「2025年10月28日」新增「113」条漏洞预警,其中
- CVE漏洞预警「98」条
- 商业软件漏洞预警「2」条
- 供应链组件投毒预警「13」条
CVE漏洞预警
CVE-2025-60424漏洞
漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Nagios Fusion v2024R1.2和v2024R2的OTP验证组件缺少速率限制功能,这使得攻击者可以通过暴力攻击绕过身份验证。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jox1-vcbu
CVE-2025-34133漏洞
漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Wimi Teamwork 7.38.17之前的版本在其API中存在跨站请求伪造(CSRF)漏洞。该API接受任何包含名为’csrf_token’的JSON字段的认证请求,而不验证该字段的值,仅检查该字段是否存在。攻击者可以构造一个跨站请求,导致已登录受害者的浏览器提交包含任意或空的’csrf_token’的JSON POST,API将使用受害者的权限执行该请求。成功利用此漏洞可以让攻击者执行特权操作,可能导致账户接管、权限提升或服务中断。
影响范围: Wimi Teamwork,(0,7.38.17)
参考链接: https://www.oscs1024.com/hd/MPS-8dhv-yk36
CVE-2025-12294 漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester POS 1.0存在一个安全漏洞。受影响的是/delete_category.php中的一个未知功能。操纵参数ID会导致SQL注入。攻击可以远程发起。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-9o1g-pl83
CVE-2025-12293 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester POS 1.0存在一个漏洞。这个问题影响了/category.php文件的某些未知处理过程。对“Category”参数的这种操作会导致SQL注入。有可能进行远程攻击。该漏洞已被公开,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-79uz-plvc
CVE-2025-12292漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester POS 1.0存在一个漏洞,该漏洞影响未知代码文件/index.php。通过操纵参数Username,可以引发SQL注入攻击。攻击者可以远程发起攻击,该漏洞已被公开披露并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-14n2-f9vs
CVE-2025-12291漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在ashymuzuro Full-Ecommerce-Website和Muzuro Ecommerce System的1.1.0版本中发现了一个漏洞。该漏洞影响了添加产品页面组件中的未知部分,位于文件/admin/index.php?add_product。操纵结果可能导致无限制上传。攻击可能来自远程。该漏洞已被公开并可能被利用。供应商在早期已被告知此披露信息,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-bxqf-13gw
CVE-2025-10023漏洞
漏洞评级: 中危,6.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 中心化基础设施监控(服务元服务模块)中存在网页生成过程中输入未适当中和(跨站脚本攻击XSS漏洞)。拥有高级权限的用户可以利用此漏洞进行存储型跨站脚本攻击。此问题影响基础设施监控版本:从24.10.0之前的版本至24.10.9,从24.04.0之前的版本至24.04.16,以及从23.10.0之前的版本至23.10.26。
影响范围: infra_monitoring,[24.10.0,24.10.9)、[24.04.0,24.04.16)、[23.10.0,23.10.26)
参考链接: https://www.oscs1024.com/hd/MPS-lsy4-07e3
CVE-2025-12296漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: D-Link DAP-2695 2.00RC13存在一个安全漏洞。受影响元件是固件更新处理程序中的函数sub_4174B0。操纵会导致操作系统命令注入。攻击可能远程发起。该漏洞已被公开披露并且可能被利用。此漏洞仅影响维护者不再支持的的产品。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-vmfa-51ph
CVE-2025-12297漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 检测到一个影响九派论坛(atjiu pybbs)版本至6.0.0的漏洞。该漏洞影响UserApiController.java文件中的未知功能,可能导致信息泄露。攻击可能远程发起。该漏洞现已公开并可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-lsmd-ag3y
CVE-2025-12299漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目简单食品订购系统 1.0 中发现了一个安全漏洞。这一漏洞影响了 /addproduct.php 文件中的未知代码。操纵参数 pname/category/price 会导致跨站脚本攻击。有可能进行远程攻击。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-u269-1qng
CVE-2025-12298漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目Simple Food Ordering System 1.0中发现了一个漏洞。该漏洞影响了文件/editcategory.php的未知部分。通过操纵参数pname,可以导致跨站脚本攻击。攻击可以远程发起。该漏洞已被公开,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7hb9-oqeg
CVE-2025-12295 漏洞
漏洞评级: 中危,6.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: D-Link DAP-2695 2.00RC13存在一个漏洞。受影响元件是固件更新处理程序中的函数sub_40C6B8。执行操纵可能导致加密签名验证不当。攻击可以远程发起。此类攻击高度复杂。利用程度被描述为困难。该漏洞已经向公众公开并可能被利用。此漏洞仅影响维护者不再支持的产品。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-yq9p-hves
CVE-2025-12364漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 弱密码策略漏洞。此问题影响至 BLU-IC2 版本 1.19.5 和 BLU-IC4 版本 1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-tg0a-nhzp
CVE-2025-12363漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 电子邮件密码泄露问题。此问题影响 BLU-IC2 至 1.19.5 版本以及 BLU-IC4 至 1.19.5 版本。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-al63-vuot
CVE-2025-12303 漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Curfew电子通行证管理系统1.0存在一个漏洞。受影响元素是admin-profile.php的一个未知功能。通过操作参数adminname/email进行操纵可能导致跨站脚本攻击。攻击可能远程发起。漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-zv7i-2ycn
CVE-2025-12302 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目简单食品订购系统 1.0 中发现了一个漏洞。受影响元素是文件 /editproduct.php 的一个未知功能。对参数 pname/category/price 进行操作会导致跨站脚本攻击。攻击可能远程发起。该漏洞现已公开并可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-v8tb-c06f
CVE-2025-12301 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目“简单食品订购系统 1.0”中发现了一个安全漏洞。受影响的是文件/editproduct.php中的一个未知功能。对参数photo进行操纵会导致无限制上传。攻击可以远程发起。该漏洞已被公开披露并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-zus7-ayif
CVE-2025-12300 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在 code-projects 的 Simple Food Ordering System 1.0 中发现了一个漏洞。这个问题影响了未知的文件处理过程 /addcategory.php。对参数 cname 的操纵会导致跨站脚本攻击。攻击可以远程发起。漏洞已经向公众公开,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2610-9miz
CVE-2025-62253漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.4.0至7.4.3.97版本以及更早的不受支持的版本,以及Liferay DXP 2023.Q4.0、2023.Q3.1至2023.Q3.4版本,7.4 GA至更新版本92,以及7.3 GA至更新版本35和更早的不受支持的版本中,页面管理存在开放重定向漏洞。通过"_com_liferay_layout_admin_web_portlet_GroupPagesPortlet_redirect"参数,远程攻击者可以将用户重定向到任意的外部URL。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-s7i8-yeq1
CVE-2025-53533漏洞
漏洞评级: 中危,5.1
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Pi-hole Admin Interface是一款用于管理Pi-hole的网络级广告和互联网追踪阻止应用程序的网络界面。Pi-hole Admin Interface版本6.2.1及更早版本存在通过格式错误的URL路径引发的反射跨站脚本(XSS)漏洞。404错误页面在body标签的class属性中包含请求的路径,但没有进行适当的清理或转义。攻击者可以构建一个包含onload属性的URL,当受害者访问恶意链接时,将在浏览器中执行任意JavaScript代码。如果攻击者向受害者发送精心制作的pi-hole链接,并且受害者访问了该链接,那么攻击者控制的JavaScript代码将在受害者的浏览器中执行。这一漏洞已在版本6.3中得到修复。
影响范围: web,(-∞,6.3)
参考链接: https://www.oscs1024.com/hd/MPS-ljty-fhd7
CVE-2025-36170漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM QRadar SIEM 7.5至7. 5.0 Update Pack 13的独立修复程序02存在存储型跨站脚本漏洞。该漏洞允许经过身份验证的用户在Web UI中嵌入任意JavaScript代码,从而改变预期功能,可能导致在受信任会话中泄露凭据。
影响范围: qradar_siem,[7.5.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-7j41-catx
CVE-2025-32785 漏洞
漏洞评级: 低危,2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Pi-hole Admin Interface是一个用于管理Pi-hole的网络级广告和互联网跟踪阻止应用程序的网络界面。在版本低于6.3的Pi-hole Admin Interface中,存在跨站脚本攻击(XSS)漏洞,该漏洞位于订阅列表组管理部分的地址字段中。经过身份验证的用户可以通过在创建或编辑列表条目时在地址字段中添加有效载荷来注入恶意JavaScript代码。当其他用户导航到工具部分并执行重力数据库更新时,将触发该漏洞。地址字段没有正确清理输入,允许特殊字符和脚本标签绕过验证。这一漏洞已在版本6.3中得到修复。
影响范围: web,(-∞,6.3)
参考链接: https://www.oscs1024.com/hd/MPS-1pf9-2igd
CVE-2025-46602漏洞
漏洞评级: 中危,4.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Dell SupportAssist OS Recovery版本低于5.5.15.0存在一个敏感信息插入外部可访问文件或目录的漏洞。本地访问的低权限攻击者可能会利用此漏洞,导致信息泄露。
影响范围: supportassist_os_recovery,[n/a,5.5.15.0)
参考链接: https://www.oscs1024.com/hd/MPS-uf8h-6zo0
CVE-2025-36007 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: IBM QRadar SIEM 7.5至7.5.0 Update Pack 13的独立修复程序(Independent Fix 02)存在特权提升漏洞,这是由于更新脚本的权限分配不当导致的。
影响范围: qradar_siem,[7.5.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-0yqo-i7p1
CVE-2025-36138漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM QRadar SIEM 7.5至7. 5.0 Update Pack 13的独立修复程序02存在存储型跨站脚本漏洞。该漏洞允许经过身份验证的用户在Web UI中嵌入任意JavaScript代码,从而改变预期功能,可能导致在受信任会话中泄露凭据。
影响范围: qradar_siem,[7.5.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-m02x-tbsv
CVE-2025-12309漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Nero社交网络站点代码项目中发现了一个漏洞,版本号为1.0。这个漏洞影响了文件/friendprofile.php的未知部分。通过操纵参数ID进行执行可能会导致SQL注入攻击。攻击者可以远程发起攻击。该漏洞已被公开,可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-p1eb-rsf3
CVE-2025-12307 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目Nero社交网络网站1.0中发现了一个漏洞。受影响的是/addfriend.php文件的未知功能。对参数ID进行这样的操纵会导致SQL注入。攻击可能来自远程。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-w478-knxa
CVE-2025-62594漏洞
漏洞评级: 中危,4.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ImageMagick是一款用于创建、编辑、合成或转换位图图像的软件套件。在版本低于7.1.2-8的ImageMagick中,存在由于CLAHEImage函数中无符号整数溢出和零除问题导致的拒绝服务漏洞。当瓷砖宽度或高度为零时,指针运算中会发生无符号溢出,导致越界内存访问,而零除会导致程序立即崩溃。此问题已在版本7.1.2-8中得到修复。
影响范围: ImageMagick,(-∞,7.1.2-8)
Magick.NET-Q16-HDRI-OpenMP-arm64,(-∞,14.9.0]
Magick.NET-Q16-HDRI-OpenMP-x64,(-∞,14.9.0]
Magick.NET-Q16-HDRI-arm64,(-∞,14.9.0]
Magick.NET-Q16-HDRI-x64,(-∞,14.9.0]
Magick.NET-Q16-OpenMP-arm64,(-∞,14.9.0]
Magick.NET-Q16-OpenMP-x64,(-∞,14.9.0]
Magick.NET-Q16-arm64,(-∞,14.9.0]
Magick.NET-Q16-x64,(-∞,14.9.0]
Magick.NET-Q8-OpenMP-arm64,(-∞,14.9.0]
Magick.NET-Q8-OpenMP-x64,(-∞,14.9.0]
Magick.NET-Q8-arm64,(-∞,14.9.0]
Magick.NET-Q8-x64,(-∞,14.9.0]
参考链接: https://www.oscs1024.com/hd/MPS-7dsw-vota
CVE-2025-62263漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.3.7至7.4.3.103版本以及Liferay DXP 2023.Q3.1至2023.Q3.4版本中存在多个跨站脚本(XSS)漏洞。此外,在Liferay Portal 7.4 GA至更新92版本以及7.3服务包3至更新36版本中也存在类似的跨站脚本漏洞。这些漏洞允许远程攻击者通过向账户角色的“标题”文本字段或组织机构的“名称”文本字段注入恶意负载来注入任意网页脚本或HTML代码。攻击者可利用这些漏洞(1)查看账户角色页面,(2)选择账户角色页面,(3)查看账户页面,(4)查看账户组织页面或(5)选择账户组织页面。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-lpek-xiqf
CVE-2025-62516漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: VivaTurbo Rentals & Property Services中的Landlord Onboarding(房东入驻)和Rental Signup(租赁注册)功能引入了房东入驻工作流程和租赁注册系统。在版本2.0.0及更早版本中,在TurboTenant房源列表激活流程中发现了一个漏洞,该漏洞可能导致未经授权的访问某些Stripe支付会话数据。这可能会暴露敏感的业务元数据,包括房东仪表板同步详情和租户信息。该问题影响了处理房源列表激活、订阅元数据以及生成支付链接的API端点。
影响范围: landlord-onboard-rental-signup,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-t1g2-3hjx
CVE-2025-59151漏洞
漏洞评级: 高危,8.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Pi-hole Admin Interface是Pi-hole的管理Web界面,Pi-hole是一个网络级别的广告和互联网追踪阻止应用程序。在版本低于6.3的Pi-hole Admin Interface存在回车换行符(CRLF)注入漏洞。当对以“.lp”结尾的文件发出请求时,应用程序执行重定向,但没有正确地清理输入内容。攻击者可以注入回车和换行字符(%0d%0a)来操纵HTTP响应的头部和内容。这能够注入任意HTTP响应头,可能导致会话固定、缓存污染,削弱或绕过基于浏览器的安全机制,如内容安全策略或X-XSS保护。此漏洞已在版本6.3中得到修复。
影响范围: web,(-∞,6.3)
参考链接: https://www.oscs1024.com/hd/MPS-ste1-q6jk
CVE-2025-58356漏洞
漏洞评级: 高危,8.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 星座是首个保密型Kubernetes。星座CVM镜像使用LUKS2加密卷进行持久存储。在打开加密存储设备时,CVM使用libcryptsetup函数的crypt_activate_by_passhrase。如果虚拟机使用磁盘加密密钥成功打开分区,则将其视为机密卷。然而,由于cryptsetup 2.8.1中对空密钥槽算法的不安全处理,有可能打开的卷根本没有加密。在密钥槽加密字段中使用cipher_null-ecb算法的LUKS2格式磁盘在处理时,cryptsetup 2.8.1之前的版本不会报告错误。此漏洞已在2.24.0中修复。
影响范围: constellation,(-∞,2.24.0)
github.com/edgelesssys/constellation/v2,(-∞,2.24.0)
参考链接: https://www.oscs1024.com/hd/MPS-5gfv-szem
CVE-2025-12311漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PHPGurukul Curfew电子通行证管理系统1.0存在一个漏洞。该问题影响文件edit-category-detail.php的某些未知处理过程。操纵参数catname会导致跨站脚本攻击。攻击可以远程发起。该漏洞现已公开并可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-c9ud-s6bh
CVE-2025-12313漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个D-Link DI-7001 MINI 19.09.19A1/24.04.18B1存在的漏洞。受影响的部分是/msp_info.htm的一个未知功能。对参数cmd的操纵会导致命令注入。攻击可能是远程发起的。该漏洞已被公开披露,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-v1n2-sb95
CVE-2025-12314 漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目食品订购系统 1.0 中发现了一个漏洞。受影响元素是文件 /admin/deleteitem.php 的一个未知功能。操纵参数 itemID 会导致 SQL 注入。远程攻击是可能的。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-3a4t-71he
CVE-2025-12315漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目 Food Ordering System 1.0 中发现了一个漏洞。该漏洞影响文件 /admin/menu.php 的未知功能。通过操作参数 itemPrice 进行操纵可能导致 SQL 注入。攻击可以远程执行。该漏洞已被公开披露并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5y6c-d03w
CVE-2025-62725 漏洞
漏洞评级: 高危,8.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Docker Compose信任远程OCI组合工件中嵌入的路径信息。当某一层包含com.docker.compose.extends或com.docker.compose.envfile注释时,Compose会将攻击者通过com.docker.compose.file/com.docker.compose.envfile提供的值与本地缓存目录结合,并将文件写入该目录。这会影响解析远程OCI组合工件的平台或工作流程、Docker Desktop、Linux上的独立Compose二进制文件、CI/CD运行器以及云开发环境。攻击者可以逃离缓存目录并在运行docker compose的机器上覆盖任意文件,即使用户只运行只读命令,如docker compose config或docker compose ps。此问题已在v2.40.2中得到修复。
影响范围: compose,(-∞,2.40.2)
github.com/docker/compose/v2,(-∞,2.40.2)
参考链接: https://www.oscs1024.com/hd/MPS-x6m5-ipl7
CVE-2025-62782 漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: InventoryGui 是一个用于创建 Bukkit/Spigot 插件的箱子 GUI 的库。版本 1.6.3-SNAPSHOT 及之前的版本中存在一个漏洞,当服务器启用实验性的 Bundle 项目功能时,使用 GuiStorageElement 的 GUI 会允许物品复制。该漏洞已在版本 1.6.4-SNAPSHOT 中得到修复。
影响范围: InventoryGui,(-∞,1.6.4-SNAPSHOT)
de.themoep:inventorygui,(-∞,1.6.4-SNAPSHOT)
参考链接: https://www.oscs1024.com/hd/MPS-k036-m7rg
CVE-2025-62784 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: InventoryGui 是一个用于为 Bukkit/Spigot 插件创建箱子 GUI 的库。在 1.6.5 版本之前的版本中,存在一个漏洞,任何使用带有 GuiStorageElement 的 GUI 并允许从该元素中取出物品的插件,当在服务器上启用实验性的 Bundle 项目功能时,可能会导致物品复制。该漏洞已在 1.6.5 版本中得到解决。
影响范围: InventoryGui,(-∞,1.6.5)
de.themoep:inventorygui,(-∞,1.6.5)
参考链接: https://www.oscs1024.com/hd/MPS-15wc-lt6u
CVE-2025-62783 漏洞
漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: InventoryGui 是一个用于创建 Bukkit/Spigot 插件的箱子 GUI 的库。版本 1.6.1-SNAPSHOT 及更早版本中存在一个漏洞,任何使用 GuiStorageElement 的插件在服务器启用实验性的 Bundle 项目功能时,都可能导致物品复制。该漏洞已在版本 1.6.2-SNAPSHOT 中得到修复。
影响范围: InventoryGui,(-∞,1.6.2-SNAPSHOT)
de.themoep:inventorygui,(-∞,1.6.2-SNAPSHOT)
参考链接: https://www.oscs1024.com/hd/MPS-vbla-fd7z
CVE-2025-62262漏洞
漏洞评级: 中危,4.6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Liferay Portal 7.4.0至7.4.3.97版本以及更早的不受支持的版本,以及Liferay DXP 2023.Q3.1至2023.Q3.4版本、7.4 GA至更新版本92以及7.3 GA至更新版本35和更早的不受支持的版本中,LDAP导入功能中的日志文件漏洞导致信息泄露。本地用户能够在日志文件中查看用户的电子邮件地址。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-xyce-mnzw
CVE-2025-62523漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PILOS(互动在线研讨会平台)是BigBlueButton的前端。PILOS 4.8.0之前的版本在其中间件中存在跨源资源共享(CORS)配置错误的问题:它未经过适当的验证或白名单处理,就将Origin请求头反映在Access-Control-Allow-Origin响应头中,同时Access-Control-Allow-Credentials设置为true。这种行为可能允许来自不同源的恶意网站向PILOS API发送请求(包括凭据)。如果服务器接受这些跨源请求作为已验证的请求,那么这可能会使攻击者能够利用受害者的凭据进行信息泄露或其他操作。Laravel的会话处理会执行额外的来源检查,因此默认情况下不会对跨源请求进行身份验证。由于这些会话来源保护措施的存在,并且在没有其他未知漏洞绕过Laravel的来源/会话检查的情况下,人们认为这种反映来源的CORS配置错误在典型的PILOS部署中不会被利用。该漏洞已在PILOS v4.8.0中得到修复。
影响范围: PILOS,(-∞,4.8.0)
参考链接: https://www.oscs1024.com/hd/MPS-t43s-oehg
CVE-2025-62524漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PILOS(互动在线研讨会平台)是BigBlueButton的前端。PILOS 4.8.0之前的版本通过X-Powered-By头公开PHP版本信息,这使得攻击者能够识别服务器并评估潜在漏洞。此信息泄露漏洞源于PHP的基础镜像。此外,还可以通过在页脚中显示的PILOS版本以及检查GitHub上的源代码来推断PHP版本。PILOS已在v4.8.0中修复此信息泄露漏洞。
影响范围: PILOS,(-∞,4.8.0)
参考链接: https://www.oscs1024.com/hd/MPS-2h1d-sliz
CVE-2025-12322漏洞
漏洞评级: 高危,7.4
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 发现Tenda CH22 1.0.0.1存在一个漏洞。受影响的功能是/goform/NatStaticSetting文件中的fromNatStaticSetting函数。对参数页面进行操作可能会导致缓冲区溢出。攻击者可以远程发动攻击。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-89m5-2g1r
CVE-2025-12326 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为shawon100的RUET OJ软件中的漏洞,影响版本至18fa45b0a669fa1098a0b8fc629cf6856369d9a5。该漏洞影响POST请求处理器组件中的/process.php文件的未知代码。通过操作参数un,可以导致SQL注入攻击。攻击可以远程发起。该漏洞的利用方法已经公开并且可能被利用。此产品不使用版本控制,因此无法提供关于受影响和未受影响版本的信息。供应商已经提前收到关于此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tn32-0aic
CVE-2025-12327 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在shawon100 RUET OJ软件(版本至18fa45b0a669fa1098a0b8fc629cf6856369d9a5)中发现了一个漏洞。该问题影响了/description.php文件的某些未知处理过程。通过操作参数ID进行操纵会导致SQL注入攻击。攻击可能远程发起。该漏洞已被公开披露并可被利用。此产品采用滚动发布模型进行持续更新,因此无法提供受影响或已更新的特定版本信息。供应商已提前得知此披露信息,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-exvm-69jf
CVE-2025-62779 漏洞
漏洞评级: 低危,1.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Frappe Learning是一个帮助用户组织内容的学习系统。在Frappe Learning 2.39.1及更早版本中,用户能够通过作业表单中的输入字段添加HTML内容。
影响范围: lms,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-cywh-aqr8
CVE-2025-62793 漏洞
漏洞评级: 中危,6.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: eLabFTW是一个面向研究实验室的开源电子实验室笔记本。该应用程序会内联提供上传的SVG文件。由于SVG支持活动内容,攻击者可以上传一个定制的SVG文件,当查看该文件时,其中的脚本将被执行,从而导致应用程序源下的存储型跨站脚本攻击(Stored XSS)。受害者打开SVG URL或任何嵌入它的页面时,他们的会话可能会被劫持,数据可能被泄露或代表他们执行某些操作。此漏洞已在版本5.3.0中得到修复。
影响范围: elabftw,(-∞,5.3.0)
参考链接: https://www.oscs1024.com/hd/MPS-p20n-z9y8
CVE-2025-62781 漏洞
漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: PILOS(互动在线研讨会平台)是BigBlueButton的前端。在4.8.0版本之前,拥有本地账户的用户在登录状态下可以更改其密码。这样做时,除了当前活动的会话外,所有其他活动会话都将被终止。然而,当前会话的令牌仍然有效且不会刷新。如果攻击者已通过另一种漏洞获得了此会话令牌,更改密码不会使他们的访问无效。因此,攻击者可以在更改密码后继续作为用户进行活动。此漏洞已在4.8.0版本中修复。
影响范围: PILOS,(-∞,4.8.0)
参考链接: https://www.oscs1024.com/hd/MPS-85jd-yukz
CVE-2025-62260 漏洞
漏洞评级: 高危,7.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.4.0至7.4.3.99版本,以及Liferay DXP 2023年Q3季度更新版(从Q3.1至Q3.4),以及更新至版本92的7.4 GA系列和更新至版本35的7.3 GA系列,以及旧版不受支持的版本,存在无限制返回对象数量的漏洞。攻击者可利用此漏洞通过执行返回大量对象的请求,对应用程序进行拒绝服务(DoS)攻击。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-pvxc-93fb
CVE-2025-12330 漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为Willow CMS的安全漏洞,影响版本至1.4.0。该问题影响了组件添加文章页面的某些未知处理过程,具体为文件/admin/articles/add。操纵参数title/body会导致跨站脚本攻击。攻击可能远程发起。漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-u7f6-lqgd
CVE-2025-62261 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.4.0至7.4.3.99版本以及更早的不受支持版本,以及Liferay DXP 2023.Q3.1至2023.Q3.4版本、7.4 GA至更新版本92、7.3 GA至更新版本34以及更早的不受支持版本,在存储密码重置令牌时未进行加密处理,这使得能够访问数据库的攻击者可以获得令牌,重置用户密码并接管用户的账户。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-meo3-0kq8
CVE-2025-12331 漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Willow CMS 1.4.0版本中发现了一个漏洞。受影响的是文件/admin/images/add中的一个未知功能。这种操作会导致无限制上传。攻击者可能远程利用该漏洞进行攻击。该漏洞已被公开,可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-o9jt-2mld
CVE-2025-62778 漏洞
漏洞评级: 低危,1.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Frappe Learning 是一个学习管理系统。在 Frappe Learning 2.39.1 及更早版本中,发现了一个安全问题,学生如果拥有网址链接,就能够访问测验表单。
影响范围: lms,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-4fvb-0e2z
CVE-2025-12329 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 发现了一个名为shawon100 RUET OJ的安全漏洞,影响版本至18fa45b0a669fa1098a0b8fc629cf6856369d9a5。受影响元素是/details.php中的一个未知功能。对参数ID进行操纵会导致SQL注入攻击。远程利用这种攻击是可能的。该漏洞已被公开,可能会被利用。此产品采用滚动发布方法实现持续交付,因此不提供受影响或更新版本的详细信息。供应商在早期就已收到关于此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-793a-qdb1
CVE-2025-12328 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在shawon100的RUET OJ平台(版本至18fa45b0a669fa1098a0b8fc629cf6856369d9a5)中发现了一个漏洞。受影响的是/contestproblem.php文件中的未知功能。通过操作参数“Name”进行操纵可以导致SQL注入。攻击可能远程发起。该漏洞的利用方法是公开的,可能被利用。此产品采用滚动发布机制,确保持续交付,因此没有提供受影响或更新的版本详细信息。尽管早期已将此披露告知供应商,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7c2u-a5p0
CVE-2025-62258 漏洞
漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对Liferay Portal 7.4.0至7.4.3.107版本以及Liferay DXP 2023.Q3.1至2023.Q3.4版本,存在一个跨站请求伪造(CSRF)漏洞。该漏洞存在于无头API中,攻击者可以通过endpoint参数执行任何无头API。此外,该漏洞还存在于更新至版本92的7.4 GA和更新至版本35的7.3 GA,以及更早的不受支持的版本中。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-zsfl-d2og
CVE-2025-62259 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.4.0至7.4.3.109版本以及更早的不受支持的版本,以及Liferay DXP 2023.Q3.1至2023.Q3.4版本、7.4 GA至更新92版本、以及7.3 GA至更新35版本和更早的不受支持的版本,在用户验证其电子邮件地址之前没有限制对API的访问,这使得远程用户可以访问并通过API编辑内容。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-n93i-7jz1
CVE-2025-12334 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在code-projects E-Commerce Website 1.0中发现了一个漏洞。受影响的是/pages/product_add.php文件中的未知功能。操纵prod_name/prod_desc/prod_cost参数会导致跨站脚本攻击。攻击者可以远程发起攻击。该漏洞已被公开,可被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-p9nx-ozlr
CVE-2025-12333 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在code-projects E-Commerce Website 1.0中发现了一个漏洞。该漏洞影响了文件/pages/supplier_add.php的未知功能。通过操作supp_name/supp_address参数,可以导致跨站脚本攻击。攻击者可以远程发起攻击。该漏洞已被公开披露,可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6xuo-tlhk
CVE-2025-43024 漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 该应用程序的GUI对话框允许在没有适当授权的情况下查看文件系统中的文件。
影响范围: thinpro_8.1,[sp1,<sp8)
参考链接: https://www.oscs1024.com/hd/MPS-4tkl-hqes
CVE-2025-33133 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM DB2 High Performance Unload 版本 6.1.0.3、5.1.0.1、6.1.0.2、6.5、6.5.0.0 IF1、6.1.0.1、6.1 和 5.1 存在安全漏洞,允许经过身份验证的用户通过越界写入导致程序崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-d17c-h0nq
CVE-2025-33131 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM DB2 High Performance Unload 的多个版本(包括 6.1.0.3、5.1.0.1、6.1.0.2、6.5、6.5.0.0 IF1、6.1.0.1、6.1 和 5.1)可能存在一个安全漏洞,允许经过身份验证的用户通过覆盖分配在堆栈上的缓冲区,导致程序崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-osqc-lvhz
CVE-2025-33132 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM DB2 High Performance Unload 的多个版本(包括 6.1.0.3、5.1.0.1、6.1.0.2、6.5、6.5.0.0 IF1、6.1.0.1、6.1 和 5.1)存在一个漏洞,该漏洞允许经过身份验证的用户通过不正确计算指向的数据大小导致程序崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gd4r-6wsn
CVE-2025-12332漏洞
漏洞评级: 中危,4.8
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SourceCodester学生成绩管理系统1.0中发现了一个漏洞。该漏洞影响位于/admin.php文件中的delete_user功能。执行操纵可能导致跨站脚本攻击。攻击可能来自远程。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-79pg-nelh
CVE-2025-33126 漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: IBM DB2 High Performance Unload 的多个版本(如 6.1.0.3, 5.1.0.1, 6.1.0.2, 6.5, 6.5.0.0 IF1 等)可能存在一个安全漏洞,允许经过身份验证的用户通过不正确计算缓冲区大小导致程序崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-m4t9-nxqy
CVE-2025-12335 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目电子商务网站 1.0 中发现了一个漏洞。受影响的是 /pages/supplier_update.php 文件的一个未知功能。对参数 supp_name/supp_address 的操作会导致跨站脚本攻击。攻击可以远程发起。该漏洞已被公开披露并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-j7he-p81n
CVE-2025-12338 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Campcodes Retro Basketball Shoes Online Store 1.0存在一个漏洞。该漏洞影响/admin/admin_product.ph文件中的未知代码。通过操作参数pid进行操纵可能导致SQL注入。攻击可能是远程进行的。该漏洞已经公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-oda3-042p
CVE-2025-12336漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Campcodes Retro Basketball Shoes Online Store 1.0中发现了一个漏洞。受影响的是文件/admin/admin_index.php的某些未知功能。通过操作参数Username进行此类操作会导致SQL注入。攻击可以远程发起。该漏洞已被公开并且可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-refb-i2nw
CVE-2025-12337 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Campcodes Retro Basketball Shoes Online Store 1.0存在一个安全漏洞。该漏洞影响文件/admin/admin_feature.php的未知部分。操纵参数pid会导致SQL注入。攻击可能远程发起。该漏洞已被公开并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-lj2x-zwok
CVE-2025-12341 漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 检测到一个名为 ermig1979 AntiDupl 的软件版本至 2.3.12 存在漏洞。受影响的是组件 Delete Duplicate Image Handler 中的未知功能文件 AntiDupl.NET.WinForms.exe。攻击者可以通过某种操作链接进行操纵。此攻击仅限于本地访问。供应商已提前收到关于此漏洞的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-aks4-dizp
CVE-2025-12339 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Campcodes Retro Basketball Shoes Online Store 1.0存在一个安全漏洞。该问题影响了未知的文件处理过程/admin/admin_football.php。操纵参数pid会导致SQL注入攻击。远程利用该漏洞是可能的。该漏洞已被公开披露并可能被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ugtp-2jwi
CVE-2025-12342 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Serdar Bayram Ghost Hot Spot中发现了漏洞,截至日期为2025年10月14日。受影响的元素是登录组件中的/Auth.php文件的未知功能。这种操纵会导致SQL注入。攻击可能远程执行。该漏洞已被公开并可能被利用。供应商已提前联系告知此披露信息,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-rmc7-4lgu
CVE-2025-12344 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 用友U8云版本至5.1sp存在一个漏洞。受影响元素是组件请求头处理器中的未知功能文件/service/NCloudGatewayServlet。操纵参数ts/sign会导致无限制上传。攻击可能来自远程。该漏洞已被公开并可能被利用。该供应商已提前收到关于此披露的通知,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-7zrh-li1n
CVE-2025-12347 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在MaxSite CMS的最新版本中发现了漏洞,编号为up to 109。该漏洞影响到了应用程序中某些未知的文件处理过程,具体为application/maxsite/admin/plugins/editor_files/save-file-ajax.php。攻击者通过操作file_path/content参数,可能导致任意文件上传。攻击可以远程执行。该漏洞已被公开并可能被利用。供应商在早期已被告知此漏洞,但未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-cu7v-zfml
CVE-2025-12346 漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在MaxSite CMS版本高达109中发现了一个漏洞,该漏洞影响了HTTP Header Handler组件中的未知代码文件application/maxsite/admin/plugins/auto_post/uploads-require-maxsite.php。通过操作参数X-Requested-FileName/X-Requested-FileUpDir进行操纵会导致上传无限制。远程利用这种攻击是可能的。该漏洞现已公开并可被利用。虽然早期已联系供应商披露此问题,但供应商并未作出任何回应。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-i7hq-s1f8
CVE-2025-10939 漏洞
漏洞评级: 低危,3.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Keycloak中发现了一个漏洞。Keycloak指南建议在安装使用代理的情况下不要将/admin路径暴露给外部。该问题至少可以通过ha-proxy发生,因为它可以使用相对/非规范化路径来访问相对于/realms的/admin应用程序路径,而预期该路径是可以被暴露的。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tdsc-6jmi
CVE-2025-62777 漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在MZK-DP300N版本1.07及更早版本中,存在硬编码凭据问题,可能导致本地网络中的攻击者通过Telnet登录受影响设备并执行任意命令。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-x508-fjpy
CVE-2025-12378 漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在代码项目简单食品订购系统 1.0 中发现了一个安全漏洞。这个问题影响了未知的文件处理过程 /addproduct.php。对参数 photo 进行操作会导致无限制上传。攻击可能远程发起。该漏洞已被公开发布,可能会被利用。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-128x-i76c
CVE-2025-11735 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: HUSKY的WooCommerce插件WordPress产品过滤器专业版存在漏洞,所有版本直至并包括1.3.7.1版本都存在盲SQL注入漏洞。该漏洞源于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备不足。这使得未经身份验证的攻击者能够在已存在的查询中添加额外的SQL查询,从而可能从数据库中提取敏感信息。
影响范围: HUSKY – Products Filter Professional for WooCommerce,(-∞,1.3.7.1]
参考链接: https://www.oscs1024.com/hd/MPS-eiyf-k1zl
CVE-2025-10145 漏洞
漏洞评级: 高危,7.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的Auto Featured Image(Auto Post Thumbnail)插件在包括4.1.7版本在内的所有版本中都存在服务器端请求伪造漏洞,该漏洞存在于upload_to_library函数中。这使得拥有作者级别及以上访问权限的认证攻击者能够向源自Web应用程序的任意位置发出Web请求,并可用于查询和修改内部服务的信息。在云实例上,这个问题允许检索元数据。
影响范围: Auto Featured Image (Auto Post Thumbnail),(-∞,4.1.7]
参考链接: https://www.oscs1024.com/hd/MPS-w1pe-sfdk
CVE-2025-10151 漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Softing Industrial Automation GmbH网关存在不当锁定漏洞,可能导致内存感染或资源泄漏暴露。这个问题影响以下版本:smartLink HW-PN:从1.02至1.03版本smartLink HW-DP:1.31版本
影响范围: smartLink HW-PN,(1.02,1.03]
参考链接: https://www.oscs1024.com/hd/MPS-2c0i-5fqj
CVE-2025-10150 漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 由Softing Industrial Automation GmbH网关和交换机上的TCP端口80扫描导致Web服务器崩溃。这个问题影响了以下版本:smartLink HW-PN:从版本 1.02 到版本 1.03smartLink HW-DP:版本 1.31
影响范围: smartlink_hw-pn,[1.02,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-tieb-7xsc
CVE-2025-9313 漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 未经身份验证的用户可以使用任意凭据连接到公开可访问的数据库。系统通过利用先前通过“mmBackup”应用程序进行身份验证的连接来授予数据库完全访问权限。这一漏洞允许攻击者绕过身份验证机制,获得对包含敏感数据的数据库的未经授权访问权限。这个问题影响Asseco mMedica在版本低于11.9.5的情况下。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-08vf-9twd
CVE-2025-40035漏洞
漏洞评级: 中危,5.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Linux内核中,已经解决了一个漏洞问题:关于输入设备子系统中的uinput模块。具体来说,是关于uinput_ff_upload_compat的初始化问题。该漏洞存在于uinput_ff_upload_compat结构体中,该结构体内部嵌入了两次ff_effect_compat结构。由于内部填充的存在,特别是为了满足ff_replay结构之后的对齐要求而产生的空隙,如果在填充有效字段之前没有将ff_up_compat结构清零,那么在执行copy_to_user()操作时可能会导致栈数据泄露到用户空间。为了解决这个问题,需要在填充有效字段之前将ff_up_compat结构初始化为零。这样可以避免信息泄露的风险。
影响范围: linux_kernel,[2.6.29,6.1.156)、[2.6.29,5.15.195)、[2.6.29,6.18-rc1)、[2.6.29,6.6.112)、[2.6.29,6.12.53)、[2.6.29,6.17.3)
参考链接: https://www.oscs1024.com/hd/MPS-b64q-cdj7
CVE-2025-40036漏洞
漏洞评级: 严重,9.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:问题描述:在fastrpc中存在可能的内存映射泄漏问题。当copy_to_user()函数失败时,会导致提前返回而不清理由DSP更新的fdlist,这可能会导致内存映射泄漏。解决方案:通过在失败时重定向到清理路径,确保在返回之前释放所有映射的缓冲区,以解决这个问题。
影响范围: linux_kernel,[5.1,6.18-rc1)、[5.1,6.6.112)、[5.1,6.1.156)、[5.1,6.17.3)、[5.1,6.12.53)
参考链接: https://www.oscs1024.com/hd/MPS-642n-d9i1
CVE-2025-40037漏洞
漏洞评级: 严重,9.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Linux内核中,已经解决了一个关于简单帧缓冲设备(simplefb)的漏洞。这个漏洞涉及到内存释放后使用的问题(use after free)。具体来说,在函数simplefb_detach_genpds()中,存在一个内存释放后仍然尝试访问的情况。这个问题在M2 Mac mini上运行基于Debian内核配置的下游asahi内核时尤为明显。从某些版本开始,它一直持续地在v6.16.3内核中引发问题。漏洞报告指出,这是一个内存使用错误(KASAN报告),具体表现为在simplefb_detach_genpds函数中尝试访问无效的内存地址。该错误导致系统崩溃并显示有关内存分配和释放的调用堆栈跟踪信息。修复此漏洞的方法是在simplefb_destroy()函数中显式调用simplefb_detach_genpds(),类似于时钟和调节器的清理函数。这样可以确保在设备移除后正确地清理资源并避免内存释放后使用的问题。
影响范围: linux_kernel,[6.8,6.12.53)、[6.8,6.17.3)、[6.8,6.18-rc1)
参考链接: https://www.oscs1024.com/hd/MPS-lagk-com9
CVE-2025-40032漏洞
漏洞评级: 高危,8.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:PCI:endpoint:pci-epf-test模块中存在一个漏洞,需要在释放DMA通道之前对DMA通道进行NULL检查。在pci_epf_test结构体中的dma_chan_tx和dma_chan_rx字段可能在EPF初始化后仍然为NULL。因此,在释放通道之前检查它们是否为非NULL值是非常必要的。在pci_epf_test_clean_dma_chan()函数中添加这些检查。如果没有这些检查,会出现空指针引用的情况,在某些情况下可能导致内核崩溃。具体的错误信息如下:无法处理内核空指针引用,虚拟地址为0000000000000050。调用跟踪如下(部分省略):dma_release_channel+0x2c/0x120 § pci_epf_test_epc_deinit+0x94/0xc0 [pci_epf_test] pci_epc_deinit_notify+0x74/0xc0 tegra_pcie_ep_pex_rst_irq+0x250/0x5d8 irq_thread_fn+0x34/0xb8 irq_thread+0x18c/0x2e8 kthread+0x14c/0x210 ret_from_fork+0x10/0x20。
影响范围: linux_kernel,[5.7,6.12.54)、[5.7,6.6.113)、[5.7,6.18-rc1)、[5.7,6.1.157)、[5.7,6.17.3)
参考链接: https://www.oscs1024.com/hd/MPS-54yr-8c9m
CVE-2025-40038漏洞
漏洞评级: 高危,8.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Linux内核中,已经解决了一个关于KVM和SVM的漏洞。这个漏洞描述为:在VM退出时,如果下一个RIP无效,则在SVM的快路径仿真中跳过fastpath仿真。例如,当KVM运行在nrips=false模式下时,可能会出现这种情况。如果CPU不提供下一个RIP,SVM必须解码并模拟以跳过指令。获取用于解码的指令字节需要读取客户机内存。通过模拟器读取客户机内存可能会导致故障,即可能会进入睡眠状态,这是不允许的,因为快路径处理程序在禁用IRQ的情况下运行。因此,如果在无效的上下文中从睡眠函数进行调用,或者在尝试跳过指令时发生其他错误,系统会出现问题。具体来说,这个问题出现在文件include/linux/uaccess.h的第106行,涉及到一个BUG:在无效的上下文中调用了睡眠函数。此外,还涉及KVM和SVM的运行过程以及相关的函数调用栈。这是一个关于KVM和SVM的重要漏洞修复问题,需要专业的安全专家进行修复和验证。
影响范围: linux_kernel,[6.5,6.12.53)、[6.5,6.18-rc1)、[6.5,6.6.113)、[6.5,6.17.3)
参考链接: https://www.oscs1024.com/hd/MPS-yqgx-opt9
CVE-2025-40031漏洞
漏洞评级: 严重,9.2
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Linux内核中,已经解决了以下漏洞:修复了tee中的register_shm_helper()函数。在register_shm_helper()函数中,修复了对iov_iter_extract_pages()的错误处理不当的问题。当iov_iter_extract_pages()仅获取部分页面并返回一个大于零但并非请求数量的数值时,缺少一种情况的处理。这个修复解决了由于ioctl(TEE_IOC_SHM_REGISTER)的不良输入导致的可能的空指针引用问题,其中缓冲区部分未映射。
影响范围: linux_kernel,[6.8,6.12.53)、[6.8,6.18-rc1)、[6.8,6.17.3)
参考链接: https://www.oscs1024.com/hd/MPS-exrg-hw1o
CVE-2025-41090 漏洞
漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: microCLAUDIA v3.2.0及之前的版本存在一个不当的访问控制漏洞。这一缺陷允许经过身份验证的用户通过发送直接的API请求在其他组织系统上执行未经授权的操作。为此,攻击者可以使用通过被攻击的端点获得的组织标识符或通过手动推断得出。此漏洞允许跨租户访问,使攻击者能够列出并管理远程资产、卸载代理,甚至删除疫苗配置。
影响范围: microclaudia,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-r7qp-960a
CVE-2025-1037 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 通过对TropOS 4th Gen设备进行微小的配置更改,具有运行用户级shell命令能力的认证用户可以启用通过安全shell(SSH)访问无限制root shell。这是通过滥用特定的脚本和可执行文件实现的,这些脚本和可执行文件允许以root权限从非特权环境中运行某些命令。
影响范围: tropos_4th_gen,[8.7.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-mroi-x3ew
CVE-2025-1036 漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 基于Web的配置工具中的“日志”页面存在命令注入漏洞。具有配置工具低特权网络访问权限的认证用户可以在底层操作系统上执行任意命令,从而获得对TropOS 4th Gen设备的root SSH访问权限。
影响范围: tropos_4th_gen,[8.7.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-2z0o-r1e5
CVE-2025-1038 漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 基于Web的配置实用程序的“诊断工具”页面未能正确验证用户控制的输入,允许拥有高权限的认证用户向TropOS 4th Gen设备的命令提示符注入命令。注入的命令可被利用来执行多个set-uid(SUID)应用程序,最终获得TropOS设备的root访问权限。
影响范围: tropos_4th_gen,[8.7.0.0,8.9.6.0)
参考链接: https://www.oscs1024.com/hd/MPS-e60a-bx7p
CVE-2025-53855 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: GCC Productions Inc的Fade In 4.2.0版本中的XML解析器功能存在一个越界写入漏洞。一个经过特殊设计的.fadein文件可能导致越界写入。攻击者可以提供恶意文件来触发此漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-09ka-pjc7
CVE-2025-53814 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: GCC Productions Inc的Fade In 4.2.0版本中的XML解析器功能存在一个使用释放后漏洞。一个经过特殊设计的XML文件可能导致基于堆的内存损坏。攻击者可以提供恶意文件来触发此漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1qu6-7nlb
CVE-2025-12390漏洞
漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Keycloak中发现了一个漏洞。当两个用户使用相同的设备和浏览器时,其中一个用户可能会意外获取另一个用户的会话权限。这是因为Keycloak有时会重复使用会话标识符,并且在浏览器cookie缺失的情况下在注销时未能正确清理。因此,一个用户可能会收到属于另一个用户的令牌。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-6log-abpv
CVE-2025-12103漏洞
漏洞评级: 中危,5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Red Hat Openshift AI Service存在一个漏洞。TrustyAI组件授予集群上所有服务帐户和用户获取、列出和监视集群中任何命名空间中任何Pod的权限。TrustyAI正在创建角色trustyai-service-operator-lmeval-user-role和CRB trustyai-service-operator-default-lmeval-user-rolebinding,并将其应用于system:authenticated,这使得每个用户或服务帐户都可以获取集群中任何命名空间中正在运行的Pod的列表。此外,用户还可以访问所有persistentvolumeclaims和lmevaljobs。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-ba2j-8xpt
商业软件漏洞预警
Apache Tomcat Rewrite 模块路径遍历漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 存在POC
漏洞描述: Apache Tomcat 是一个开源的 Java Web 应用服务器,广泛用于部署和运行 Java Web 应用程序。
受影响版本中,RewriteValve类的路径处理顺序存在缺陷:规范化后再解码导致编码的目录遍历(%2e%2e 等)无法被识别,从而绕过对敏感目录(如/WEB-INF/ 、/META-INF/)的访问保护,若同时启用 PUT 请求,攻击者可上传恶意文件导致远程代码执行。然而 PUT 请求通常仅限可信用户使用,与 URI 重写同时启用的可能性较小。
修复版本改为先解码后规范化:URLDecoder.decode → RequestUtil.normalize,从而正确检测和阻止编码的目录遍历,防止路径遍历漏洞。
影响范围: org.apache.tomcat.embed:tomcat-embed-core,[10.1.0-M1,10.1.45)、[9.0.0.M11,9.0.109)、[11.0.0-M1,11.0.11)
org.apache.tomcat:tomcat-catalina,[11.0.0-M1,11.0.11)、[10.1.0-M1,10.1.45)、[9.0.0.M11,9.0.109)
tomcat,[11.0.0-M1,11.0.11)、[10.1.0-M1,10.1.45)、[9.0.0.M11,9.0.109)
参考链接: https://www.oscs1024.com/hd/MPS-cs1u-jtpk
泛微e-cology 10 OGNL表达式注入导致远程代码执行漏洞
漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 泛微e-cology 10 是泛微公司开发的协同管理应用平台。
在受影响版本中,攻击者通过OGNL表达式注入达到远程代码执行效果。
影响范围: e-cology,(-∞,v20250616)
参考链接: https://www.oscs1024.com/hd/MPS-6wb8-opht
供应链组件投毒预警
NPM组件 ve.zz 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 ve.zz 等NPM组件包时会窃取用户的主机名、用户名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: ve.zz,[5.2.0,5.2.0]、[5.1.0,5.1.0]、[5.1.2,5.1.2]、[5.1.4,5.1.4]、[5.1.3,5.1.3]、[5.1.5,5.1.5]、[5.1.8,5.1.8]、[5.1.6,5.1.6]、[5.1.7,5.1.7]、[5.2.1,5.2.1]
NPM组件 @veryflore/discord 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @veryflore/discord 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @veryflore/discord,[1.1.4,1.1.4]、[1.1.3,1.1.3]、[1.1.5,1.1.5]、[1.1.6,1.1.6]、[1.1.7,1.1.7]
NPM组件 types-lodash.es 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 types-lodash.es 等NPM组件包时会窃取用户的用户名、主机名、IP地址、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: types-lodash.es,[0.0.1-security.0,0.0.1-security.0]
NPM组件 lbank-connector-nodejs 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 lbank-connector-nodejs 等NPM组件包时会窃取用户的用户名、主机名、操作系统、架构等信息并发送到攻击者可控的服务器地址。
影响范围: lbank-connector-nodejs,[2.0.0,2.0.0]
NPM组件 n8n-nodes-zalo-crm-test 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 n8n-nodes-zalo-crm-test 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。
影响范围: n8n-nodes-zalo-crm-test,[0.9.7,0.9.7]、[0.9.8,0.9.8]
NPM组件 @qwant-internal/datahub-logger 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @qwant-internal/datahub-logger 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @qwant-internal/datahub-logger,[3.1.1,3.1.1]
agentmono,[1.0.0,1.0.0]
chai-await-utils,[2.2.6,2.2.6]
chai-promise-suite,[2.2.6,2.2.6]
frontend-buenaspracticas,[99.9.9,99.9.9]
grid-settings,[14.1.1,14.1.1]
groupstrap,[1.0.0,1.0.1]
huangming-demo,[1.0.0,1.0.0]
moralis-sdk-ts,[1.0.0,1.0.0]
rce-poc-test-honor-mcp,[1.0.0,1.0.0]
solanarpclampweb3,[1.0.3,1.0.3]
sreadmin-base,[1.1.1,7.1.1]
vite-plugin-postcss-tools,[0.3.3,0.3.3]
NPM组件 http-session-cache 等窃取用户隐私信息
漏洞描述: 当用户安装受影响版本的 http-session-cache 等NPM组件包时会窃取用户访问的URL并发送到攻击者可控的 Google Apps Script 服务器,并从攻击者可控的地址下载并执行恶意Js代码,进一步窃取用户的User-Agent、Cookie、浏览器历史等敏感信息。
影响范围: http-session-cache,[1.0.11,1.0.11]
jsdom-bundle,[1.0.7,1.0.7]
kid-gloves,[0.0.22,0.0.22]
pretty-pako,[1.0.5,1.0.5]
superjson-bundle,[1.0.8,1.0.8]
NPM组件 node-sbx 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 node-sbx 等NPM组件包时会窃取用户的主机名、用户名、公网与局域网 IP、进程参数、执行路径、PATH 列表、邮箱信息,以及 GitHub Actions、GitLab CI、Jenkins、CircleCI、npm 等相关 CI/CD 环境变量,并回传到攻击者可控的服务器。
影响范围: node-sbx,[2.0.4,2.0.4]
NPM组件 @blocklet/pages-kit 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @blocklet/pages-kit 等NPM组件包时会窃取用户的用户名、主机名、IP地址、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @blocklet/pages-kit,[0.6.106,0.6.106]、[0.6.105,0.6.105]
NPM组件 reactjs-fabric 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 reactjs-fabric 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: advanced-utils-demo-test,[1.0.0,1.0.0]
gel-gss,[99.9.0,100.1.1]
gel-iconfont,[99.9.9,100.1.1]
month_year_dropdown,[10.1.0,1337.0.0]
reactjs-fabric,[6.0.11,6.0.12]
web-vitals-help,[1.0.9,1.0.10]
year_dropdown,[10.1.0,1337.0.0]
NPM组件 node-tailwind 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 node-tailwind 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: node-tailwind,[2.0.1,2.0.1]
NPM组件 firewall-node 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 firewall-node 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: firewall-node,[5.0.0,5.0.0]、[5.0.1,5.0.1]
NPM组件 cross-sessions 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 cross-sessions 等NPM组件包时会窃取用户的用户名、主机名、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: cross-sessions,[2.2.6,2.2.6]、[2.2.7,2.2.7]
980

被折叠的 条评论
为什么被折叠?



