「2025年10月30日」新增「68」条漏洞预警信息,其中
- CVE漏洞预警「61」条
- 商业软件漏洞预警「1」条
- 供应链投毒预警「6」条
CVE漏洞预警
CVE-2025-62785漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个免费开源的平台,用于威胁预防、检测和响应。fillData() 实现的代码在调用 os_strdup() 前没有对值是否为 NULL 进行检查。一个被攻击的代理可以通过向 wazuh 经理发送特别定制的消息导致 analysisd 崩溃。能够制作并发送代理消息给 wazuh 经理的攻击者可以使 analysisd 崩溃并使其不可用。此漏洞已在 4.10.2 版本中得到修复。
影响范围: wazuh,(-∞,4.10.2)
参考链接: https://www.oscs1024.com/hd/MPS-bynl-02s7
CVE-2025-62786漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个免费开源的平台,用于威胁预防、检测和响应。在 decode_win_permissions 中存在一个基于堆的越界写入漏洞,导致在分配给 decoded_it 的缓冲区开始前的 2 个字节处写入一个 NULL 字节。被攻击的代理可能会利用此漏洞通过向 wazuh 经理发送专门设计的消息来执行远程代码。能够制作并发送代理消息给 wazuh 经理的攻击者可能会利用此漏洞,可能实现对 wazuh 经理的远程代码执行(此漏洞的可利用性取决于相应堆分配器的具体细节)。此漏洞已在 4.10.2 版本中得到修复。
影响范围: wazuh,(-∞,4.10.2)
参考链接: https://www.oscs1024.com/hd/MPS-as0x-yr8o
CVE-2025-54384漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CKAN是一个开源的数据管理系统(DMS),用于支持数据中心和数据门户。在2.10.9和2.11.4之前的版本中,helpers.markdown_extract()函数在将输入数据包装在HTML字面元素之前,没有对输入数据进行足够的净化。此助手用于在数据集、资源、组织或群组页面(以及任何使用该助手函数扩展提供的页面)上呈现用户提供的数据,这可能导致潜在的跨站脚本(XSS)攻击向量。这一漏洞已在CKAN 2.10.9和2.11.4中得到修复。
影响范围: ckan,(-∞,2.11.4)、(-∞,2.10.9)、[2.11.0,+∞)
ckan,(-∞,2.10.9)、[2.11.0,2.11.4)
参考链接: https://www.oscs1024.com/hd/MPS-fg08-yud1
CVE-2025-12148漏洞
漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Search Guard版本3.1.1及更早版本中,字段掩码(FM)规则未能正确应用于类型为IP(IP地址)的字段。虽然这些字段的内容在搜索操作返回的_源文档中已被适当遮蔽,但当基于特定IP值进行搜索时,结果仍然返回文档(命中)。这允许重建字段的原始内容。解决方案 - 如果您不能立即升级,可以通过对受影响类型的字段使用字段级安全(FLS)保护,而不是字段掩码,来避免这个问题。
影响范围: search_guard_flx,[1.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-nyzw-brmh
CVE-2025-12147漏洞
漏洞评级: 中危,6
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Search Guard FLX版本3.1.1及更早版本中,字段级安全(FLS)规则在对值包含对象的字段上执行不当。当将FLS排除规则(例如,field)应用于包含对象作为值的字段时,该对象会从搜索操作返回的_source中正确移除。然而,对象的成员(即子属性)仍然可以被搜索查询访问。这种暴露允许对手推断或重建被排除的对象的原始内容。解决方案是,如果您不能立即升级并且正在使用对象值属性的FLS排除规则(如object),请为对象的成员添加额外的排除规则(如~object.*)。
影响范围: search_guard_flx,[1.0.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-ndh6-yg8v
CVE-2024-14012漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Revenera InstallShield 2023 R1版本中存在潜在的权限提升问题。当本地管理员在Windows上执行重命名的Setup.exe时,MPR.dll可能会从一个不安全的位置加载,从而导致权限提升。此问题已在2023 R2及更高版本中修复。
影响范围: installshield,影响所有版本
参考链接: https://www.oscs1024.com/hd/MPS-ec31-job6
CVE-2025-62792漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个免费开源的平台,用于威胁预防、检测和响应。在 4.12.0 版本之前,w_expression_match() 函数中的缓冲区读取过多问题会在调用 strlen() 函数时发生,因为 OS_CleanMSG() 函数在分配内存时没有正确地将缓冲区设置为 NULL 结尾。被攻击的代理可以通过向 wazuh 管理器发送特制消息,导致读取操作超出已分配缓冲区的范围(可能包含敏感信息)。能够制作并发送代理消息给 wazuh 管理器的攻击者可能会导致缓冲区读取过多,并可能访问敏感数据。此漏洞已在 4.12.0 版本中修复。
影响范围: wazuh,(-∞,4.12.0)
参考链接: https://www.oscs1024.com/hd/MPS-ku3g-645n
CVE-2025-62791漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个用于威胁预防、检测和响应的免费开源平台。在 4.11.0 版本之前,DecodeCiscat() 实现没有检查 cJSON_GetObjectItem() 的返回值是否为可能的 NULL 值,以防出现错误。被攻击的代理可以通过向 wazuh 经理发送特别定制的消息导致 analysisd 崩溃。能够制作并发送代理消息给 wazuh 经理的攻击者可以导致 analysisd 崩溃并使其不可用。此漏洞已在 4.11.0 版本中修复。
影响范围: wazuh,(-∞,4.11.0)
参考链接: https://www.oscs1024.com/hd/MPS-zfb1-8amv
CVE-2025-62787漏洞
漏洞评级: 低危,2.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个免费开源的平台,用于威胁预防、检测和响应。在 4.10.2 版本之前,DecodeWinevt() 函数中存在缓冲区读取溢出的问题,当访问 child_attr[p]->attributes[j] 时会出现这个问题,因为对应的索引(j)是不正确的。被攻击的代理可以通过向 wazuh 管理器发送专门设计的消息,导致在已分配缓冲区的末尾之外进行读取操作(可能包含敏感信息)。能够制作并发送代理消息给 wazuh 管理器的攻击者可能会导致缓冲区读取溢出,并可能访问敏感数据。虽然缓冲区读取溢出总是在解析 mdebug2 的参数时触发,但特定配置选项(analysisd.debug=2)必须启用才能泄露相关数据。这一漏洞已在 4.10.2 版本中修复。
影响范围: wazuh,(-∞,4.10.2)
参考链接: https://www.oscs1024.com/hd/MPS-ptoa-r0wm
CVE-2025-62789漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个免费开源的平台,用于威胁预防、检测和响应。在 4.11.0 版本之前,fim_alert() 实现没有检查 ctime_r 的返回值是否为 NULL,就在其上调用strdup()。一个被攻击的代理可以通过向 wazuh 经理发送特别定制的消息导致 analysisd 崩溃。能够制作并发送代理消息给 wazuh 经理的攻击者可以使 analysisd 崩溃并使其不可用。这一漏洞已在 4.11.0 版本中得到修复。
影响范围: wazuh,(-∞,4.11.0)
参考链接: https://www.oscs1024.com/hd/MPS-yi9n-85z1
CVE-2025-62790漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个免费开源的平台,用于威胁预防、检测和响应。在 4.11.0 版本之前,fim_fetch_attributes_state() 函数实现在调用 strlen() 函数之前未检查 time_string 是否为 NULL。被攻击的代理可以通过向 wazuh 经理发送特别定制的消息导致 analysisd 崩溃。能够定制并发送代理消息的攻击者可以使 analysisd 崩溃并使其不可用。此漏洞已在 4.11.0 版本中得到修复。
影响范围: wazuh,(-∞,4.11.0)
参考链接: https://www.oscs1024.com/hd/MPS-zkst-x6l2
CVE-2025-62788漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wazuh 是一个用于威胁预防、检测和响应的免费开源平台。在 4.11.0 版本之前,w_copy_event_for_log() 函数会在内存(最初在 OS_CleanMSG() 中分配)被释放后引用它。被攻击的代理可能会通过向 wazuh 经理发送特制消息来破坏应用程序的完整性。能够制作并发送代理消息给 wazuh 经理的攻击者可以利用这个问题来破坏应用程序的完整性(使用先前已释放的内存可能会损坏有效数据,如果相关内存区域在其他地方已被正确分配和使用)。这个漏洞已在 4.11.0 版本中修复。
影响范围: wazuh,(-∞,4.11.0)
参考链接: https://www.oscs1024.com/hd/MPS-0ion-pcrv
CVE-2025-12479漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 跨站请求伪造(CSRF)令牌实施的系统性缺失。此问题影响至 BLU-IC2 版本 1.19.5 以及 BLU-IC4 版本 1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-w1yz-oe5f
CVE-2025-1549漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WatchGuard Mobile VPN with SSL客户端在Windows上的本地权限提升漏洞允许本地用户使用提升的权限在Windows系统上执行任意命令。这是一个针对CVE-2024-4944的未缓解的攻击路径的额外补充。该漏洞已在Windows版本12.11.3的Mobile VPN with SSL客户端中得到解决。
影响范围: Mobile VPN with SSL Client,(0,12.10]
参考链接: https://www.oscs1024.com/hd/MPS-six3-kfu6
CVE-2025-12477漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 服务器版本泄露问题。此问题影响BLUI-IC2至版本1.19.5和BLUI-IC4至版本1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-vu4n-fwje
CVE-2025-12478漏洞
漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 不符合标准的TLS配置问题。此问题影响BLUI-IC2版本至1.19.5及以下;BLUI-IC4版本至1.19.5及以下。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-5ht2-xbne
CVE-2025-64100漏洞
漏洞评级: 中危,6.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: CKAN是一个开源的数据管理系统(DMS),用于支持数据中心和门户。在版本2.10.9和2.11.4之前,如果网站配置了服务器端会话存储(CKAN默认使用基于cookie的会话存储),攻击者可以固定会话ID。攻击者需要在受害者的浏览器上设置cookie或窃取受害者当前有效的会话。会话标识符现在每次登录后都会重新生成。这一漏洞已在CKAN 2.10.9和2.11.4中得到修复。
影响范围: ckan,(-∞,2.10.9)、[2.11.0,+∞)、(-∞,2.11.4)
ckan,[2.10.0,2.10.9)、[2.11.0,2.11.4)
参考链接: https://www.oscs1024.com/hd/MPS-tuwp-vs5l
CVE-2025-62797漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: FluxCP是一个基于PHP编写的用于rAthena服务器的Web控制面板。在多个rAthena/Ragnarok服务器使用的FluxCP网站模板中存在一个严重的跨站请求伪造(CSRF)漏洞。状态更改的POST端点接受浏览器发起的请求,仅通过会话cookie授权,而没有针对每个请求的CSRF令牌或强大的Origin/Referer验证。能够诱使已登录用户访问其控制的页面的攻击者可以使该用户执行敏感操作,而无需其意图。此漏洞已在e3f130c提交中修复。
影响范围: FluxCP,(-∞,e3f130c4a2ccd615a3ee2ee0302ecbfbd84747e6)
参考链接: https://www.oscs1024.com/hd/MPS-jlsh-7g5z
CVE-2025-11232漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 触发此问题,需要三个配置参数具有特定的设置:“hostname-char-set”必须保持默认设置,即“[^A-Za-z0-9.-]”;“hostname-char-replacement”必须为空(默认);并且“ddns-qualifying-suffix”必须不为空(默认为空)。DDNS更新不需要为此问题启用。客户端发送某些选项内容会导致kea-dhcp4意外退出。此问题影响Kea版本3.0.1至3.0.1和3.1.1至3.1.2。
影响范围: Kea,(-∞,3.0.1]、(2.6.0,2.6.4]、(-∞,3.0.0]、(3.1.1,3.1.2]、(-∞,3.1.0]、(2.7.0,2.7.9]
参考链接: https://www.oscs1024.com/hd/MPS-h8rn-42xs
CVE-2025-64104漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: LangGraph SQLite Checkpoint 是使用 SQLite DB(通过 aiosqlite 实现同步和异步)实现的 LangGraph CheckpointSaver。在 2.0.11 之前,LangGraph 的 SQLite 存储实现存在 SQL 注入漏洞,因为使用了没有适当参数化的直接字符串拼接,这使得攻击者可以注入任意 SQL 并绕过访问控制。这一漏洞已在 2.0.11 版本中得到修复。
影响范围: langgraph,(-∞,2.0.11)
langgraph-checkpoint-sqlite,(-∞,2.0.11)
参考链接: https://www.oscs1024.com/hd/MPS-tbjo-7fns
CVE-2025-64103漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 从版本 2.53.6、2.54.3 和 2.55.0 开始,Zitadel 仅会在登录策略启用 requireMFA 或 requireMFAForLocalUsers 的情况下要求多因素身份验证。如果用户在没有此要求的情况下设置了 MFA,那么 Zitadel 会将单因素身份验证会话视为有效,并且不要求使用多个因素进行验证。绕过第二个身份验证因素会削弱多因素身份验证,并允许攻击者绕过更安全的因素。攻击者可以只针对 TOTP 代码(仅六位数字)进行攻击,完全绕过密码验证,并可能危及已启用 2FA 的账户的安全。此漏洞已在版本 4.6.0、3.4.3 和 2.71.18 中得到修复。
影响范围: github.com/zitadel/zitadel/v2,[2.54.3,2.54.10]、[2.53.6,2.53.9]、[2.55.0,2.71.18)
zitadel,[4.0.0-rc.1,+∞)、(-∞,3.4.3)、[3.0.0-rc.1,+∞)、(-∞,2.71.8)、[2.53.6,+∞)、影响所有版本、(-∞,4.6.0)、[2.55.0,+∞)、[2.54.3,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-ev24-31lw
CVE-2025-64101漏洞
漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zitadel是一款开源的身份基础设施软件。在4.6.0、3.4.3和2.71.18版本之前,ZITADEL的密码重置机制存在一个潜在的安全漏洞。ZITADEL使用来自传入请求的Forwarded或X-Forwarded-Host头部来构建密码重置确认链接的URL。这个包含秘密代码的链接随后会通过电子邮件发送给用户。如果攻击者能够操纵这些头部信息(例如,通过主机头注入),他们可能会导致ZITADEL生成指向攻击者控制的恶意域的密码重置链接。如果用户点击电子邮件中的被操纵链接,攻击者可以捕获URL中嵌入的秘密重置代码。然后,攻击者可以使用这个被捕获的代码来重置用户的密码,并获得未经授权的账户访问权限。值得注意的是,对于启用了多因素身份验证(MFA)或无密码身份验证的账户,这一特定的攻击途径会被缓解。这一漏洞已在4.6.0、3.4.3和2.7 1.18版本中修复。
影响范围: github.com/zitadel/zitadel/v2,(-∞,2.71.18)
zitadel,(-∞,4.6.0)、[4.0.0-rc.1,+∞)、(-∞,2.71.18)、(-∞,3.4.3)、[2.0.0,+∞)、[3.0.0-rc.1,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-d6z9-mceh
CVE-2025-64102漏洞
漏洞评级: 高危,7.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Zitadel是一款开源的身份基础设施软件。在4.6.0、3.4.3和2.71.18版本之前,攻击者可以对OTP、TOTP和密码执行在线暴力攻击。虽然Zitadel允许使用锁定机制来防止TOTP、电子邮件OTP或密码等场景中的在线暴力攻击,但该机制并非默认启用,如果启用,可能会对该用户造成拒绝服务。此外,缓解策略在更近期的基于资源的API中并未完全实现。该漏洞已在4.6.0、3.4.3和2.71.18版本中修复。
影响范围: github.com/zitadel/zitadel/v2,(-∞,2.71.18)
zitadel,(-∞,3.4.3)、[4.0.0-rc.1,+∞)、[2.0.0,+∞)、(-∞,2.71.18)、(-∞,4.6.0)、[3.0.0-rc.1,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-cqyo-rl1m
CVE-2018-25120漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: D-Link DNS-343 ShareCenter设备在包括版本1.05及其以下的固件中存在命令注入漏洞。Web维护脚本向内部goForm端点’/goform/Mail_Test’发布请求,并在调用系统电子邮件工具时使用多个表单参数,但没有进行适当的输入验证。未经验证的远程攻击者可以提供经过精心设计的表单数据来注入shell命令,导致以root权限在设备上执行这些命令。请注意:DNS-343产品线已被宣布停产。
影响范围: dns-343_sharecenter,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-5zoa-bnu0
CVE-2025-9870漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Razer Synapse 3 RazerPhilipsHue卸载链接本地权限提升漏洞。这一漏洞允许本地攻击者在受影响的Razer Synapse 3安装上提升权限。为了利用这一漏洞,攻击者首先必须在目标系统上获得执行低权限代码的能力。具体漏洞存在于Philips HUE模块安装程序中。通过创建符号链接,攻击者可以滥用安装程序来删除任意文件。攻击者可以利用此漏洞来提升权限并在SYSTEM的上下文中执行任意代码。该漏洞编号为ZDI-CAN-26375。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-lqwi-cv37
CVE-2025-9871漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Razer Synapse 3 Chroma Connect Link本地权限提升漏洞。该漏洞允许本地攻击者在受影响的Razer Synapse 3安装程序中提升权限。为了利用此漏洞,攻击者首先必须在目标系统上获得执行低权限代码的能力。该漏洞具体存在于Razer Chroma SDK安装程序中。通过创建符号链接,攻击者可以滥用安装程序来删除任意文件。攻击者可以利用此漏洞来提升权限并在SYSTEM的上下文中执行任意代码。该漏洞编号为ZDI-CAN-26373。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-diry-njl2
CVE-2025-11466漏洞
漏洞评级: 中危,4.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Allegra DatabaseBackupBL目录遍历信息披露漏洞。该漏洞允许远程攻击者在受影响的Allegra安装上披露敏感信息。要利用此漏洞,需要进行身份验证。具体漏洞存在于DatabaseBackupBL类中。问题在于,在进行文件操作之前,没有对用户提供的路径进行适当验证。攻击者可利用此漏洞披露服务帐户上下文中的信息。该漏洞为ZDI-CAN-27136。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-srde-ty21
CVE-2025-11465漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ashlar-Vellum Cobalt CO文件解析使用后释放远程代码执行漏洞。这一漏洞允许远程攻击者在安装了Ashlar-Vellum Cobalt的受影响系统上执行任意代码。要利用此漏洞,需要用户与目标进行交互,即目标必须访问恶意页面或打开恶意文件。具体的漏洞存在于CO文件的解析过程中。该问题是由于在对对象执行操作之前没有验证对象是否存在而导致的。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞的编号是ZDI-CAN-26631。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-uz5f-eg14
CVE-2025-11464漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ashlar-Vellum Cobalt存在CO文件解析堆缓冲区溢出远程代码执行漏洞。这一漏洞允许远程攻击者在安装了Ashlar-Vellum Cobalt的受影响系统上执行任意代码。要利用这一漏洞,需要用户与目标进行交互,即目标必须访问恶意页面或打开恶意文件。这一漏洞具体存在于CO文件的解析过程中。问题在于在将用户提供的数据复制到基于堆的缓冲区之前,没有对数据的长度进行适当验证。攻击者可以利用这一漏洞在当前进程的上下文中执行代码。该漏洞已被ZDI-CAN-26628记录。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tlu1-9cwn
CVE-2025-9869漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Razer Synapse 3 Macro模块存在本地权限提升漏洞。这一漏洞允许本地攻击者在受影响的Razer Synapse 3安装上提升权限。为了利用这一漏洞,攻击者首先需要在目标系统上获得执行低权限代码的能力。该漏洞具体存在于Razer Synapse服务中。通过创建符号链接,攻击者可以滥用该服务来删除任意文件。攻击者可以利用此漏洞来提升权限并在SYSTEM的上下文中执行任意代码。该漏洞编号为ZDI-CAN-2637 4。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1wcr-gtkl
CVE-2025-11463漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Ashlar-Vellum Cobalt存在远程代码执行漏洞,该漏洞涉及XE文件的解析过程中的整数溢出问题。这一缺陷源于对用户提供数据的验证不足,导致在分配缓冲区之前可能发生整数溢出。远程攻击者可以利用此漏洞来执行受影响的Ashlar-Vellum Cobalt安装上的任意代码。要利用此漏洞,目标用户需要访问恶意页面或打开恶意文件。这是一个需要用户交互的漏洞。该漏洞的编号是ZDI-CAN-26626。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gt17-0kef
CVE-2025-11201漏洞
漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: MLflow Tracking Server模型创建目录遍历远程代码执行漏洞。该漏洞允许远程攻击者在受影响的MLflow Tracking Server安装上执行任意代码。利用此漏洞不需要进行身份验证。具体漏洞存在于处理模型文件路径的过程中。问题源于在进行文件操作之前没有对用户提供的路径进行适当的验证。攻击者可以利用此漏洞在服务帐户的上下文中执行代码。该漏洞的编号是ZDI-CAN-2692 1。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-gebt-7kd8
CVE-2025-11200漏洞
漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: MLflow弱密码要求认证绕过漏洞。该漏洞允许远程攻击者绕过MLflow受影响安装上的身份验证。利用此漏洞不需要进行身份验证。具体漏洞存在于密码处理过程中。该问题源于弱密码要求。攻击者可以利用此漏洞绕过系统上的身份验证。漏洞编号为ZDI-CAN-26916。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-1f0n-msy5
CVE-2025-10923 漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: GIMP的WBMP文件解析整数溢出远程代码执行漏洞。这个漏洞允许远程攻击者在安装了受影响的GIMP系统上执行任意代码。要利用这个漏洞,需要用户与恶意页面或恶意文件交互。具体的漏洞存在于WBMP文件的解析过程中。问题源于对用户提供的缺乏适当验证的数据,这可能导致在分配缓冲区之前发生整数溢出。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞曾被编号为ZDI-CAN-2787 报告过。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-qzax-khnf
CVE-2025-61959漏洞
漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在 2025 年 9 月 19 日之前,医院管理后端服务针对无效的 WebResource.axd 请求返回冗长的 ASP.NET 错误页面,暴露了框架和 ASP.NET 版本信息、堆栈跟踪、内部路径以及不安全的配置 ‘customErrors mode=“Off”’,这可能会使未经身份验证的攻击者进行侦察活动。
影响范围: hospital_manager_backend_services,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-0tnl-bkdc
CVE-2025-54459漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在 2025 年 9 月 19 日之前,医院管理后端服务暴露了 ASP.NET 跟踪端点 /trace.axd,并且没有身份验证机制。这使得远程攻击者能够获取实时的请求跟踪和敏感信息,如请求元数据、会话标识符、授权头、服务器变量和内部文件路径。
影响范围: hospital_manager_backend_services,[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-68ld-ifny
CVE-2025-54548漏洞
漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在受影响的平台上,受限用户可以通过调试API查看配置数据库中的敏感部分(例如用户密码哈希)。
影响范围: danz_monitoring_fabric,影响所有版本、[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-je3x-7tum
CVE-2025-54549漏洞
漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 通过向升级ISO中放置特定设计的文件,可以绕过升级映像的加密验证。
影响范围: danz_monitoring_fabric,影响所有版本、[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-7zj5-618t
CVE-2025-54547漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在受影响的平台上,如果客户端配置了SSH会话复用功能,那么通过同一通道复用的SSH会话(例如scp、sftp)在配置好的会话超时过期后仍然可以执行文件系统操作。这意味着即使会话已经超时,这些会话仍然可以访问和操作文件系统上的文件。
影响范围: danz_monitoring_fabric,影响所有版本、[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-dchj-qmp9
CVE-2025-54546漏洞
漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在受影响的平台上,受限用户可能会使用SSH端口转发来访问主机内部服务。
影响范围: danz_monitoring_fabric,影响所有版本、[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-bqc5-ovit
CVE-2025-54545漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在受影响的平台上,受限用户可能会从命令行界面沙箱中跳出到系统外壳,并提升他们的权限。
影响范围: danz_monitoring_fabric,影响所有版本、[0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-14li-yekd
CVE-2025-62257漏洞
漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Liferay Portal 7.4.0至7.4.3.119版本以及更早的不受支持版本,以及Liferay DXP 2024.Q1.1至2024.Q1.5、2023.Q4.0至2023.Q4.10以及2023.Q3.1至更新的版本中存在密码枚举漏洞。即使启用了帐户锁定功能,远程攻击者仍可通过暴力攻击来确定用户的密码。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-yk7j-xzfm
CVE-2025-12475漏洞
漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Blocksy Companion插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于插件的“blocksy_newsletter_subscribe”短代码上,影响版本至多包括2.1.14版本。该漏洞是由于对用户提供的属性输入清理不足和输出未进行适当转义导致的。这使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。
影响范围: Blocksy Companion,(-∞,2.1.14]
参考链接: https://www.oscs1024.com/hd/MPS-5xdf-uihl
CVE-2025-62231漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: X.Org X服务器中的X键盘(Xkb)扩展存在一个漏洞,其中XkbSetCompatMap()函数中的边界检查不当可能导致无符号短溢出。如果攻击者发送特制的输入数据,值计算可能会发生溢出,从而导致内存损坏或崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-z0i8-hbfk
CVE-2025-11627漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的“网站检查调试AI故障排除向导和每个问题的提示”插件在直至并包括1.47版本中都存在日志文件污染漏洞。这使得未经身份验证的攻击者能够向日志文件中插入任意内容,并可能通过耗尽磁盘空间导致服务拒绝。
影响范围: Site Checkup Debug AI Troubleshooting with Wizard and Tips for Each Issue,(-∞,1.47]
参考链接: https://www.oscs1024.com/hd/MPS-2o83-zwxf
CVE-2025-10008漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Translate WordPress和go Multilingual插件(Weglot插件)存在漏洞,可能导致未经授权的删除数据。具体来说,在所有的版本(包括5.1版本)中,“clean_options”函数缺少权限检查。这使得未经身份验证的攻击者能够删除包含缓存插件选项的有限瞬态数据。
影响范围: Translate WordPress and go Multilingual – Weglot,(-∞,5.1]
参考链接: https://www.oscs1024.com/hd/MPS-uv6g-3azp
CVE-2025-62229漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在X.Org X服务器和Xwayland处理X11 Present扩展通知时发现了一个漏洞。在创建通知时的错误处理不当会导致悬空指针,从而导致使用后释放条件。这可能会导致内存损坏或崩溃,从而可能使攻击者执行任意代码或拒绝服务。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-tzgw-hfbd
CVE-2025-62230漏洞
漏洞评级: 高危,7.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 在X.Org X服务器的X键盘(Xkb)扩展处理客户端资源清理时,发现了一个漏洞。该软件在释放某些数据结构时没有正确地分离相关资源,导致出现释放后使用的条件。这可能会导致内存损坏或当受影响的客户端断开连接时发生崩溃。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-31er-so6h
CVE-2025-11881漏洞
漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: AppPresser移动应用框架插件WordPress存在未经授权访问数据的风险,这是由于在所有的版本(包括4.5.0版本)中,“myappp_verify”函数缺少能力检查。这使得未经身份验证的攻击者能够提取敏感数据,包括插件和主题名称以及版本号等信息,这些信息可能被用于针对过时或易受攻击的组件进行有针对性的攻击。
影响范围: AppPresser – Mobile App Framework,(-∞,4.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-pk6t-ywcx
CVE-2025-11906漏洞
漏洞评级: 中危,6.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在 Progress Flowmon 版本低于 12.5.6 的情况下存在一个漏洞,某些系统配置文件存在错误的文件权限设置,使得拥有默认 Flowmon 系统用户账户访问权限的用户在服务初始化期间可能将权限提升到 root 权限。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-jfls-max6
CVE-2025-54471漏洞
漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: NeuVector在源代码中使用了硬编码的加密密钥。在编译时,密钥值被替换为秘密密钥值,用于加密敏感配置,当NeuVector存储数据时。
影响范围: neuvector,(0.0.0-20230727023453-1c4957d53911,0.0.0-20251020133207-084a437033b4)、(5.3.0,5.4.7)
参考链接: https://www.oscs1024.com/hd/MPS-4zg7-oas1
CVE-2025-54470漏洞
漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 这个漏洞仅在启用了“报告匿名集群数据”选项时影响NeuVector部署。当启用此选项时,NeuVector会向遥测服务器发送匿名遥测数据。在受影响的版本中,NeuVector在传输匿名集群数据到遥测服务器时,不执行TLS证书验证。因此,通信通道容易受到中间人(MITM)攻击的影响,攻击者可能会拦截或修改传输的数据。此外,NeuVector将遥测服务器的响应加载到内存中,没有大小限制,这使得它容易受到拒绝服务(DoS)攻击的影响。
影响范围: https://github.com/neuvector/neuvector,[5.4.0,5.4.7)、[5.3.0,5.3.5)、[0.0.0-20230727023453-1c4957d53911,0.0.0-20251020133207-084a437033b4)
neuvector,(5.3.0,5.3.5)、(0.0.0-20230727023453-1c4957d53911,0.0.0-20251020133207-084a437033b4)、(5.4.0,5.4.7)
参考链接: https://www.oscs1024.com/hd/MPS-4aim-9tbg
CVE-2025-54469漏洞
漏洞评级: 严重,9.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: NeuVector中存在一个漏洞,执行者使用环境变量CLUSTER_RPC_PORT和CLUSTER_LAN_PORT来生成一个通过popen执行的命令,但没有首先对其进行清理。执行者的容器入口点是监视进程。当执行者容器停止时,监视进程会检查consul子进程是否已经退出。为了执行此检查,监视进程使用popen函数执行一个shell命令,该命令确定consul子进程使用的端口是否仍然处于活动状态。环境变量CLUSTER_RPC_PORT和CLUSTER_LAN_PORT的值被直接用于通过popen组成shell命令,而没有进行验证或清理。这种行为可能允许恶意用户通过这些变量在执行者容器内注入恶意命令。
影响范围: github.com/neuvector/neuvector,[0.0.0-20230727023453-1c4957d53911,0.0.0-20251020133207-084a437033b4)、[5.4.0,5.4.7)、[5.3.0,5.3.5)
neuvector,(5.4.0,5.4.7)、(5.3.0,5.3.5)、(0.0.0-20230727023453-1c4957d53911,0.0.0-20251020133207-084a437033b4)
参考链接: https://www.oscs1024.com/hd/MPS-9c34-z85s
CVE-2025-53883漏洞
漏洞评级: 严重,9.3
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 该漏洞描述了一个网页中的脚本相关HTML标签未适当中和的问题(基本XSS漏洞)。攻击者可以通过搜索字段中的反射XSS问题运行任意JavaScript代码。这个问题影响了Container suse/manager/5.0/x86_64/server:latest版本,其版本低于5.0.28-150600.3.36.8;同时影响了SUSE Manager Server LTS 4.3版本,其版本低于4.3.88-150400.3.113.5。
影响范围: container_suse_manager_5.0,[0,5.0.28-150600.3.36.8)
参考链接: https://www.oscs1024.com/hd/MPS-pqv3-iw05
CVE-2025-53880漏洞
漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: tftpsync/add和tftpsync/delete脚本中存在路径遍历漏洞,允许相邻网络上的远程攻击者以无特权wwwrun用户的权限在文件系统上写入或删除文件。尽管端点是未经身份验证的,但访问仅限于允许的IP地址列表。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-hoxc-nuz5
CVE-2025-39663漏洞
漏洞评级: 高危,8.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Checkmk的分布式监控中存在跨站脚本(XSS)漏洞,允许被攻击的远程站点将恶意HTML代码注入到中央站点的服务输出中。影响Checkmk的版本为2.4.0p14之前、2.3.0p39之前、以及低于2.2.0和低于2.1.0的版本。
影响范围: Checkmk,(-∞,2.2.0]、(2.3.0,2.3.0p39)、(2.4.0,2.4.0p14)、(-∞,2.1.0]
参考链接: https://www.oscs1024.com/hd/MPS-h2pe-4cz0
CVE-2025-10317漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Quick.Cart产品创建功能存在跨站请求伪造漏洞。恶意攻击者可以制作特殊网站,当管理员访问时,将自动发送POST请求创建由攻击者定义内容的恶意产品。该软件没有实施任何针对此类攻击的保护措施。该软件中所有表单都有潜在风险。供应商早期已接到此漏洞的通知,但未回应有关漏洞的详细信息或易受攻击的版本范围。仅测试了版本6.7,并确认其为易受攻击的,其他版本未进行测试,也可能存在漏洞。
影响范围: Quick.Cart,(-∞,6.7]
参考链接: https://www.oscs1024.com/hd/MPS-vhfl-nj1c
CVE-2025-10348漏洞
漏洞评级: 中危,5.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: URVE Smart Office的问题报告功能存在存储型跨站脚本攻击(Stored XSS)漏洞。低权限账户的攻击者可以上传包含恶意负载的SVG文件,当受害者访问上传资源的URL时,该负载将被执行。该资源无需任何形式的身份验证即可供任何人访问。此问题已在版本1.1.24中修复。
影响范围: URVE Smart Office,(0,1.1.24)
参考链接: https://www.oscs1024.com/hd/MPS-upg7-vijq
CVE-2025-43940漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 戴尔Unity 5.5及以下版本中存在特殊元素未适当处理的问题,该问题用于操作系统命令注入(OS Command Injection)。具有本地访问权限的低权限攻击者可能会利用此漏洞执行命令并提升权限。
影响范围: unity,[n/a,5.5.2)
参考链接: https://www.oscs1024.com/hd/MPS-wod0-hp4s
CVE-2025-43941漏洞
漏洞评级: 高危,7.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 针对 Dell Unity 版本 5.5 及之前版本,存在一个操作系统命令中使用的特殊元素不当终止(OS Command Injection)漏洞。具有本地访问权限的低权限攻击者可能会利用此漏洞以 root 权限执行任意命令。此漏洞仅影响未安装有效许可证的系统。
影响范围: unity,[n/a,5.5.2)
参考链接: https://www.oscs1024.com/hd/MPS-rhp9-8q0x
CVE-2025-43939漏洞
漏洞评级: 高危,7.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Dell Unity 5.4及以下版本中存在特殊元素未适当处理导致的操作系统命令注入漏洞(OS Command Injection)。具有本地访问权限的低权限攻击者可能会利用此漏洞执行命令并提升权限。
影响范围: unity,[n/a,5.4)
参考链接: https://www.oscs1024.com/hd/MPS-gx05-itbs
商业软件漏洞预警
泛微 e-cology<10.79 前台sql注入
漏洞评级: 高危,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 泛微e-cology是泛微公司开发的协同管理应用平台。
在受影响版本中,攻击者可以通过mobile\plugin\changeuserinfo.jsp?type=getUserid&loginId=,loginId作为注入点进行sql注入
影响范围: e-cology,(-∞,10.79)
参考链接: https://www.oscs1024.com/hd/MPS-jg7i-84xm
供应链投毒预警
NPM组件 google-cloud-functions-framework 等窃取主机信息
漏洞描述: 当用户安装受影响版本的 google-cloud-functions-framework 等NPM组件包时会窃取用户的邮箱、系统信息、CI/CD 环境、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: @acme-types/acme-package,[99.0.0,99.0.0]
@aio-commerce-sdk/config-tsdown,[1.0.0,1.0.0]
@aio-commerce-sdk/config-typedoc,[1.0.0,1.0.0]
@aio-commerce-sdk/config-typescript,[1.0.0,1.0.0]
@aio-commerce-sdk/config-vitest,[1.0.0,1.0.0]
@apache-felix/felix-antora-ui,[0.3.0,0.3.0]
@apache-netbeans/netbeans-antora-ui,[0.3.0,0.3.0]
@decentraland-gatsby/intl,[0.3.0,0.3.0]
@dvargas135/gunpowder-ghost,[3.45.12,3.45.12]
@epicgames/epic-core,[1.0.0,1.0.0]
@epicgames/testprivate,[1.0.0,1.0.0]
@gitlab-lsp/pkg-1,[0.3.0,0.3.0]
@gitlab-lsp/pkg-2,[0.3.0,0.3.0]
@gitlab-lsp/workflow-api,[0.3.0,0.3.0]
@gitlab-test/bun-v1,[0.3.0,0.3.0]
@gitlab-test/npm-v10,[0.3.0,0.3.0]
@gitlab-test/pnpm-v9,[0.3.0,0.4.0]
@gitlab-test/yarn-v4,[0.3.0,0.3.0]
@i22-td-smarthome/component-library,[0.7.0,0.7.0]
@isv-occ-payment/occ-payment-service,[77.77.77,77.77.77]
@item-shop-data/client,[56.0.0,59.0.90]
@msdyn365-commerce-marketplace/address-extensions,[0.3.0,0.3.0]
@msdyn365-commerce-marketplace/tax-registration-numbers,[0.3.0,0.3.0]
@spicywombat/testprivate,[1.0.0,1.0.0]
account-merge-site,[1.0.0,1.0.0]
acme-package,[99.0.0,99.0.0]
airbnb-babel,[1.0.0,1.0.0]
airbnb-base-typescript-prettier,[1.0.0,1.0.0]
airbnb-bev,[1.0.0,1.0.0]
airbnb-calendar,[99.0.0,99.0.0]
airbnb-opentracing-javascript,[1.0.0,1.0.0]
airbnb-scraper,[99.0.0,99.0.0]
airbnb-types,[99.0.0,99.0.0]
bernie-core,[1.765.0,982.772.0]
bernie-plugin-datadog-rum,[1.331.1,25.0.0]
bernie-plugin-l10n,[25.0.0,25.0.0]
bfin-utils,[1.0.0,1.0.0]
blendertools,[1.0.0,7.7.7]
chai-promise-chain,[2.2.6,2.3.2]
cwanner,[9.2.0,9.2.0]
durablefunctionsmonitor,[6.7.0,6.7.1]
durablefunctionsmonitor-vscodeext,[0.1.2,0.1.3]
durablefunctionsmonitor.react,[0.1.2,0.1.3]
ect-987654-ctf,[0.0.1,0.1.11]
egstore-graphql-client,[1.0.0,1.0.0]
elemefe,[99.0.0,99.0.0]
ember-bbva-components,[1.0.0,1.0.1]
eos-media,[1.0.0,1.0.0]
epic-admin-node-services,[1.0.0,1.0.0]
epic-adminportal-frontend,[1.0.0,1.0.0]
epic-alt-utils,[0.0.0,2100.4.2]
epic-analytics-worker,[1.0.0,1.0.0]
epic-angular-ui-codemirror,[1.0.0,1.0.0]
epic-asset-uploader-ui,[1.0.0,1.0.0]
epic-blog-frontend,[1.0.0,1.0.0]
epic-code-redemption,[1.0.0,1.0.0]
epic-comment-rating,[1.0.0,1.0.0]
epic-comment-rating-frontend,[1.0.0,1.0.0]
epic-comment-rating-service,[1.0.0,1.0.0]
epic-common,[1.0.0,1.0.0]
epic-common-node,[1.0.0,1.0.0]
epic-config,[1.0.0,1.0.0]
epic-consent-dialog,[1.0.0,1.0.0]
epic-core,[1.0.0,1.0.0]
epic-creators-analytics,[1.0.0,1.0.0]
epic-diesel-affiliate,[1.0.0,1.0.0]
epic-diesel-androidlauncher,[1.0.0,1.0.0]
epic-diesel-common,[1.0.0,1.0.0]
epic-diesel-components,[1.0.0,1.0.0]
epic-diesel-feed,[1.0.0,1.0.0]
epic-diesel-form,[1.0.0,1.0.0]
epic-diesel-library,[1.0.0,1.0.0]
epic-diesel-products,[1.0.0,1.0.0]
epic-diesel-services,[1.0.0,1.0.0]
epic-diesel-store,[1.0.0,1.0.0]
epic-dynamo-utils,[1.0.0,1.0.0]
epic-env-utils,[1.0.0,1.0.0]
epic-eula,[1.0.0,1.0.0]
epic-eula-service,[1.0.0,1.0.0]
epic-file-upload,[1.0.0,1.0.0]
epic-fortnite-build,[1.0.0,1.0.0]
epic-fortnite-react,[1.0.0,1.0.0]
epic-fortnite-server,[1.0.0,1.0.0]
epic-fortnite-styles,[1.0.0,1.0.0]
epic-freight,[1.0.0,1.0.0]
epic-games-footer,[1.0.0,1.0.0]
epic-games-nav,[1.0.0,1.0.0]
epic-google-maps-tools,[1.0.0,1.0.0]
epic-graphql-schema,[1.0.0,1.0.0]
epic-graphql-types,[1.0.0,1.0.0]
epic-gtm-url-checker,[1.0.0,1.0.0]
epic-gulp-utils,[1.0.0,1.0.0]
epic-hooks,[1.0.0,1.0.0]
epic-http-proxy,[1.0.0,1.0.0]
epic-i18n,[1.0.0,1.0.0]
epic-js-error-reporting,[1.0.0,1.0.0]
epic-launchdarkly,[1.0.0,1.0.0]
epic-localization,[1.0.0,1.0.0]
epic-messages-common,[1.0.0,1.0.0]
epic-minimalist-blog,[1.0.0,1.0.0]
epic-native-client-utils,[1.0.0,1.0.0]
epic-node-blog,[1.0.0,1.0.0]
epic-node-cluster,[1.0.0,1.0.0]
epic-node-cms,[1.0.0,1.0.0]
epic-node-ecom-services,[1.0.0,1.0.0]
epic-node-marketo,[1.0.0,1.0.0]
epic-node-purchase,[1.0.0,1.0.0]
epic-node-sailthru,[1.0.0,1.0.0]
epic-node-services,[1.0.0,1.0.0]
epic-node-services-common,[1.0.0,1.0.0]
epic-offline-token-verifier-node,[1.0.0,1.0.0]
epic-okta-express-middleware,[1.0.0,1.0.0]
epic-openapi-codegen,[1.0.0,1.0.0]
epic-path-utils,[1.0.0,1.0.0]
epic-react-blog,[1.0.0,1.0.0]
epic-react-carousel,[1.0.0,1.0.0]
epic-react-common,[1.0.0,1.0.0]
epic-react-form,[1.0.0,1.0.0]
epic-react-search,[1.0.0,1.0.0]
epic-react-slick,[1.0.0,1.0.0]
epic-react-survey,[1.0.0,1.0.0]
epic-react-test-utils,[1.0.0,1.0.0]
epic-react-testing,[1.0.0,1.0.0]
epic-react-webpack-starter,[1.0.0,1.0.0]
epic-seller-portal-frontend,[1.0.0,1.0.0]
epic-service-client,[1.0.0,1.0.0]
epic-service-worker,[1.0.0,1.0.0]
epic-sso,[1.0.0,1.0.0]
epic-sticky-header,[1.0.0,1.0.0]
epic-support-ticket-submission,[1.0.0,1.0.0]
epic-ticket-loader,[1.0.0,1.0.0]
epic-tools-core,[1.0.0,1.0.0]
epic-tools-devkit,[1.0.0,1.0.0]
epic-tracking,[1.0.0,1.0.0]
epic-typeface,[1.0.0,1.0.0]
epic-ue-blog,[1.0.0,1.0.0]
epic-ue-components,[1.0.0,1.0.0]
epic-ue-feed,[1.0.0,1.0.0]
epic-ue-header-footer,[1.0.0,1.0.0]
epic-ue-map,[1.0.0,1.0.0]
epic-ue-newsletter,[1.0.0,1.0.0]
epic-ue-shared,[1.0.0,1.0.0]
epic-ue-spotlight,[1.0.0,1.0.0]
epic-ue-utils,[1.0.0,1.0.0]
epic-ui-test,[1.0.0,1.0.0]
epic-ui-toolkit,[1.0.0,1.0.0]
epic-video-player,[0.0.1,1.0.0]
epic-visualizations,[1.0.0,1.0.0]
epic-web-payment-management,[1.0.0,1.0.0]
epic-web-payment-management-iframe,[1.0.0,1.0.0]
epic-web-payment-management-sandbox,[1.0.0,1.0.0]
epic-web-purchase-frontend,[1.0.0,1.0.0]
epic-web-sso,[1.0.0,1.0.0]
epic-web-video-player,[1.0.0,1.0.0]
epic-webpack-config,[0.0.0,2100.4.2]
epic-webpack-hot-dev-client,[1.0.0,1.0.0]
epic-webpack-node-externals,[1.0.0,1.0.0]
epic-webpack-utils,[1.0.0,1.0.0]
esg-odf-common,[1.0.0,1.0.0]
eslint-config-epic,[1.0.0,1.0.0]
eslint-disable-next-line,[99.0.0,99.0.0]
express-redact,[0.0.0,2100.4.2]
firefly-shared-js,[1.0.0,1.999.0]
firefly-utilities-js,[1.0.0,1.5.0]
generator-epic-react,[1.0.0,1.0.0]
geopost-angular-components,[4.100.0,4.100.1]
google-cloud-functions-framework,[1.0.0,1.0.0]
greet-test,[1.0.0,1.0.0]
grumpy-squidward,[1.0.1,1.0.1]
gunpowder-ghost,[3.45.12,3.45.12]
gunpowder-ghost-curse,[1.0.0,3.45.12]
important-stuff,[1.0.0,1.0.0]
ing-web-es,[1.0.0,22.0.0]
jfrog-npm-actions-example,[99.0.0,99.0.0]
jira-lint,[1.0.0,1.0.0]
jira-ticket-todo-comment,[1.0.0,1.0.0]
labelbox-custom-ui,[99.0.0,99.0.0]
lfs-ui,[1.0.0,22.0.0]
mms-ref-client,[1.0.0,1.0.0]
mms-ref-dedserver,[1.0.0,1.0.0]
mms-service,[1.0.0,1.0.0]
mms-simulation,[1.0.0,1.0.0]
mms-thin-client,[1.0.0,1.0.0]
mms-tools,[1.0.0,1.0.0]
mod-manager,[1.0.0,1.0.0]
new-route-matrix,[2.0.0,2.0.0]
no-only-tests,[9.9.0,9.9.0]
operations-packages,[0.0.0,0.0.0]
pensions-portals-fe,[1.0.0,99.0.0]
player-support-tools-ui,[1.0.0,1.0.0]
prefer-arrow,[9.9.0,9.9.1]
qa-egs-rollback,[1.0.0,1.0.0]
quantum-packages,[0.0.0,0.0.0]
random-packaging,[1.8.0,1.8.0]
react-async-component-lifecycle-hooks,[99.0.0,99.0.0]
react-important-stuff,[1.0.0,1.0.0]
react-router-kitt,[1.0.0,1.0.0]
set-egs-backend,[1.0.0,1.0.0]
siren-lament,[2.14.790,2.14.832]
skyscanner-with-prettier,[1.0.0,1.0.0]
spaintest1,[1.0.0,1.0.0]
ssp-config-management-tool,[1.0.0,1.0.0]
store-service-worker,[1.0.0,1.0.0]
store-std,[1.0.0,1.0.0]
store-webpack-config,[1.0.0,1.0.0]
swagger-express-checker,[1.0.0,1.0.1]
szsec-infos-report-wh2sper,[1.0.0,1.0.0]
tailwind-state,[1.0.3,1.0.3]
tailwindcss-forms,[1.0.3,1.0.3]
tailwindcss-sass,[0.6.1,0.6.1]
test-bfosberry,[1.0.0,1.0.0]
test882,[1.0.0,1.0.0]
transform-es2015-modules-commonjs,[7.9.0,7.9.0]
ts-important-stuff,[1.0.0,1.0.0]
ts-migrate-example,[99.0.0,99.0.0]
ts-react-important-stuff,[1.0.0,1.0.0]
twilio-react,[1.0.0,1.0.0]
twilio-ts,[1.0.0,1.0.0]
typescript-compat,[1.0.0,1.0.0]
typescript-sort-keys,[1.0.0,1.0.0]
ucbuzz-web-common,[0.0.0,2100.4.2]
wdr-beam,[0.1.0,0.3.0]
windows_registry_editor,[1.0.0,1.0.0]
wm-tests-helper,[0.1.8,0.1.99]
xo-form-components,[88.8.8,88.8.9]
xo-login-components,[88.8.8,88.8.9]
xo-shipping-change,[88.8.8,88.8.9]
xo-shipping-options,[88.8.8,88.8.9]
xo-styles,[88.8.8,88.8.9]
xo-third-party-components,[88.8.8,88.8.9]
xo-title,[88.8.8,88.8.9]
xo-tracking,[88.8.8,88.8.9]
xo-ui-components,[88.8.8,88.8.9]
xo-validation,[88.8.8,88.8.9]
zeus-me-ops-tool,[22.0.0,22.0.0]
zeus-mex-user-profile,[22.0.0,22.0.0]
zohocrm-nodejs-sdk-3.0,[99.0.0,99.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-0w68-o25v
NPM组件 @validate-pubkey/hex 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @validate-pubkey/hex 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @validate-pubkey/hex,[1.0.1,1.0.1]、[1.0.2,1.0.2]
参考链接: https://www.oscs1024.com/hd/MPS-rqba-1umv
NPM组件 @appropriate-team/blockmind-sdk 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 @appropriate-team/blockmind-sdk 等NPM组件包时会窃取用户的用户名、主机名、IP地址、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: @appropriate-team/blockmind-sdk,[0.0.14,0.0.14]、[0.0.15,0.0.15]
参考链接: https://www.oscs1024.com/hd/MPS-6024-b1qw
NPM组件 test881 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 test881 等NPM组件包时会窃取用户的邮箱、系统信息、CI/CD 环境、公网 IP、进程参数等信息并发送到攻击者可控的服务器地址。
影响范围: @denzy-official/baileys,[1.0.0,1.2.0]
malicious-mcp-server,[1.0.3,1.4.1]
pc-experience-fe-components,[99.0.0,99.1.0]
test881,[1.0.0-poc,1.0.0-poc]
参考链接: https://www.oscs1024.com/hd/MPS-0xth-94ig
VSCode插件 Utilities.wowlanguage 内嵌后门
漏洞描述: 当用户安装受影响版本的 Utilities.wowlanguage VSCode插件时会窃取用户的主机名、用户名、UID等信息,并下载执行恶意木马,攻击者可对用户主机进行远控。
影响范围: Utilities.wowlanguage,[0.0.1,0.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-vp0w-b9m1
NPM组件 frontend-buenaspracticas 等窃取主机敏感信息
漏洞描述: 当用户安装受影响版本的 frontend-buenaspracticas 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: frontend-buenaspracticas,[100.9.9,100.9.9]
参考链接: https://www.oscs1024.com/hd/MPS-9eub-4fr0
1825

被折叠的 条评论
为什么被折叠?



