「2025年12月01日」新增「59」条漏洞预警信息,其中
- CVE漏洞预警「51」条
- 商业软件漏洞预警「1」条
- 供应链投毒预警「7」条
CVE漏洞预警
CVE-2025-13792漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为Qualitor至版本8.20.104/8.24.97的安全漏洞。受影响的功能是/html/st/stdeslocamento/request/getResumo.php文件中的eval函数。操纵参数passageiros会导致代码注入。攻击者可能进行远程利用。该漏洞已被公开并可能被利用。升级到版本8.20.105和8.24.98可以解决此问题。建议升级受影响的组件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0oap-4rsd
CVE-2025-13791 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Scada-LTS的2.7.8.1版本中发现了一个漏洞。受影响的是Project Import组件中的br/org/scadabr/vo/exporter/ZIPProjectManager.java文件中的Common.getHomeDir函数。这种操作会导致路径遍历。攻击可能来自远程。该漏洞已经公开并且可能被利用。虽然已早期联系供应商告知此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jg3p-dlkz
CVE-2025-13793 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 漏洞已发现存在于 winston-dsouza 的 Ecommerce-Website 项目中,影响版本至 87734c043269baac0b4cfe9664784462138b1b2e。受影响的是组件 GET 参数处理器中的 /includes/header_menu.php 文件的一些未知功能。通过操作参数 Error 进行操纵可能会导致跨站脚本攻击。该攻击可以远程执行。漏洞利用方法已经公开,存在被利用的风险。此产品采用滚动发布方式进行持续交付,因此无法获取受影响或更新版本的版本信息。虽然已提前联系供应商披露此问题,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-sqw3-8p5e
CVE-2025-35028 漏洞
漏洞评级: 严重,9.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 通过向HexStrike AI MCP服务器中的EnhancedCommandExecutor类创建的API端点提供以分号(;)开头的命令行参数,结果组合的命令将在MCP服务器正常权限的上下文中直接执行,通常是root权限。在受影响版本的默认配置中(截至2025年9月的提交2f3a5512),此MCP服务器没有对这些参数进行清理或消毒处理。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-hcw6-5tla
CVE-2025-13795 漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 已发现 codingWithElias 学校管理系统至 f1ac334bfd89ae9067cc14dea12ec6ff3f078c01 版本中存在一个漏洞。受影响的是 Edit Student Info Page 组件中的 /student-view.php 文件的一个未知功能。通过操作参数 First Name 进行操纵会导致跨站脚本攻击。有可能进行远程攻击。该漏洞已经公开,可能被利用。此产品采用滚动发布方法进行持续交付,因此未提供受影响或更新版本的详细信息。其他参数可能也会受到影响。虽然已提前将此披露告知供应商,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-53ot-2ab8
CVE-2025-13796 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在deco-cx应用程序(版本至0.120.1)中发现了一个安全漏洞。受影响的是组件参数处理器中的website/loaders/analyticsScript.ts文件的AnalyticsScript功能。参数url的操纵会导致服务器端请求伪造。攻击可以远程执行。该漏洞已被公开披露并且可能被利用。升级到版本0.120.2可以解决此问题。建议升级受影响的组件。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-yg6t-9lep
CVE-2025-13798漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ADSLR NBR1005GPEV2版本(构建号为250814-r037c)存在一个漏洞。该漏洞影响位于/send_order.cgi文件中的ap_macfilter_add函数。攻击者可操纵mac参数,从而导致命令注入攻击。这种攻击可能来自远程。该漏洞已被公开并可能被利用。尽管早期已联系供应商披露此问题,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mv0r-q6se
CVE-2025-64772漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: INZONE Hub 1.0.10.3至1.0.17.0的安装程序存在DLL搜索路径问题,可能导致不安全地加载动态链接库。因此,可能会以调用安装程序的用户的权限执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mbje-ua2k
CVE-2025-13799 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ADSLR NBR1005GPEV2 250814-r037c存在一个漏洞。该漏洞影响/send_order.cgi文件中的ap_macfilter_del函数。参数mac的操作会导致命令注入。有可能发起远程攻击。该漏洞已被公开披露,可能会被利用。该漏洞披露之初已联系供应商,但供应商未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vxyj-gmkq
CVE-2025-13797漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在ADSLR B-QE2W40 系统中发现了一个名为 250814-r037c 的漏洞。该漏洞影响位于 /send_order.cgi 文件中的函数参数 del_swifimac。通过操作参数 del_swifimac,攻击者可以执行命令注入攻击。这种攻击可以远程执行,并且该漏洞已被公开,可能被利用。虽然已提前通知供应商此漏洞披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-a3sx-98rd
CVE-2025-13800 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ADSLR NBR1005GPEV2 250814-r037c存在一个漏洞。该漏洞影响位于/send_order.cgi文件中的set_mesh_disconnect功能。操纵参数mac会导致命令注入。攻击者可以远程发起攻击。该漏洞已被公开并可能被利用。供应商已提前收到此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ykws-fz07
CVE-2025-13803 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在MediaCrush 1.0.0/1.0.1中发现了一个漏洞。受影响元素是组件Header Handler中的未知功能,位于文件/mediacrush/paths.py中。对参数Host进行操纵会导致http头脚本语法未正确中和。攻击可以远程发起。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0hxl-5gwz
CVE-2025-13802 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在jairiidriss RestaurantWebsite中,存在一个漏洞,其版本号为e7911f12d035e8e2f9a75e7a28b59e4ef5c1d654。受影响的是预约组件中的一个未知功能。通过操纵参数selected_date,可以引发跨站脚本攻击。攻击可以远程启动。该漏洞已被公开披露并可能被利用。该产品采用滚动发布的方式进行持续集成。因此,无法提供受影响版本或更新版本的详细信息。供应商已提前收到关于此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-n10t-z3kp
CVE-2025-13804 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为nutzam NutzBoot的安全漏洞,影响版本至2.6.0-SNAPSHOT。受影响的部分是组件以太坊钱包处理器中的文件nutzboot-demo/nutzboot-demo-simple/nutzboot-demo-simple-web3j/src/main/java/io/nutz/demo/simple/module/EthModule.java的一个未知功能。进行操纵会导致信息泄露。攻击可能远程发起。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-bz2v-9sd5
CVE-2025-13805 漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 漏洞描述如下:nutzam NutzBoot的2.6.0-SNAPSHOT版本中存在一个漏洞。该漏洞影响LiteRpc-Serializer组件中的文件nutzcloud/nutzcloud-literpc/src/main/java/org/nutz/boot/starter/literpc/impl/endpoint/http/HttpServletRpcEndpoint.java中的getInputStream函数。执行某些操作可能导致反序列化。攻击可能远程发起。此攻击具有较高的复杂性。其可利用性被报告为困难,但相关利用代码已经公开,存在被利用的风险。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-0gq2-8yv6
CVE-2025-13808漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 漏洞描述如下:在orionsec的orion-ops软件版本至5925824997a3109651bbde07460958a7be249ed1中,发现了一个安全漏洞。受影响的是组件用户配置文件处理器中的UserController.java文件,该文件位于orion-ops-api/orion-ops-web/src/main/java/cn/orionsec/ops/controller目录下。该漏洞存在于对参数ID的处理不当导致的授权问题。攻击者可能通过远程操作进行攻击。该漏洞已被公开并可能被利用。尽管已提前通知供应商此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-x0n1-yqb9
CVE-2025-13807漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 漏洞描述如下:在orionsec的orion-ops组件中,存在一个漏洞,影响到了API的MachineKeyController功能。该漏洞位于orion-ops-api中的MachineKeyController.java文件,路径为/orion-ops-web/src/main/java/cn/orionsec/ops/controller/MachineKeyController.java。该漏洞是由于授权不当导致的。攻击者可远程执行此漏洞利用,且该漏洞已被公开,可被利用。此漏洞的披露已提前通知供应商,但供应商尚未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rxov-qwtg
CVE-2025-13806漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为nutzam NutzBoot的安全漏洞,影响版本至2.6.0-SNAPSHOT。该漏洞影响了组件Transaction API中的一个未知功能,具体位于文件nutzboot-demo/nutzboot-demo-simple/nutzboot-demo-simple-web3j/src/main/java/io/nutz/demo/simple/module/EthModule.java中。该漏洞是由于对参数from/to/wei的操作不当导致的授权问题。攻击者可能远程利用此漏洞进行攻击。该漏洞已被公开披露,可能被恶意利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-nm1h-v3zx
CVE-2025-13809漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个存在于orionsec orion-ops版本至5925824997a3109651bbde07460958a7be249ed1的漏洞。受影响的是组件SSH连接处理器中的orion-ops-api/orion-ops-web/src/main/java/cn/orionsec/ops/controller/MachineInfoController.java文件的某些未知功能。通过操纵参数host/sshPort/username/password/authType,可以导致服务器端请求伪造。攻击可能来自远程。该漏洞已被公开披露,可能被利用。建议应用补丁以修复此问题。供应商已提前收到此披露信息,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1knz-09d7
CVE-2025-13813 漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 针对 moxi159753 Mogu Blog v2 至 5.2 版本存在一个漏洞。该漏洞影响组件存储管理端点的某些未知文件处理过程。由于操作不当导致授权缺失。攻击者可远程发起攻击。该攻击的复杂性被评为高,可利用性被评为困难。该漏洞的利用方法已经公开,可能会被利用。尽管已提前联系供应商披露此问题,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-zkle-fpty
CVE-2025-13811 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: jsnjfz WebStack-Guns 1.0存在一个漏洞。该漏洞影响src/main/java/com/jsnjfz/manage/core/common/constant/factory/PageFactory.java文件中的未知代码。通过操作参数sort进行篡改可能导致SQL注入。攻击者可以远程发起攻击。该漏洞已被公开披露并可能被利用。尽管已提前联系供应商告知此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-y4zp-9b0m
CVE-2025-13810 漏洞
漏洞评级: 中危,5.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为jsnjfz WebStack-Guns 1.0的漏洞。该漏洞影响文件src/main/java/com/jsnjfz/manage/modular/system/controller/KaptchaController.java中的renderPicture函数。进行路径操纵会导致路径遍历问题。攻击者可远程发起攻击。该漏洞已被公开并可能被利用。供应商已提前收到此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-h0bi-lrdm
CVE-2025-61619 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 nr modem 中,由于不适当的输入验证,可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,无需额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-joe4-q1un
CVE-2025-61607 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 nr modem 中,由于不适当的输入验证,可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,无需额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-f81d-zix3
CVE-2025-61617 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 nr modem 中,由于不适当的输入验证,可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,无需额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-riuy-k9zd
CVE-2025-61618 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 nr modem 中,由于不适当的输入验证,可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,无需额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9zbc-50ji
CVE-2025-61609 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在现代通信系统中,由于不当的输入验证可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,并且不需要额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2i9t-hr0j
CVE-2025-61610 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 nr modem 中,由于不适当的输入验证,可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,无需额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gu61-efn8
CVE-2025-61608 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 nr modem 中,由于不适当的输入验证,可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,无需额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2awc-u0yl
CVE-2025-11132 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 nr modem 中,由于不适当的输入验证,可能导致系统崩溃。这种情况可能导致远程拒绝服务攻击,无需额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-wzgp-vtm7
CVE-2025-13814 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为moxi159753的Mogu Blog v2至5.2版本中的安全漏洞。受影响的功能是文件/file/uploadPicsByUrl中的LocalFileServiceImpl.uploadPictureByUrl。该操作会导致服务器端请求伪造。攻击可以远程发起。该漏洞已被公开并可能被利用。虽然已提前联系供应商告知此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5fnk-bsw6
CVE-2025-3012 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 DPC Modem 中存在一个可能的系统崩溃漏洞,该漏洞是由于空指针引用不当导致的。这可能导致远程拒绝服务攻击,并且不需要额外的执行权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-p0kd-mx28
CVE-2025-13815漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 漏洞描述如下:在 moxi159753 Mogu Blog v2 至 5.2 版本中发现一处漏洞。受影响的部分是未知功能的文件 /file/pictures。通过操纵参数 filedatas 可以实现无限制上传。攻击可能远程发起。该漏洞已被公开,可能被利用。虽然已提前联系供应商告知此披露信息,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-q0pj-7cvr
CVE-2025-13816漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 针对 moxi159753 Mogu Blog v2 至 5.2 版本存在一个安全漏洞。受影响的部分是 ZIP 文件处理组件中的 /networkDisk/unzipFile 文件的 FileOperation.unzip 功能。参数 fileUrl 的操作存在路径遍历问题。攻击可能远程发起。该漏洞已被公开披露,可能被利用。虽然已提前联系供应商披露此问题,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-p3it-udmr
CVE-2025-41738漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 未经身份验证的远程攻击者可能导致CODESYS控制系统运行时的可视化服务器访问具有错误类型的指针的资源,从而可能导致拒绝服务(DoS)的情况。
影响范围: CODESYS Control RTE (SL),(3.5.18.0,3.5.21.40)
CODESYS Control RTE (for Beckhoff CX) SL,(3.5.18.0,3.5.21.40)
CODESYS Control Win (SL),(3.5.18.0,3.5.21.40)
CODESYS Control for BeagleBone SL,(4.5.0.0,4.19.0.0)
CODESYS Control for IOT2000 SL,(4.5.0.0,4.19.0.0)
CODESYS Control for Linux ARM SL,(4.5.0.0,4.19.0.0)
CODESYS Control for Linux SL,(4.5.0.0,4.19.0.0)
CODESYS Control for PFC100 SL,(4.5.0.0,4.19.0.0)
CODESYS Control for PFC200 SL,(4.5.0.0,4.19.0.0)
CODESYS Control for PLCnext SL,(4.5.0.0,4.19.0.0)
CODESYS Control for Raspberry Pi SL,(4.5.0.0,4.19.0.0)
CODESYS Control for WAGO Touch Panels 600 SL,(4.5.0.0,4.19.0.0)
CODESYS Control for emPC-A/iMX6 SL,(4.5.0.0,4.19.0.0)
CODESYS HMI (SL),(3.5.18.0,3.5.21.40)
CODESYS Remote Target Visu,(3.5.18.0,3.5.21.40)
CODESYS Runtime Toolkit,(3.5.18.0,3.5.21.40)
CODESYS Virtual Control SL,(4.5.0.0,4.19.0.0)
参考链接: https://www.oscs1024.com/hd/MPS-0xqe-9dp7
CVE-2025-41739漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 未经身份验证的远程攻击者可以利用Linux和QNX上CODESYS Control运行时系统的通信服务器中的漏洞,通过精心设计的套接字通信触发越界读取,从而造成潜在的拒绝服务攻击。攻击者通过利用竞态条件来利用这一缺陷。
影响范围: CODESYS Control for BeagleBone SL,(4.15.0.0,4.19.0.0)
CODESYS Control for IOT2000 SL,(4.15.0.0,4.19.0.0)
CODESYS Control for Linux ARM SL,(4.15.0.0,4.19.0.0)
CODESYS Control for Linux SL,(4.15.0.0,4.19.0.0)
CODESYS Control for PFC100 SL,(4.15.0.0,4.19.0.0)
CODESYS Control for PFC200 SL,(4.15.0.0,4.19.0.0)
CODESYS Control for PLCnext SL,(4.15.0.0,4.19.0.0)
CODESYS Control for Raspberry Pi SL,(4.15.0.0,4.19.0.0)
CODESYS Control for WAGO Touch Panels 600 SL,(4.15.0.0,4.19.0.0)
CODESYS Control for emPC-A/iMX6 SL,(4.15.0.0,4.19.0.0)
CODESYS Edge Gateway for Linux,(4.15.0.0,4.19.0.0)
CODESYS PLCHandler,(3.5.21.0,3.5.21.40)
CODESYS Remote Target Visu,(3.5.21.0,3.5.21.40)
CODESYS Runtime Toolkit,(3.5.21.0,3.5.21.40)
CODESYS TargetVisu for Linux SL,(4.15.0.0,4.19.0.0)
CODESYS Virtual Control SL,(4.15.0.0,4.19.0.0)
参考链接: https://www.oscs1024.com/hd/MPS-f3yj-br26
CVE-2025-41700漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 未经验证的攻击者可以通过在CODESYS开发系统中打开一个精心操纵的CODESYS项目文件来欺骗本地用户执行任意代码。此任意代码在用户上下文中执行。
影响范围: CODESYS Development System,(0.0.0,3.5.21.40)
参考链接: https://www.oscs1024.com/hd/MPS-7vtj-id5a
CVE-2025-13819漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: MiR机器人和舰队软件的Web服务器组件存在开放重定向漏洞,允许远程攻击者通过精心设计的参数将用户重定向到任意外部网站,从而进行钓鱼或社会工程学攻击。
影响范围: Fleet,(0,3.7.0)
Robot,(0,3.7.0)
参考链接: https://www.oscs1024.com/hd/MPS-dhmk-2gjc
CVE-2025-41070漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Sanoma的Clickedu存在跨站脚本(XSS)反射漏洞。该漏洞允许攻击者通过发送恶意URL(位于'/students/carpetes_varies.php')在受害者的浏览器中执行JavaScript代码。此漏洞可能会被利用来窃取用户的敏感数据(如会话cookie),或者代表用户执行某些操作。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7wkh-n153
CVE-2025-13296漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tekrom Technology Inc.的T-Soft电子商务存在跨站请求伪造(CSRF)漏洞。这个问题影响了T-Soft电子商务版本至2025年为止。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-eom5-zysf
CVE-2025-27232漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 经过身份验证的Zabbix超级管理员可以利用oauth.authorize动作来从Web服务器读取任意文件,这可能导致潜在的机密性损失。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5dm7-vk2h
CVE-2025-49643漏洞
漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 经过身份验证的 Zabbix 用户(包括访客)能够通过向 /imgstore.php 发送特殊构造的参数,导致 Web 服务器产生过大的 CPU 负载,从而造成潜在的服务拒绝风险。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3q15-pe6h
CVE-2025-49642漏洞
漏洞评级: 中危,5.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在AIX系统上构建Zabbix Agent时,本地用户如果拥有对/home/cecuser目录的写权限,可能会劫持库加载过程。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6f3m-gabn
CVE-2025-8045漏洞
漏洞评级: 中危,4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Arm有限公司的Valhall GPU内核驱动程序和Arm有限公司的第5代GPU架构内核驱动程序中存在使用后释放(Use After Free)漏洞。该漏洞允许本地非特权用户进程执行不当的GPU处理操作,从而访问已释放的内存。这个问题影响Valhall GPU内核驱动程序版本从r53p0到r54p1,以及Arm第5代GPU架构内核驱动程序版本从r 53p0到r 54p1。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gc7t-poyl
CVE-2025-63531漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 血库管理系统(Blood Bank Management System)版本 1.0 中的 receiverLogin.php 组件存在一个 SQL 注入漏洞。该应用程序在处理用户提供的输入时没有进行适当的清理和过滤,导致攻击者可以注入任意 SQL 代码。通过操纵 remail 和 rpassword 字段,攻击者可以绕过身份验证并获得未经授权的访问权限进入系统。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-n34h-s50u
CVE-2025-63529漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 血库管理系统(Blood Bank Management System)1.0版本中的login.php存在一个会话固定漏洞(session fixation vulnerability)。该漏洞允许攻击者在用户认证之前设置或预测用户的会话标识符。当受害者登录时,应用程序继续使用攻击者提供的会话ID,而不是生成一个新的会话ID。这使得攻击者可以劫持已认证的会话,并获得对受害者账户的未经授权访问。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-i2cq-ht0r
CVE-2025-63528漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 血库管理系统(Blood Bank Management System)版本 1.0 中的 blooddinfo.php 组件存在一个跨站脚本(Cross-Site Scripting,简称 XSS)漏洞。该应用程序未能对用户的输入进行适当的清理或编码处理,在响应时进行渲染。攻击者可以注入恶意 JavaScript 负载到错误参数中,当受害者浏览页面时,这些负载会在受害者的浏览器中执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-lcq2-tu4r
CVE-2025-63527漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 血库管理系统(Blood Bank Management System)版本 1.0 中的 updateprofile.php 和 hprofile.php 组件存在跨站脚本(Cross-Site Scripting,简称 XSS)漏洞。应用程序在处理用户提供的输入时未能进行适当的清理或编码,导致攻击者能够向 hname、hemail、hpassword、hphone 和 hcity 等参数注入恶意 JavaScript 代码负载。当受害者浏览页面时,这些代码负载会在受害者的浏览器中执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-dym4-xt1n
CVE-2025-63526漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在Blood Bank Management System中的abs.php组件存在一个跨站脚本(XSS)漏洞。应用程序在呈现用户提供的输入时未能进行适当的清理或编码。攻击者可以向msg参数注入恶意JavaScript负载,当受害者浏览页面时,这些负载将在受害者的浏览器中执行。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-97k4-cgl2
CVE-2025-63525 漏洞
漏洞评级: 严重,9.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在血库管理系统(Blood Bank Management System)1.0中发现一个问题,允许经过身份验证的攻击者通过向delete.php发送恶意请求来执行具有提升权限的操作。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-640i-x7zt
CVE-2025-13129漏洞
漏洞评级: 低危,3.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Seneka Software Hardware信息技术贸易合同和工业有限公司的行为工作流执行不当漏洞。该问题会影响Onaylarim功能,时间范围为从25.09.26.01至18112025,可能导致功能滥用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-id13-gnvw
商业软件漏洞预警
Google Chrome V8<14.1.109 DebugBreakTrampoline 沙箱绕过漏洞
漏洞评级: 高危,9.6
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: V8 是 Google 开发的开源高性能 JavaScript 和 WebAssembly 引擎,采用 C++ 编写,广泛应用于 Chrome 浏览器及 Node.js 等运行时环境中,负责代码的即时编译与执行。
受影响版本中,内置函数 DebugBreakTrampoline 在处理尾调用时未对参数数量进行严格的一致性校验。当攻击者利用内存破坏原语将沙箱内的函数指针修改为指向该函数时,能够触发参数栈帧的不平衡弹出。这种操作导致栈指针(Stack Pointer)被移动到攻击者控制的内存区域(栈迁移),从而劫持程序控制流,绕过 Leaptiering 控制流完整性保护,最终突破 V8 沙箱限制。
修复版本中通过移除 src/builtins/builtins-internal-gen.cc 等文件中的 DebugBreakTrampoline 相关代码与定义。开发团队选择直接删除该存在风险的内置调试跳板函数,消除了利用该路径进行栈操作的攻击面,从根本上阻断了此类沙箱逃逸路径。
影响范围: chrome,(-∞,141.0.7372.0)
chromium,(-∞,141.0.7372.0)
v8,(-∞,14.1.109)
参考链接: https://www.oscs1024.com/hd/MPS-vpi5-zhqe
供应链投毒预警
PyPI仓库 adityachecker 组件窃取用户信用卡信息
漏洞描述: 当用户安装受影响版本的 adityachecker Python组件包时会窃取用户 Stripe 信用卡信息并发送到攻击者的 Telegram 地址。
影响范围: adityachecker,[1.0.0,1.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-sg4n-l6vy
PyPI仓库 chat-prompt-logger 内嵌后门
漏洞描述: 当用户安装受影响版本的 chat-prompt-logger Python 组件时,该组件会全局修改本地 Python 环境,写入恶意的 .pth 文件和 sitecustomize.py,使其在所有 Python 进程启动时被自动加载。组件内置的隐藏 Unicode 指令解析机制能够在接收到特定零宽字符序列时自动执行嵌入指令,强制生成 .cursorrules 规则文件,要求上层应用记录全部用户输入并在检测到隐藏指令时自动执行。
影响范围: chat-prompt-logger,[1.0.2,1.0.12]
参考链接: https://www.oscs1024.com/hd/MPS-5m03-6jv4
NPM组件 ip-report 等组件窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 ip-report 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: ip-report,[0.0.22,0.0.22]、[0.0.23,0.0.23]、[0.0.24,0.0.24]、[0.0.25,0.0.25]、[0.0.29,0.0.29]、[0.0.30,0.0.30]、[0.0.31,0.0.31]、[0.0.33,0.0.33]、[0.0.34,0.0.34]
参考链接: https://www.oscs1024.com/hd/MPS-2pac-8se6
NPM组件 fe-cdnpath-transform 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 fe-cdnpath-transform 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: ahmed_salem_t,[1.0.0,1.0.1]
fe-cdnpath-transform,[999.0.0,999.0.0]
hash-guard,[0.1.5,0.1.5]
loliloli,[1.0.0,1.0.108]
参考链接: https://www.oscs1024.com/hd/MPS-lbzm-62jg
VSCode插件 automated1ogic.automated1ogic 等窃取主机信息
漏洞描述: 当用户安装受影响版本的 automated1ogic.automated1ogic VSCode插件时会窃取用户的用户名、操作系统/内核详细信息和网络接口配置信息并发送到攻击者可控的服务器地址。
影响范围: automated1ogic.automated1ogic,[0.0.1,0.0.1]
automatedlogic.automatedlogic,[0.0.3,0.0.3]
webctrl.live,[0.0.1,0.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-kwar-9zji
PyPI仓库 imio-pm-locales 等组件存在后门风险
漏洞描述: 受影响版本的 imio-pm-locales 等 Python 包在执行 bootstrap.py 脚本时,会从已被释放、可被攻击者接管的域名(python-distribute.org)下载并执行远程脚本,若该域名被恶意方控制,攻击者可通过写入恶意脚本实现远程代码执行。
影响范围: imio-pm-locales,[4.1.18.1,4.2.20)
pypiserver,[1.1.1,2.4.0)
pyquery,[1.2.10,2.0.0)
roman,[2.0.0,3.2]
slapos.core,[0,1.19.0]
testfixtures,[2.3.4,3.0.2)
xlutils,[1.6.0,2.0.0)
参考链接: https://www.oscs1024.com/hd/MPS-sj8e-2ilg
NPM组件 @sifari3483/hutool 等组件窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @sifari3483/hutool 等NPM组件包时会会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @sifari3483/hutool,[1.0.0,1.0.0]
cos-js-sdk-v6,[999.0.0,999.0.0]
jz-native-js-bridge,[114.5.14,114.5.14]
jz-ui-user,[999.0.0,999.0.0]
pluxee-design-system,[1.0.0,1.0.0]
sdbao-content-report,[999.0.0,999.0.0]
ssafe,[1.0.0,1.0.2]
参考链接: https://www.oscs1024.com/hd/MPS-6go4-rcj7