.70)、[7.0.0,7.0.40)、[7.1.0,7.4.21)、[7.5.0,7.6.11)
参考链接: https://www.oscs1024.com/hd/MPS-rqt8-m5bk
CVE-2025-66423漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Tryton的trytond 6.0至7.6.11版本在HTML编辑器的路由访问权限方面存在漏洞。此漏洞在版本7.6.11、7.4.21、7.0.40和6.0.70中已被修复。
影响范围: trytond,[7.0.0,7.0.40)、[7.1.0,7.4.21)、[6.0.0,6.0.70)、[7.5.0,7.6.11)
参考链接: https://www.oscs1024.com/hd/MPS-otax-1ge2
CVE-2025-66421漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tryton的Sao组件(也被称为tryton-sao)在版本7.6.11之前存在跨站脚本攻击(XSS)漏洞,因为该组件在处理完成值时没有对特殊字符进行转义处理。这个问题在版本7.6.11、7.4.21、7.0.40和6.0.69中已经被修复。
影响范围: sao,(7.1.0,7.4.21)、(7.0.0,7.0.40)、(0,6.0.69)、(7.5.0,7.6.11)
参考链接: https://www.oscs1024.com/hd/MPS-6khn-orgj
CVE-2025-66422漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tryton的trytond在版本7.6.11之前存在一个漏洞,允许远程攻击者获取敏感的回溯(服务器设置)信息。这一漏洞已在版本7.6.11、7.4.21、7.0.40和6.0.70中得到修复。
影响范围: trytond,(-∞,6.0.70)、[7.5.0,7.6.11)、[7.0.0,7.0.40)、[7.1.0,7.4.21)
参考链接: https://www.oscs1024.com/hd/MPS-41k8-60dl
CVE-2025-66420漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tryton的Sao组件(也称为tryton-sao)在版本7.6.9之前存在一个跨站脚本攻击(XSS)漏洞,该漏洞可以通过HTML附件触发。这个问题已在版本7.6.9、7.4.19、7.0.38和6.0.67中得到修复。
影响范围: sao,(0,6.0.67)、(7.1.0,7.4.19)、(7.5.0,7.6.9)、(7.0.0,7.0.38)
参考链接: https://www.oscs1024.com/hd/MPS-s2ve-x1hm
CVE-2025-13615漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的StreamTube Core插件在版本4.78及以下存在任意用户密码更改漏洞。这是因为插件提供了用户控制的对象访问权限,使得用户可以绕过授权并访问系统资源。这使得未经身份验证的攻击者能够更改用户密码并可能接管管理员帐户。请注意:只有在主题选项中启用"注册密码字段"时,才能利用此漏洞。
影响范围: StreamTube Core,(-∞,4.78]
参考链接: https://www.oscs1024.com/hd/MPS-lks3-8ib4
CVE-2025-66433漏洞
漏洞评级: 中危,4.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: HTCondor Access Point在版本25.3.1之前存在一个漏洞,允许经过身份验证的用户通过提交批处理作业来伪装本地机器上的其他用户。此漏洞已在版本24.12.14、25.0.3和25.3.1中得到修复,最早受影响的版本是24.7.3。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-x4q5-nblh
CVE-2025-66432漏洞
漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在氧化物控制平面版本15至版本17的升级过程中,API令牌可以续期至过期日期之后。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-21r4-7mdh
CVE-2025-13783漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为taosir WTCMS的安全漏洞,影响版本至 01a5f68a3dfc2fdddb44eed967bb2d4f60487665。该漏洞影响了组件CommentadminController中的文件application/Comment/Controller/CommentadminController.class.php的功能,包括check、uncheck和delete。通过操作参数ids可以导致SQL注入攻击。攻击可以远程执行。该漏洞的利用方法已经公开,可能被利用。此产品采用滚动发布的方式进行持续交付,因此无法获得受影响或更新的版本信息。供应商在早期已被告知此披露信息,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-zpys-ar0c
CVE-2025-13784漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在 yungifez Skuul 学校管理系统的 2.6.5 版本中,发现了一个漏洞。该漏洞影响了 SVG 文件处理器组件中名为 /dashboard/schools/1/edit 的未知代码。这种操作会导致跨站脚本攻击。攻击可能通过远程执行。该漏洞的利用方法已经公开,可能被利用。虽然已提前联系供应商披露此问题,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-i79g-a318
CVE-2025-13785漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 关于yungifez Skuul学校管理系统(版本至2.6.5)存在一个安全漏洞。该问题影响了组件Image Handler中的某些未知文件处理过程,即处理文件/user/profile。这种操作不当会导致信息泄露。攻击可能来自远程。该漏洞已被公开披露,可能被利用。供应商已提前收到关于此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4uof-9ykr
CVE-2025-13786 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 检测到一个名为taosir WTCMS的漏洞,影响版本至01a5f68a3dfc2fdddb44eed967bb2d4f60487665。受影响的是文件/index.php中的fetch函数。通过操作参数内容可能导致代码注入攻击。攻击可以远程发起。该漏洞已被公开并可能被利用。该产品采用滚动发布方式提供持续交付。因此,无法提供受影响版本或更新版本的详细信息。供应商已提前收到此披露通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rex6-fmky
CVE-2025-13787漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为ZenTao的漏洞,版本至21.7.6-8564。受影响的是组件文件处理器中的文件模块/文件控制器的file::delete函数。通过操作参数fileID进行不当操作可能导致权限管理不当。攻击者可能远程发起攻击。升级到版本21.7.7可以修复这个问题。建议您升级受影响的组件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-u58z-f14q
CVE-2025-13788 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现Chanjet CRM至20251106版本存在一个漏洞。受影响元素是/tools/upgradeattribute.php文件中的未知功能。操纵参数gblOrgID会导致SQL注入。攻击可以远程发起。该漏洞已被公开披露并可被利用。该供应商已提前收到此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ln3w-vuod
CVE-2025-13789 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个影响ZenTao版本至21.7.6-8564的安全漏洞。该漏洞影响位于module/ai/model.php文件中的makeRequest函数。通过操纵参数Base,攻击者可以在服务器端进行请求伪造。攻击可以远程发起。该漏洞已被公开并可能被利用。升级到版本21.7.6可以缓解这个问题。建议升级受影响的组件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0pcl-9sfq
CVE-2025-13790 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Scada-LTS软件版本存在漏洞,影响范围至 2.7.8.1 版本。该漏洞涉及未知功能,攻击者可利用此漏洞进行跨站请求伪造(CSRF)。攻击者可能远程发起攻击。该漏洞已被公开披露,可被利用。供应商已提前收到关于此漏洞的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-na3i-muv0
CVE-2025-13791 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Scada-LTS的2.7.8.1版本中发现了一个漏洞。受影响的是Project Import组件中的br/org/scadabr/vo/exporter/ZIPProjectManager.java文件中的Common.getHomeDir函数。这种操作会导致路径遍历。攻击可能来自远程。该漏洞已经公开并且可能被利用。虽然已早期联系供应商告知此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jg3p-dlkz
供应链投毒预警
NPM组件 com.unity.sharp-zip-lib 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 com.unity.sharp-zip-lib 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: com.unity.sharp-zip-lib,[9.1.0,9.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-9syn-mb5e
NPM组件 chain-selectors 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 chain-selectors 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: chain-selectors,[2.0.0,2.0.0]、[3.0.0,3.0.0]、[4.0.0,4.0.0]、[9.1.0,9.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-0tc5-boj3
NPM组件 chia-gaming-lobby-connection 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 chia-gaming-lobby-connection 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: chia-gaming-lobby-connection,[3.2.2,3.2.2]
参考链接: https://www.oscs1024.com/hd/MPS-gdvp-tqfy
PyPI仓库 loveclose 等组件内嵌后门
漏洞描述: 当用户安装受影响版本的 loveclose 组件包时会从从攻击者可控的远端数据库下载并执行任意 Python 代码,攻击者可对用户主机进行远控。
影响范围: loveclose,[0.0.2,0.0.2]、[0.0.4,0.0.4]、[0.0.5,0.0.5]
参考链接: https://www.oscs1024.com/hd/MPS-6ir3-pys8
NPM组件 @dlir2404/n8n-nodes-tiktok 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @dlir2404/n8n-nodes-tiktok 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @dlir2404/n8n-nodes-tiktok,[1.0.16,1.0.16]、[1.0.17,1.0.17]、[1.0.23,1.0.23]、[1.2.4,1.2.4]
参考链接: https://www.oscs1024.com/hd/MPS-ylr8-z26q
NPM组件 cms_comp 等组件窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 cms_comp 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: cms_comp,[999.0.1,999.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-4rlp-vxte