2025-10-29日供应链安全日报:最新漏洞预警与投毒预警情报汇总
2025年10月29日共发布70条安全预警,包含59个CVE漏洞、1个商业软件漏洞和10条投毒情报。重点关注3个严重漏洞:CVE-2025-36386(IBM Maximo认证绕过)、CVE-2025-12422(BLUIIC任意文件写入)和CVE-2025-62368(Taiga反序列化RCE)。另有多个高危漏洞涉及Wazuh文件删除、Astro SSRF和Starlette拒绝服务攻击。建议优
「2025年10月29日」新增「70」条情报信息,其中
- CVE漏洞预警「59」条
- 商业软件漏洞预警「1」条
- 投毒情报「10」条
CVE漏洞预警
CVE-2025-36386 漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: IBM Maximo Application Suite版本9.0.0至9.0.15和版本9.1.0至9.1.4可能存在安全漏洞,远程攻击者可能绕过身份验证机制,获得未经授权的访问应用程序的权限。
影响范围: maximo_application_suite,[9.0.0,+∞)、[9.1.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-k4s8-zm0a
CVE-2025-34294 漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Wazuh的文件完整性监控(FIM)在配置为自动移除威胁时,存在一个检查时间/使用时间(TOCTOU)的竞态条件,这使得本地低权限攻击者能够使Wazuh服务(以NT AUTHORITY\SYSTEM身份运行)删除攻击者控制的文件或路径。根本原因是在威胁移除工作流中同步不足和最终路径验证不健壮:代理记录活动响应操作,然后开始执行删除操作,无法保证删除目标是原始意图文件。这可能导致SYSTEM级别的任意文件或文件夹删除,并导致本地权限提升。Wazuh曾于2025年7月10日通过pull请求8697尝试修复此问题,但该更改并不完整。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rc47-a50b
CVE-2025-12422漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 漏洞升级功能(任意文件写入)可能导致获得板载超级用户权限。此问题影响BLUIIC版本至1.19.5和BLUIC版本至1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-jxfw-ye4v
CVE-2025-12425漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 本地权限提升漏洞。此问题影响 BLU-IC2 版本至 1.19.5 以及 BLU-IC4 版本至 1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-3v2h-xway
CVE-2025-12423漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 协议操纵可能导致拒绝服务。此问题影响BLUIIC2(版本低于或等于1.19.5)和BLUIIC4(版本低于或等于1.19.5)。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-5rq6-ivl2
CVE-2025-40843漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CodeChecker是一款用于Clang静态分析器和Clang Tidy的分析工具、缺陷数据库和查看器扩展工具。CodeChecker版本直到6.26.1都存在一个缓冲区溢出漏洞,该漏洞存在于内部ldlogger库中,由CodeChecker的log命令执行。此问题影响CodeChecker至6.26.1版本。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-kab8-25nr
CVE-2025-12424漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 通过SUID位二进制文件提升权限漏洞。此问题影响BLUI C2版本至多至1.19.5,以及BLUI C4版本至多至1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-b4es-8oxm
CVE-2025-59837漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Astro是一个包含图像代理的Web框架。在版本5.13.4及之后的版本到版本5.13.10之前,可以通过在href参数中使用反斜杠绕过图像代理域验证,允许服务器向任意URL发出请求。这可能导致服务器端请求伪造(SSRF)和潜在的跨站脚本(XSS)。此漏洞是由于CVE-2025-58179的不完全修复导致的。已在版本5.13.10中修复。
影响范围: astro,[5.13.4,+∞)、(-∞,5.13.10)
参考链接: https://www.oscs1024.com/hd/MPS-b9f1-76vd
CVE-2025-62367漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Taiga是一个开源的项目管理平台。在6.8.3版本及其之前的版本中,Taiga API存在基于时间的盲SQL注入漏洞,可以通过响应时间泄露敏感数据。这一问题已在6.9.0版本中修复。
影响范围: taiga-back,(-∞,6.9.0)
参考链接: https://www.oscs1024.com/hd/MPS-hufx-t7so
CVE-2025-27093漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Sliver 是一个使用自定义 Wireguard 网络堆栈的命令和控制框架。在 1.5.43 及之前的版本以及开发版本 1.6.0-dev 中,网络堆栈没有限制 Wireguard 客户端之间的流量。这使得客户端可以相互无限制地通信,可能会导致泄露或恢复后的密钥对用于攻击操作员,或者允许其他植入物访问端口转发。
影响范围: sliver,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-8wdl-j34e
CVE-2025-61080漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Clear2Pay银行可视化应用程序的支付执行版本1.10.0.104中存在跨站脚本反射(XSS)漏洞,该漏洞存在于URL中的ID参数中。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-23n0-5zw8
CVE-2025-62798漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Sharp是一个为Laravel构建的内容管理框架包。在版本低于9.11.1时,在code16/sharp的SharpShowTextField组件渲染内容时发现了跨站脚本(XSS)漏洞。在受影响版本中,Vue会评估用{{ & }}包裹的表达式。这使得攻击者能够在字段显示时注入任意JavaScript或HTML,并在浏览器中执行。这个问题已在v9.11.1版本中修复。
影响范围: code16/sharp,(-∞,9.11.1)
sharp,(-∞,9.11.1)
参考链接: https://www.oscs1024.com/hd/MPS-n3kc-0m4h
CVE-2025-62368漏洞
漏洞评级: 严重,9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Taiga是一个开源的项目管理平台。在6.8.3版本及之前的版本中,Taiga API存在一个远程代码执行漏洞,这是由于对不可信数据的不安全反序列化导致的。这个问题已在6.9.0版本中修复。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xpwi-ytbl
CVE-2025-62794漏洞
漏洞评级: 低危,3.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: GitHub Workflow Updater是一款VS Code扩展,可自动将GitHub Actions固定到特定提交以增强安全性。在升级到0.0.7之前,提供的任何GitHub令牌都将以明文形式存储在编辑器配置中,并以json格式保存在磁盘上,而不是通过更安全的“securestorage”api进行存储。具有只读访问权限的攻击者可以访问您的主目录并读取此令牌,并使用该令牌执行操作。现已更新至版本0.0.7。
影响范围: github-workflow-updater-extension,(-∞,0.0.7)
参考链接: https://www.oscs1024.com/hd/MPS-us9q-w0d6
CVE-2025-62727漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Starlette是一个轻量级的ASGI框架/工具包。在版本低于0.49.1的情况下,未经身份验证的攻击者可以发送经过特殊设计的HTTP Range头部,触发Starlette的FileResponse Range解析/合并逻辑中的二次时间处理。这使得每个请求都会耗尽CPU资源,导致为文件提供服务(例如StaticFiles或使用FileResponse的任何情况)的端点遭受拒绝服务攻击。这一漏洞已在版本0.49.1中得到修复。
影响范围: starlette,(-∞,0.49.1)
starlette,(-∞,0.49.1)
参考链接: https://www.oscs1024.com/hd/MPS-5284-soa0
CVE-2025-61598 漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Discourse是一个开源讨论平台。在版本低于3.6.2和3.6.0.beta2的情况下,错误响应中缺少默认的Cache-Control响应头,其值为no-store和no-cache。这可能导致代理意外缓存这些响应,从而可能引发缓存污染攻击。这一漏洞已在版本3.6.2和3.6.0.beta2中得到修复。
影响范围: discourse,(-∞,3.6.2)、[3.6.0.beta1,+∞)、(-∞,3.6.0.beta2)
参考链接: https://www.oscs1024.com/hd/MPS-q49i-h72b
CVE-2025-62796 漏洞
漏洞评级: 中危,5.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PrivateBin 是一个在线的代码粘贴板,其中服务器对粘贴的数据一无所知。版本 1.7.7 至 2.0.1 存在一个漏洞,当启用附件功能时,可以通过未经过滤的附件文件名(attachment_name)进行持久的 HTML 注入。攻击者可以在加密之前修改 attachment_name,以便在解密后在文件大小提示附近的页面插入未经转义的任意 HTML,从而实现重定向(例如,meta refresh)和网站篡改以及相关的钓鱼攻击。脚本执行通常受到推荐的内容安全策略(CSP)的阻止,从而限制了机密性影响。该问题是在 1.7.7 版本中引入的,并在 2.0.2 版本中修复。建议更新至 2.0.2 或更高版本。解决方案包括实施推荐的内容安全策略、在单独域上部署 PrivateBin 或禁用附件功能。
影响范围: PrivateBin,(-∞,2.0.2)、[1.7.7,+∞)
privatebin/privatebin,[1.7.7,2.0.2)
参考链接: https://www.oscs1024.com/hd/MPS-w8mo-3ent
CVE-2025-11374漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Consul 和 Consul Enterprise(统称为 Consul)的键值端点存在拒绝服务(DoS)漏洞,原因是内容长度头验证不正确。该漏洞为 CVE-2025-11374,已在 Consul Community Edition 1.22.0 和 Consul Enterprise 1.22.0、1.21.6、1.20.8 以及 1.18.12 版本中得到修复。
影响范围: Consul,(0,1.22.0)
Consul Enterprise,(1.22.0,0)
参考链接: https://www.oscs1024.com/hd/MPS-mdhc-86x1
CVE-2025-11375漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Consul和Consul Enterprise(统称为“Consul”)的事件端点存在拒绝服务(DoS)漏洞,原因是ContentLength头缺少最大值限制。CVE-2025-11375漏洞已在Consul社区版1.22.0和Consul企业版1.22.0、1.21.6、1.20.8和1.18.12中得到修复。
影响范围: Consul,(0,1.22.0)
Consul Enterprise,(1.22.0,0)
参考链接: https://www.oscs1024.com/hd/MPS-bqd0-2fm3
CVE-2025-43017 漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: HP ThinPro 8.1系统管理工具未能验证用户的真实身份。HP发布了HP ThinPro 8.1 SP8版本,其中包含更新以缓解潜在漏洞。
影响范围: hp_thinpro_8.1,[sp1,<sp8)
参考链接: https://www.oscs1024.com/hd/MPS-hbuw-yj5a
CVE-2025-64095 漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: DNN(原名DotNetNuke)是微软生态系统中一个开源的网站内容管理平台(CMS)。在版本低于10.1.1时,默认的HTML编辑器允许未经身份验证的文件上传,并且图像可以覆盖现有文件。未经身份验证的用户可以上传并替换现有文件,这可能导致网站被篡改,并且与其他问题结合可能导致跨站脚本攻击(XSS)。此漏洞已在版本10.1.1中得到修复。
影响范围: Dnn.Platform,(-∞,10.1.1)
参考链接: https://www.oscs1024.com/hd/MPS-b6l3-52jc
CVE-2025-64094 漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: DNN(前身为DotNetNuke)是微软生态系统中的一个开源Web内容管理平台(CMS)。在版本低于10.1.1时,上传的SVG文件内容的清理并不涵盖所有可能的跨站脚本攻击(XSS)场景。这一漏洞是由于CVE-2025-48378的不完全修复导致的。这一漏洞已在版本10.1.1中得到修复。
影响范围: Dnn.Platform,(-∞,10.1.1)
参考链接: https://www.oscs1024.com/hd/MPS-b9yk-x1pw
CVE-2025-62802 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: DNN(以前称为DotNetNuke)是微软生态系统中的一个开源Web内容管理平台(CMS)。在版本低于10.1.1之前,HTML编辑的默认体验允许未经身份验证的用户上传文件。这可能会引发其他安全问题,并且在大多数实现中是不必要的。此漏洞已在版本10.1.1中得到修复。
影响范围: Dnn.Platform,(-∞,10.1.1)
参考链接: https://www.oscs1024.com/hd/MPS-puq5-384z
CVE-2025-62801漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: FastMCP 是构建 MCP 应用程序的标准框架。在 2.13.0 版本之前,存在一个命令注入漏洞,使得任何能够影响 MCP 的 server_name 字段的攻击者都可以在运行 fastmcp install cursor 的 Windows 主机上执行任意操作系统命令。此漏洞已在 2.13. 0 版本中得到修复。
影响范围: fastmcp,(-∞,2.13.0)
参考链接: https://www.oscs1024.com/hd/MPS-68vc-z0qs
CVE-2025-62800漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: FastMCP是构建MCP应用程序的标准框架。在版本低于2.13.0的情况下,OAuth客户端回调页面(oauth_callback.py)存在反射跨站脚本漏洞,未转义的由用户控制的值被插入到生成的HTML中,允许在回调服务器源中执行任意JavaScript代码。此问题已在版本2.13.0中修复。
影响范围: fastmcp,(-∞,2.13.0)
参考链接: https://www.oscs1024.com/hd/MPS-975v-nlua
CVE-2025-4665 漏洞
漏洞评级: 严重,9.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress插件联系表格CFDB7版本至并包括1.3.2存在一个预身份验证SQL注入漏洞,该漏洞会进一步引发不安全反序列化(PHP对象注入)。这种漏洞的出现是由于插件端点对用户输入的验证不足,使得恶意输入能够以意想不到的方式影响后端查询。使用特殊设计的负载,可以进一步引发不安全的反序列化,从而在PHP中实现任意对象注入。虽然该问题可以在无需身份验证的情况下远程利用,但要成功触发该问题,确实需要与受影响的端点进行恶意交互。
影响范围: cfdb7,[0.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-c658-l1q0
CVE-2025-64296 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Facebook的WooCommerce插件存在一个授权漏洞,允许利用配置不当的访问控制安全级别进行攻击。这个问题影响的是Facebook的WooCommerce插件版本从不适用到3.5.7。
影响范围: facebook_for_woocommerce,[n/a,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-53a1-pqv8
CVE-2025-57931 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Ays Pro弹窗框存在跨站请求伪造(CSRF)漏洞,允许跨站请求伪造。此问题影响弹窗框版本从不适用至5.5.4。
影响范围: popup_box,[n/a,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-lqgr-p6cw
CVE-2025-62776漏洞
漏洞评级: 高危,8.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WTW EAGLE(适用于Windows)3.0.8.0的安装程序存在DLL搜索路径问题,可能会导致不安全地加载动态链接库。因此,可能会以正在运行的应用程序权限执行任意代码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-l4pj-iwc7
CVE-2025-49042 漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Automattic WooCommerce的网页生成过程中存在输入未适当中和的问题(即跨站脚本漏洞),导致存储式跨站脚本攻击(Stored XSS)成为可能。这个问题影响了WooCommerce的所有版本,包括从不适用版本到10.0.2版本。
影响范围: woocommerce,[n/a,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-7mj0-zlbc
CVE-2025-11705 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Anti-Malware安全和Brute-Force防火墙插件存在任意文件读取漏洞,该漏洞存在于所有版本至包括4.23.81版本。该漏洞是由于缺少功能检查以及几个GOTMLS_* AJAX操作中的信息泄露导致的。这使得经过身份验证的攻击者(具有订阅者级别访问权限及以上的用户)能够读取服务器上的任意文件内容,这些文件可能包含敏感信息。
影响范围: Anti-Malware Security and Brute-Force Firewall,(-∞,4.23.81]
参考链接: https://www.oscs1024.com/hd/MPS-zhe7-lus9
CVE-2025-11702 漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: GitLab已经修复了一个企业版的问题,该问题影响到了所有版本从17.1到之前的版本(不包括18.3.5),从版本18.4到之前的版本(不包括版本18.4.3),以及版本从18.5到之前的版本(不包括版本18.5.1)。这个问题允许拥有特定权限的已认证攻击者劫持其他项目的运行器。
影响范围: GitLab,(17.1,18.3.5)、(18.5,18.5.1)、(18.4,18.4.3)
参考链接: https://www.oscs1024.com/hd/MPS-i5x0-k13w
CVE-2023-7320 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的WooCommerce插件在7.8.2版本及以下存在敏感信息泄露漏洞,由于Store API的REST端点的不当CORS处理,允许任何来源的直接外部访问。这可能会使未经身份验证的攻击者提取包括个人识别信息(PII)在内的敏感用户信息。
影响范围: WooCommerce,(-∞,7.8.2]
参考链接: https://www.oscs1024.com/hd/MPS-qvrt-942f
CVE-2025-11632 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: “立即呼叫按钮”——WordPress的#1一键呼叫插件存在数据未经授权访问漏洞,该漏洞是由于所有版本(包括1.5.4版本)中的多个功能缺少能力检查所导致的。这使得经过身份验证的攻击者能够以订阅者级别及以上的访问权限来生成链接到计费门户,从而能够查看和修改连接的账户计费信息、生成聊天会话令牌、查看域名状态等。这一漏洞在版本1.5.4中得到了部分修复,并在版本1.5.5中得到了全面修复。
影响范围: Call Now Button – The #1 Click to Call Button for WordPress,(-∞,1.5.4]
参考链接: https://www.oscs1024.com/hd/MPS-38jw-5v7k
CVE-2025-11587 漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: “立即呼叫按钮”WordPress插件中的一键呼叫按钮功能存在漏洞,可能导致未经授权的修改数据。该漏洞出现在所有版本(包括1.5.3版本)的激活功能中缺少能力检查。这使得拥有订阅者级别访问权限及以上的认证攻击者能够将插件链接到他们的nowbuttons.com账户,并向网站添加恶意按钮。该漏洞仅在新安装且未使用API密钥预先配置插件的情况下可被利用。
影响范围: Call Now Button – The #1 Click to Call Button for WordPress,(-∞,1.5.3]
参考链接: https://www.oscs1024.com/hd/MPS-13if-used
CVE-2025-12142 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ABB Terra AC墙盒存在缓冲区复制未检查输入大小(“经典缓冲区溢出”)漏洞。这个问题影响Terra AC墙盒版本至1.8.33。
影响范围: terra_ac_wallbox,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-8atq-nis5
CVE-2025-12461漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 该漏洞允许攻击者访问应用程序中未受到任何访问控制保护的部分。攻击者可以通过访问路径“…/epsilonnet/License/About.aspx”,并利用了解已安装哪些模块的信息,获取许可证和产品的配置信息。
影响范围: epsilon_rh,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-narp-h0qk
CVE-2015-10147 漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Easy Testimonial Slider和表单插件在版本1.0.2及之前的所有版本中,存在SQL注入漏洞。该漏洞是由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的预处理不足导致的。通过“id”参数,经过身份验证的攻击者(拥有管理员级别及以上的访问权限)可以在现有查询中添加额外的SQL查询,从而从数据库中提取敏感信息。
影响范围: Easy Testimonial Slider and Form,(-∞,1.0.2]
参考链接: https://www.oscs1024.com/hd/MPS-fi56-zj04
CVE-2025-12450 漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的LiteSpeed Cache插件存在跨站反射脚本漏洞,该漏洞存在于所有版本至包括7.5.0.1版本,由于输入清理和输出转义不足,导致未经身份验证的攻击者可以在页面中注入任意Web脚本,如果攻击者成功诱导用户执行某些操作(例如点击链接),这些脚本就会执行。
影响范围: LiteSpeed Cache,(-∞,7.5.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-2rz9-eh6t
CVE-2015-10146 漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Thumbnail Slider With Lightbox插件存在SQL注入漏洞,该漏洞存在于所有版本,包括1.0.4版本。漏洞原因是在用户提供的参数上缺乏足够的转义处理以及在现有SQL查询上缺乏足够的预处理。这使得具有管理员级别访问权限的认证攻击者能够向现有查询追加额外的SQL查询,从而可能从数据库中提取敏感信息。
影响范围: Thumbnail Slider With Lightbox,(-∞,1.0.4]
参考链接: https://www.oscs1024.com/hd/MPS-fgo0-upn9
CVE-2025-12058 漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Keras的Model.load_model方法在执行时,即使设置了安全缓解措施safe_mode=True,仍存在任意本地文件加载和服务器端请求伪造(SSRF)的漏洞。这一漏洞源于从特殊构建的.keras档案加载模型时处理StringLookup层的方式。StringLookup层的构造函数接受一个词汇表参数,该参数可以指定本地文件路径或远程文件路径。* 任意本地文件读取:攻击者可以创建一个恶意的.keras文件,在StringLookup层的配置中嵌入本地路径。当模型加载时,Keras会尝试读取指定本地文件的内容并将其合并到模型状态中(例如,通过get_vocabulary()检索),这使得攻击者能够在主机系统上读取任意的本地文件。* 服务器侧请求伪造(SSRF):Keras使用tf.io.gfile进行文件操作。由于tf.io.gfile支持远程文件系统处理器(如GCS和HDFS)和HTTP/HTTPS协议,因此同样的机制可以被利用来代表服务器从任意网络端点获取内容,从而导致SSRF情况。安全问题是,允许外部路径加载的功能没有被safe_mode=True标志适当地限制,该标志的初衷是防止此类意外的数据访问。
影响范围: keras,[0,3.12.0)
参考链接: https://www.oscs1024.com/hd/MPS-kmt3-cn41
CVE-2025-64145漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins ByteGuard Build Actions Plugin 1.0版本在作业配置表单上显示的API令牌没有加密,增加了攻击者观察和捕获这些令牌的可能性。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-4lxk-t61r
CVE-2025-64144漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins ByteGuard Build Actions插件版本1.0在Jenkins控制器的job config.xml文件中存储未加密的API令牌,拥有项目/扩展读取权限或访问Jenkins控制器文件系统的用户都可以查看这些令牌。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-wsa7-jlin
CVE-2025-64140漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Jenkins Azure CLI Plugin 0.9及以下版本没有对在Jenkins控制器上执行的命令进行限制,这使得拥有Item/Configure权限的攻击者可以执行任意的shell命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-nhct-5z1m
CVE-2025-64137漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins Themis插件版本1.4.1及更早版本存在一个权限检查缺失漏洞,允许拥有总体/读取权限的攻击者连接到攻击者指定的HTTP服务器。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2ge4-cvb5
CVE-2025-64138漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins Start Windocks Containers插件版本1.4及以下存在一个跨站请求伪造(CSRF)漏洞,攻击者可利用该漏洞连接到指定的URL。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xsid-phy4
CVE-2025-64142漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins Nexus Task Runner插件版本0.9.2及以下存在一个权限检查缺失漏洞,允许拥有总体/读取权限的攻击者使用攻击者指定的凭据连接到攻击者指定的URL。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6s4l-fcmr
CVE-2025-64139漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins Start Windocks Containers Plugin 1.4及以下版本存在一个权限检查缺失漏洞,允许拥有Overall/Read权限的攻击者连接到攻击者指定的URL。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gdes-q0a6
CVE-2025-64141漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins的Nexus Task Runner插件版本0.9.2及更早版本中存在跨站请求伪造(CSRF)漏洞,攻击者可利用此漏洞使用指定的凭据连接到攻击者指定的URL。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ayo6-x9fe
CVE-2025-64143漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins OpenShift Pipeline Plugin 1.0.57及更早版本在Jenkins控制器的job config.xml文件中以明文形式存储授权令牌,拥有项目/扩展读取权限或访问Jenkins控制器文件系统的用户都可以查看这些令牌。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-kocq-a0u6
CVE-2025-64131漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Jenkins SAML插件版本4.583.vc68232f7018a及以下版本没有实现重放缓存,这使得攻击者能够获取用户浏览器与Jenkins之间SAML认证流程的敏感信息,并重新发送这些请求,以该用户的身份对Jenkins进行身份验证。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jauk-s6dw
CVE-2024-58269漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Rancher Manager存在一个漏洞,任何能够访问Rancher审计日志的实体都可以暴露敏感信息,包括秘密数据、集群导入URL和注册令牌。
影响范围: rancher,(0,0.0.0-20251013203444-50dc516a19ea)
参考链接: https://www.oscs1024.com/hd/MPS-v47e-xgf9
CVE-2025-10932漏洞
漏洞评级: 高危,8.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Progress MOVEit Transfer(AS2模块)存在未受控资源消耗漏洞。此问题影响MOVEit Transfer版本:低于2025.0.3的2025.0.0版本,低于2024.1.7的2024.1.0版本,以及低于2023.1.16的2023.1.0版本。
影响范围: MOVEit Transfer,(2025.0.0,2025.0.3)、(2024.1.0,2024.1.7)、(2023.1.0,2023.1.16)
参考链接: https://www.oscs1024.com/hd/MPS-gs9q-x0ym
CVE-2023-32199漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Rancher Manager存在一个漏洞,用户在移除赋予管理权限的自定义全局角色或其对应的绑定后,仍然可以访问集群。这仅影响为资源设置了“在中的”规则或为非资源URL设置了“在*中”规则的自定义全局角色。
影响范围: github.com/rancher/rancher/pkg/controllers/managementuser/rbac,[v2.12.0,v2.12.3-alpha2)、(-∞,v2.11.7-alpha2)
参考链接: https://www.oscs1024.com/hd/MPS-nbxu-9jm1
CVE-2025-64150漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins Publish to Bitbucket插件版本0.4及以下存在一个缺失的权限检查漏洞,允许拥有总体/读取权限的攻击者使用通过其他方法获取的受害者凭据ID连接到攻击者指定的URL,捕获Jenkins中存储的凭据。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rgck-iyjd
CVE-2025-64148漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins Publish到Bitbucket插件版本0.4及以下存在一个缺失权限检查的问题,这使得拥有Overall/Read权限的攻击者能够枚举Jenkins中存储的凭据ID。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-x5lk-rczp
CVE-2025-64146漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins的Curseforge Publisher插件1.0版本在Jenkins控制器的job config.xml文件中存储未加密的API密钥,拥有项目/扩展读取权限或访问Jenkins控制器文件系统的用户都可以查看这些密钥。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-f1lj-cm42
CVE-2025-64147漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins Curseforge Publisher Plugin 1.0 在作业配置表单上不隐藏显示的 API 密钥,增加了攻击者观察和捕获这些密钥的潜在风险。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rloq-xd8e
CVE-2025-64149漏洞
漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Jenkins中的Publish to Bitbucket插件版本0.4及以下存在一个跨站请求伪造(CSRF)漏洞,攻击者可使用该漏洞通过其他方式获取的攻击者指定的凭据ID连接到攻击者指定的URL,从而捕获Jenkins中存储的凭据。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-eg7b-a36j
商业软件漏洞预警
Mesa Intel brw 驱动程序堆缓冲区溢出漏洞
漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Mesa 是一款核心的开源3D图形库,为 Linux 等操作系统提供 OpenGL 和 Vulkan 等图形 API 的实现。它在 GPU 硬件与上层应用之间扮演着关键的驱动程序角色。
受影响版本中,当编译器后端处理来自 WebGPU 的着色器时,brw_opt_register_coalesce 寄存器合并优化过程可能产生一个尺寸过大的虚拟通用寄存器 (VGRF)。这个过大的 VGRF 被传递到 brw_reg_allocate.cpp 的 build_interference_graph 函数中,该函数在构建寄存器干扰图时,使用 VGRF 的尺寸作为索引访问一个固定大小的 reg_set.classes 数组,导致了越界读取,触发堆缓冲区溢出。
修复版本中通过在 brw_opt.cpp 文件的 brw_optimize 函数内,紧随寄存器合并优化 brw_opt_register_coalesce 之后,主动调用 brw_opt_split_virtual_grfs 函数来解决此问题。此项改动确保了任何在合并阶段产生的超大虚拟寄存器,都能在进入易受攻击的寄存器分配阶段前被先行拆分,从而避免了数组的越界访问。
影响范围: mesa,(-∞,25.1.1)
参考链接: https://www.oscs1024.com/hd/MPS-ahs5-z0dm
投毒情报
NPM组件 proto-tinker-wc 等窃取加密钱包资金
漏洞描述: 当用户安装受影响版本的 proto-tinker-wc 等NPM组件包时会劫持浏览器钱包(如 MetaMask)的网络请求(fetch 和 XMLHttpRequest),拦截 ETH、BTC、SOL、TRX 等加密货币交易,将用户资金转移至攻击者钱包(如0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976)。
影响范围: proto-tinker-wc,[0.1.100,0.1.100]
PyPI仓库 datallog 组件窃取主机敏感信息
漏洞描述: 当用户调用 datallog Python组件 uploader 类的 upload 方法时,会将用户传入的数据发送到攻击者可控的服务器地址。
影响范围: datallog,[0.1.35,0.1.35]、[0.1.36,0.1.36]、[0.1.37,0.1.37]、[0.1.38,0.1.38]、[0.1.39,0.1.39]、[0.1.40,0.1.40]、[0.1.41,0.1.41]、[0.1.42,0.1.42]、[0.1.43,0.1.43]、[0.1.44,0.1.44]、[0.1.45,0.1.45]、[0.1.46,0.1.46]
PyPI仓库 telethon-up 组件窃取用户屏幕截图
漏洞描述: 当用户安装受影响版本的 telethon-up Python组件包时会窃取用户的屏幕截图、私钥等信息并发送到攻击者可控的Webhook地址。
影响范围: telethon-up,[1.1.4,1.1.4]
NPM组件 ve.zz 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 ve.zz 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: ve.zz,[5.2.2,5.2.2]
NPM组件 bcp-security-package-update 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 bcp-security-package-update 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: bcp-security-package-update,[1.0.0,1.0.1]、[1.0.2,1.0.2]、[1.0.4,1.0.4]、[1.0.6,1.0.6]、[1.0.3,1.0.3]、[1.0.5,1.0.5]
chai-async-flow,[2.2.6,2.2.6]
geopost-web-component,[16.8.0,17.9.0]
graphhub,[0.0.1,0.0.2]
graphvault,[0.0.1,0.0.1]
jito-tip-sdk,[1.0.0,1.0.0]
swagger-express-check,[1.0.0,1.0.0]
szsec-infos-report,[1.0.0,2.0.1]
szsec-infoss-report,[1.0.0,1.0.0]
tailwindcss-react-animation,[1.17.19,1.17.19]
tailwindcss-react-sass,[1.17.19,1.17.19]
vbails,[0.0.10,0.0.11]
very-nice-package,[1.0.0,4.0.0]
vite-dynamic-chunks,[2.0.6,2.0.6]、[2.0.7,2.0.7]
NPM组件 deezcord.js 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 deezcord.js 等NPM组件包时会窃取用户的系统秘钥、浏览器数据(密码和凭据)、配置文件(/.aws/credentials、/.kube/config、/.docker/config.json、/.ssh/id_rsa、.env、.npmrc)等信息并发送到攻击者可控的服务器地址。
影响范围: deezcord.js,[1.0.0,1.0.0]
dezcord.js,[1.0.0,1.0.0]
dizcordjs,[1.0.0,1.0.0]
etherdjs,[1.0.0,1.0.0]
ethesjs,[1.0.0,1.0.0]
ethetsjs,[1.0.0,1.0.0]
nodemonjs,[1.0.0,1.0.0]
react-router-dom.js,[1.0.0,1.0.0]
typescriptjs,[1.0.0,1.0.0]
zustand.js,[1.0.0,1.0.0]
NPM组件 @moonchain/swap-universal-router-sdk 等信息窃取风险
漏洞描述: @moonchain/swap-permit2-sdk @moonchain/swap-universal-router-sdk NPM 包通过模仿 Uniswap 的 swap-sdk-core 组件进行命名和实现,并在代码中扩展了链支持,添加了 Moonchain 项目的自定义链 ID(177888 为 MOONCHAIN_HUDSON,999888 为 MOONCHAIN)及其相关合约地址(如 V3 工厂、多调用、报价器等)。这种修改可能诱导用户将资金转移或交互至 Moonchain 生态,从而暴露于潜在的未审计合约或高风险项目中。
影响范围: @moonchain/swap-universal-router-sdk,[1.0.0,1.0.0]
NPM组件 @moonchain/swap-permit2-sdk 等信息窃取风险
漏洞描述: @moonchain/swap-permit2-sdk @moonchain/swap-permit2-sdk NPM 包通过模仿 Uniswap 的 swap-sdk-core 组件进行命名和实现,并在代码中扩展了链支持,添加了 Moonchain 项目的自定义链 ID(177888 为 MOONCHAIN_HUDSON,999888 为 MOONCHAIN)及其相关合约地址(如 V3 工厂、多调用、报价器等)。这种修改可能诱导用户将资金转移或交互至 Moonchain 生态,从而暴露于潜在的未审计合约或高风险项目中。
影响范围: @moonchain/swap-permit2-sdk,[1.0.0,1.0.0]
PyPI仓库 Speedd-Testing-bot 等组件内嵌恶意木马
漏洞描述: 当用户安装受影响版本的 Speedd-Testing-bot 等Python组件包时会从攻击者可控的服务器地址下载并执行恶意木马,攻击者可窃取主机信息并进行远控。
影响范围: Speedd-Testing-bot,[0.2,0.2]
safe-chain-pi-test,[0.0.1,0.0.1]
wxutil,[0.0.1,0.0.13]
NPM组件 asarioglo/ect-472839 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 asarioglo/ect-472839 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @asarioglo/ect-472839,[1.23.464,1.23.468]
@asarioglo/npm-ghost-htb,[1.23.469,1.23.472]
@ethers-sdk/wallet,[5.8.0,5.8.0]
@nomicslabs/hardhat-config,[1.0.0,1.0.0]、[1.0.1,1.0.1]、[2.0.4,2.0.4]、[2.0.5,2.0.5]
advanced-utils-demo-test1,[1.0.0,1.0.0]
blackbeards-navigator,[1.23.456,1.23.457]
ect-472839,[1.23.456,1.23.463]
hardhat-config-test,[1.0.0,1.1.1]
hardhat-config-test1,[1.0.1,1.0.2]
json-schema-to-typescript-example,[1.0.0,12.0.0]
npmtest_chenguang,[1.0.0,1.0.0]
szsec-infos-report-wh1sper,[2.0.0,3.0.1]
tensor-fi-utils-lib,[1.0.0,1.2.5]
更多推荐


所有评论(0)