全部版块 我的主页
论坛 数据科学与人工智能 大数据分析 行业应用案例
121 0
2025-11-18

「2025年11月14日」新增「81」条安全漏洞预警信息,其中

  • CVE漏洞预警「18」条
  • 商业软件漏洞预警「54」条
  • 供应链投毒预警「9」条

CVE漏洞预警

CVE-2025-64530漏洞

漏洞等级:高危,7.5

修复建议:建议修复

POC状况:暂无POC

漏洞描述:Apollo Federation是用于声明式整合API至统一图表的框架。当Apollo Federation整合逻辑版本低于2.9.5、2.10.4、2.11.5和2.12.1时,存在一个漏洞,此漏洞使某些对Apollo Router的查询能不当绕过类型/字段的访问控制。Apollo Federation错误地允许在接口类型/字段上使用用户自定义的访问控制指令,通过内联片段查询Apollo Router中的实现对象类型/字段即可规避这些指令。对于组合逻辑版本2.9.5、2.10.4、2.11.5和2.12.1的修复,现已禁止接口类型和字段包含用户自定义的访问控制指令。有一些可用的解决方案。使用未修补的Apollo Rover组合版本或正在使用Apollo Studio构建管道且Federation版本为2.8或更低的用户应手动将访问控制需求从接口类型/字段复制到每个实现的对象类型/字段(在合适的情况下)。不应从接口类型/字段中移除这些访问控制需求,因为未修补的Apollo组合不会在超图模式中自动生成它们。不使用Apollo Router访问控制功能(@authenticated、@requiresScopes或@policy指令)或在接口类型/字段上不指定访问控制需求的客户不受影响,无需采取任何措施。

影响范围:@apollo/composition,[2.10.0-alpha.0,2.10.4)、[2.11.0-preview.0,2.11.5)、(-∞,2.9.5)、[2.12.0-preview.0,2.12.1)

参考链接:https://www.oscs1024.com/hd/MPS-x1si-2ho0

CVE-2025-12904漏洞

漏洞等级:高危,7.2

修复建议:建议修复

POC状况:存在POC

漏洞描述:SNORDIAN的WordPress插件H5PxAPIkatchu存在存储型跨站脚本漏洞。在包括0.4.17版本在内的所有版本中,由于输入清理和输出转义不足,通过‘insert_data’ AJAX端点易受攻击。这使得未授权的攻击者能够在页面中注入任意网页脚本,每次用户访问注入页面时,脚本都会运行。

影响范围:SNORDIAN’s H5PxAPIkatchu,(-∞,0.4.17]

参考链接:https://www.oscs1024.com/hd/MPS-b17z-xjqh

CVE-2025-13161漏洞

漏洞等级:高危,8.7

修复建议:建议修复

POC状况:暂无POC

漏洞描述:IQ Service International开发的IQ-Support存在任意文件读取漏洞,允许未经身份验证的远程攻击者利用相对路径遍历下载任意系统文件。

影响范围:

参考链接:https://www.oscs1024.com/hd/MPS-2ub8-r0xt

CVE-2025-13160漏洞

漏洞等级:中危,6.9

修复建议:可选修复

POC状况:暂无POC

漏洞描述:IQ Service International开发的IQ-Support存在敏感信息泄露漏洞,未经验证的远程攻击者可以访问特定API并从内部网络获取敏感信息。

影响范围:

参考链接:https://www.oscs1024.com/hd/MPS-240h-xesk

CVE-2025-64444漏洞

漏洞等级:高危,8.6

修复建议:建议修复

POC状况:暂无POC

漏洞描述:在 NCP-HG100 版本 1.4.48.16 及更早版本中,存在一个操作系统命令中的特殊元素未适当中和(OS Command Injection)问题。如果被利用,拥有产品管理页面登录认证信息的远程攻击者可以执行具有 root 权限的任意操作系统命令。

影响范围:

参考链接:https://www.oscs1024.com/hd/MPS-a9n1-rzk5

CVE-2025-55070漏洞

漏洞等级:中危,6.5

修复建议:可选修复

POC状况:暂无POC

漏洞描述:Mattermost 版本低于 11 的软件在 WebSocket 连接上没有强制实施多因素身份验证,这使得未经验证的用户能够通过 WebSocket 事件访问敏感信息。

影响范围:Mattermost,(<11,<11]

github.com/mattermost/mattermost-server,(-∞,11.1.0)

参考链接:https://www.oscs1024.com/hd/MPS-a9n1-rzk5

github.com/mattermost/mattermost/server/v8,(-∞,8.0.0-20250912063506-7d8b7b5e4a60)

参考链接:

https://www.oscs1024.com/hd/MPS-2a4n-r5kz

CVE-2025-41436 漏洞

漏洞评级:

轻微,3.1

修复建议:

选择性修复

POC 情况:

目前无 POC

漏洞描述:

Mattermost 版本低于 11.0 的系统未能恰当实施“允许用户查看已归档频道”的配置,这使常规用户能通过从关注的讨论串中开启频道的功能获取已归档频道的内容和文件。

影响范围:

Mattermost,(<11.0,<11.0]

参考链接:

https://www.oscs1024.com/hd/MPS-jpqw-2rkb

CVE-2025-55073 漏洞

漏洞评级:

中等,5.4

修复建议:

选择性修复

POC 情况:

目前无 POC

漏洞描述:

Mattermost 版本 10.11.x(含 10.11.3),版本 10.5.x(含 10.5.11),以及版本 10.12.x(含 10.12.0)在验证更新帖子与 MSTeams 插件 OAuth 流程的关系时存在问题。这使攻击者能通过精心构造的 MSTeams 插件 OAuth 重定向 URL 修改任何帖子。

影响范围:

Mattermost,(10.12.0,10.12.0]、(10.11.0,10.11.3]、(10.5.0,10.5.11]

参考链接:

https://www.oscs1024.com/hd/MPS-z1kr-mocg

CVE-2025-11776 漏洞

漏洞评级:

中等,4.3

修复建议:

选择性修复

POC 情况:

目前无 POC

漏洞描述:

Mattermost 版本低于 11 存在缺陷,未能适当限制归档频道搜索 API 的访问。这使访客用户能够通过

/api/v4/teams/{team_id}/channels/search_archived

端点发现归档的公共频道。

影响范围:

Mattermost,(<11,<11]

github.com/mattermost/mattermost,(-∞,5.3.2-0.20250815165020-c8d66301415d)

github.com/mattermost/mattermost-server,(-∞,5.3.2-0.20250815165020-c8d66301415d)

github.com/mattermost/mattermost-server/v5,(-∞,5.3.2-0.20250815165020-c8d66301415d)

github.com/mattermost/mattermost-server/v6,(-∞,5.3.2-0.20250815165020-c8d66301415d)

github.com/mattermost/mattermost/server/v8,(-∞,8.0.0-20250815165020-c8d66301415d)

参考链接:

https://www.oscs1024.com/hd/MPS-kj5t-p8yv

CVE-2025-11794 漏洞

漏洞评级:

中等,4.9

修复建议:

选择性修复

POC 情况:

目前无 POC

漏洞描述:

Mattermost 版本 10.11.x(含 10.11.3),版本 10.5.x(含 10.5.11),以及版本 10.12.x(含 10.12.0)在处理用户数据时未能有效清理敏感信息。因此,系统管理员可通过 POST /api/v4/users/{user_id}/email/verify/member 端点访问密码散列和多因素认证(MFA)密钥。

影响范围:

Mattermost,(10.12.0,10.12.0]、(10.11.0,10.11.3]、(10.5.0,10.5.11]

参考链接:

https://www.oscs1024.com/hd/MPS-itcm-fap3

CVE-2025-11981 漏洞

漏洞评级:

中等,4.9

修复建议:

选择性修复

POC 情况:

目前无 POC

漏洞描述:

WordPress 中的 WPSchoolPress 插件的学校管理系统存在漏洞,可能遭受 SQL 注入攻击。在所有版本,包括最高版本 2.2.23 中,由于用户提供的参数转义不足和现有 SQL 查询准备不当,导致通过“SCodes”参数存在 SQL 注入风险。这使经过身份验证的攻击者(具有管理员级别及以上访问权限)能在现有的查询中附加额外的 SQL 查询,从而可能从数据库中抽取敏感信息。

影响范围:

School Management System – WPSchoolPress,(-∞,2.2.23]

参考链接:

https://www.oscs1024.com/hd/MPS-x038-ja9e

CVE-2025-8855 漏洞

漏洞评级:

严重,8.1

修复建议:

推荐修复

POC状况:

当前无POC

漏洞描述:

在Optimus软件经纪自动化中,存在一个授权绕过的漏洞,该漏洞通过用户控制的密钥、脆弱的密码恢复机制(用于找回密码)、以及基于假设不变数据的身份验证绕过来实现。这些问题利用了客户端的信任、身份验证绕过和注册表信息的操控。此漏洞影响经纪自动化版本至1.1.71前。

影响范围:

参考链接:
https://www.oscs1024.com/hd/MPS-910t-qhkj

CVE-2025-9982漏洞

漏洞评级:

中等风险,评分6.9

修复建议:

可选修复方案

POC状况:

当前无POC

漏洞描述:

QuickCMS 6.8版本中存在一个漏洞,即管理员的敏感凭证被硬编码在配置文件中,并以明文形式保存。此缺陷使能够访问源代码或服务器文件系统的攻击者能获取认证详情,可能导致权限提升。供应商已提前收到关于此漏洞的通知,但未提供漏洞的详细信息或受影响的版本范围。仅测试并确认6.8版本受影响,其他版本未测试,可能存在类似漏洞。

影响范围:

参考链接:
https://www.oscs1024.com/hd/MPS-z5fp-qwu9

CVE-2025-12149漏洞

漏洞评级:

中等风险,评分6

修复建议:

推荐修复

POC状况:

当前无POC

漏洞描述:

在Search Guard FLX 3.1.2及更早版本中,尽管文档级安全性(DLS)在其他场景下正确实施,但在从信号监控触发搜索时,DLS规则未能生效,导致可以访问查询索引中的所有文档。

影响范围:

Search Guard FLX,(1.0.0,3.1.2]

参考链接:
https://www.oscs1024.com/hd/MPS-coen-k3wa

CVE-2025-11918漏洞

漏洞评级:

高风险,评分7.1

修复建议:

推荐修复

POC状况:

当前无POC

漏洞描述:

Rockwell Automation Arena? 存在一个栈缓冲区溢出漏洞。该漏洞出现在解析DOE文件的过程中。本地攻击者可通过利用此漏洞在受影响的Arena? 安装上执行任意代码。利用此漏洞需打开恶意的DOE文件。

影响范围:

参考链接:
https://www.oscs1024.com/hd/MPS-w2ci-j713

CVE-2025-10018漏洞

漏洞评级:

中等风险,评分4.8

修复建议:

可选修复方案

POC状况:

当前无POC

漏洞描述:

QuickCMS的语言编辑器功能存在多个存储型跨站脚本(Stored XSS)漏洞。拥有管理权限的恶意攻击者可以向网站注入任意HTML和JS代码,这些代码将在每一页加载/执行。默认设置下,管理员用户无法在网站上添加JavaScript。供应商已提前告知此漏洞,但未回复有关漏洞的详细信息或受影响的版本范围。仅测试了6.8版本,确认其存在漏洞,其他版本未测试,可能存在类似漏洞。

影响范围:

QuickCMS,(-∞,6.8]

参考链接:
https://www.oscs1024.com/hd/MPS-dl28-70uw

CVE-2025-13168漏洞

漏洞评级:

中等风险,评分5.3

修复建议:

推荐修复

POC状况:

当前无POC

漏洞描述:

在ury-erp系统中存在一个漏洞,影响版本至0.2.0。该漏洞涉及文件ury/ury/api/pos_extend.py中的overrided_past_order_list函数。因参数search_term被篡改,导致SQL注入攻击。存在远程攻击的可能。该漏洞已被公开且可能被利用。升级到0.2.1版本可解决此问题。补丁名为:063384e0dddfd191847cd2d6524c342cc380b058。建议升级受影响的组件。供应商对此问题做出了专业响应。

影响范围:

参考链接:
https://www.oscs1024.com/hd/MPS-gy9o-lmpc

CVE-2024-21635漏洞

漏洞评级:

高风险,评分7.1

修复建议:

推荐修复

POC状况:

当前无POC

漏洞描述:

Memos是一个注重隐私的轻量级笔记服务,使用访问令牌(Access Tokens)验证应用访问。当用户更改密码时,现有的访问令牌列表保持有效,不作废。如果用户发现账户被侵入,可以更新密码。然而,截至0.18.1版本,即使更改了密码,恶意攻击者仍可通过其访问令牌访问账户,因为攻击者的访问令牌仍在有效列表中。用户必须手动删除恶意访问令牌以确保账户安全。访问令牌列表的一般描述使其难以在列表中辨识恶意攻击者。已知Memos的修复版本不可用。为了增强Memos的安全性,当用户更改密码时,应撤销所有访问令牌。这将清除用户所有设备的会话并要求用户重新登录。旧的访问令牌可视为“失效”,因为它们是由旧密码生成的。

影响范围:

github.com/usememos/memos,(-∞,0.18.1]

memos,影响所有版本

参考链接:
https://www.oscs1024.com/hd/MPS-z49i-p1e2

商业软件漏洞预警
JS-YAML 安全漏洞

漏洞评级:
中等风险,5.3

修复建议:
可选择修复

POC情况:
暂无POC

漏洞描述:
JS-YAML 是 Nodeca 开源的一个 JavaScript YAML 解析器和转储器。
JS-YAML 4.1.0 及之前版本存在安全漏洞,该漏洞源自解析 YAML 文档时可能修改原型,可能导致原型污染。

影响范围:
js-yaml,(-∞,4.1.1)

参考链接:
https://www.oscs1024.com/hd/MPS-l8sd-5v7i

ZITADEL 授权问题漏洞

漏洞评级:
高风险,7.4

修复建议:
建议修复

POC情况:
暂无POC

漏洞描述:
ZITADEL 是瑞士 ZITADEL 开源的一个 Auth0、Firebase Auth、AWS Cognito 以及为容器和无服务器时代构建的 Keycloak 的现代开源替代方案。
ZITADEL 2.50.0 版本至 2.71.19 版本、3.4.4 版本和 4.6.6 版本之前存在授权问题漏洞,该漏洞源自联合过程存在漏洞,可能导致账户接管。

影响范围:
github.com/zitadel/zitadel,[3.0.0-rc.1,3.4.4)、[2.50.0,2.71.19)、[4.0.0-rc.1,4.6.6)、[1.80.0-v2.20.0.20240403060621-5b3946b67ef6,1.80.0-v2.20.0.20251112124840-33c51deb2040)
zitadel,[4.0.0-rc.1,+∞)、(-∞,4.6.6)、(-∞,2.71.19)、[3.0.0-rc.1,+∞)、(-∞,3.4.4)、[2.50.0,+∞)

参考链接:
https://www.oscs1024.com/hd/MPS-j2g5-lwh4

MaxKB 代码问题漏洞

漏洞评级:
高风险,7.4

修复建议:
建议修复

POC情况:
暂无POC

漏洞描述:
MaxKB 是 1Panel-dev 开源的一款基于大语言模型和 RAG 的开源知识库问答系统。
MaxKB 2.3.1 之前版本存在代码问题漏洞,该漏洞源自用户可通过工具模块中的 Python 代码访问内部网络服务,可能导致沙箱绕过。

影响范围:
MaxKB,(-∞,2.3.1)

参考链接:
https://www.oscs1024.com/hd/MPS-rnt6-zxgd

Astro 代码问题漏洞

漏洞评级:
中等风险,6.5

修复建议:
可选择修复

POC情况:
暂无POC

漏洞描述:
Astro 是 Astro 开源的一个内容驱动网站的 web 框架。
Astro 2.16.0 版本至 5.15.5 之前版本存在代码问题漏洞,该漏洞源自不安全使用 x-forwarded-proto 和 x-forwarded-port 请求标头,可能导致中间件保护路由绕过和服务器端请求伪造。

影响范围:
astro,(-∞,5.15.5)

参考链接:
https://www.oscs1024.com/hd/MPS-90da-7wvs

MaxKB 信息泄露漏洞

漏洞评级:
中等风险,6.3

修复建议:
可选择修复

POC情况:
暂无POC

漏洞描述:
MaxKB 是 1Panel-dev 开源的一款基于大语言模型和 RAG 的开源知识库问答系统。
MaxKB 2.3.1 之前版本存在信息泄露漏洞,该漏洞源自用户可通过工具模块中的 Python 代码获取敏感信息,可能导致沙箱绕过。

影响范围:
MaxKB,(-∞,2.3.1)

参考链接:
https://www.oscs1024.com/hd/MPS-nrbt-cl38

PrivateBin 安全漏洞

漏洞评级:
中等风险,5.8

修复建议:
可选择修复

POC情况:
暂无POC

漏洞描述:
PrivateBin 是 PrivateBin 项目的一个极简的开源在线粘贴箱。
PrivateBin 1.7.7 版本至 2.0.3 之前版本存在安全漏洞,该漏洞源自模板切换功能存在本地文件包含,可能导致读取敏感数据或远程代码执行。

影响范围:
PrivateBin,[1.7.7,+∞)、(-∞,2.0.3)
privatebin/privatebin,[1.7.7,2.0.3)

参考链接:
https://www.oscs1024.com/hd/MPS-x8y7-w5li

Zoom Workplace 安全漏洞

漏洞评级:
高风险,8.1

修复建议:
建议修复

POC情况:
暂无POC

漏洞描述:
Zoom Workplace 是美国 Zoom 公司的一个桌面应用软件。
Zoom Workplace 6.5.10 之前版本存在安全漏洞,该漏洞源自正则表达式复杂性不足,可能导致未经验证的用户通过网络访问进行权限提升。

影响范围:
参考链接:
https://www.oscs1024.com/hd/MPS-riug-hx27

mruby 资源管理错误漏洞

漏洞评级:
中等风险,4.8

修复建议:
可选性修复

POC情况:
目前无POC

漏洞描述:
mruby是由makesoftwaresafe开源的Ruby语言的一种紧凑型实现。
mruby 3.4.0及其早期版本存在资源管理错误漏洞,此问题源自文件src/array.c内的sort_cmp函数出现了释放后使用的情况。

影响范围:
参见链接:
https://www.oscs1024.com/hd/MPS-skv6-27jm

Cisco Catalyst Center 跨站脚本漏洞

漏洞评级:
中等风险,6.1

修复建议:
可选性修复

POC情况:
目前无POC

漏洞描述:
Cisco Catalyst Center(Cisco DNA Center)是由美国思科(Cisco)公司提供的一个网络管理解决方案。
Cisco Catalyst Center存在跨站脚本漏洞,该问题源于对用户输入的验证不足,可能引发跨站脚本攻击。

影响范围:
参见链接:
https://www.oscs1024.com/hd/MPS-9t6s-k8ab

Cisco Catalyst Center Virtual Appliance 输入验证错误漏洞

漏洞评级:
中等风险,4.7

修复建议:
可选性修复

POC情况:
目前无POC

漏洞描述:
Cisco Catalyst Center Virtual Appliance是由美国思科(Cisco)公司提供的一款网络控制与自动化管理平台。
Cisco Catalyst Center Virtual Appliance存在输入验证错误漏洞,该问题源于Web管理界面HTTP请求参数的验证不当,可能导致被重定向到恶意网站。

影响范围:
参见链接:
https://www.oscs1024.com/hd/MPS-scua-91x7

Cisco Catalyst Center 安全漏洞

漏洞评级:
中等风险,4.3

修复建议:
可选性修复

POC情况:
目前无POC

漏洞描述:
Cisco Catalyst Center(Cisco DNA Center)是由美国思科(Cisco)公司提供的一款网络管理解决方案。
Cisco Catalyst Center存在安全漏洞,该问题源于基于角色的访问控制不当,可能导致远程攻击者执行管理员权限的操作。

影响范围:
参见链接:
https://www.oscs1024.com/hd/MPS-9yvu-8kfp

Like Tea SQL注入漏洞

漏洞评级:
中等风险,6.9

修复建议:
可选性修复

POC情况:
目前无POC

漏洞描述:
Like Tea是由cameasy开源的一个多店铺茶饮小程序。
Like Tea 1.0.0版本存在SQL注入漏洞,该问题源于文件laravel/app/Http/Controllers/Front/StoreController.php内的list函数对lng/lat参数处理不当,可能导致SQL注入攻击。

影响范围:
参见链接:
https://www.oscs1024.com/hd/MPS-5dau-kv2f

Cisco Catalyst Center Virtual Appliance 访问控制错误漏洞

漏洞评级:
高风险,8.8

修复建议:
推荐修复

POC情况:
目前无POC

漏洞描述:
Cisco Catalyst Center Virtual Appliance是由美国思科(Cisco)公司提供的一款网络控制与自动化管理平台。
Cisco Catalyst Center Virtual Appliance存在访问控制错误漏洞,该问题源于对用户输入的验证不足,可能导致远程攻击者提升至管理员权限。

影响范围:
参见链接:
https://www.oscs1024.com/hd/MPS-oyfw-irh6

Cisco Catalyst Center 操作系统命令注入漏洞

漏洞评级:
中等风险,6.3

修复建议:
可选性修复

POC情况:
目前无POC

漏洞描述:
Cisco Catalyst Center(Cisco DNA Center)是由美国思科(Cisco)公司提供的一款网络管理解决方案。
Cisco Catalyst Center(Cisco DNA Center)存在操作系统命令注入漏洞,该问题源于对用户输入的验证不足,可能导致远程攻击者执行任意命令。

影响范围:
参见链接:
https://www.oscs1024.com/hd/MPS-cnxe-bimq

Red Hat build of Keycloak 安全漏洞

漏洞评级:
中等风险,6.8

修复建议:
可选性修复

POC情况:
目前无POC

漏洞描述:
Red Hat build of Keycloak是由美国红帽(Red Hat)公司提供的一款用于单点登录的Web应用程序。
Red Hat build of Keycloak 26.4版本存在安全漏洞,该问题源于调试模式下不安全地将JDWP端口绑定到所有网络接口,可能导致远程代码执行。

影响范围:

org.keycloak:keycloak-quarkus-dist,(-∞,26.4.3)

参考链接:
https://www.oscs1024.com/hd/MPS-k4ti-83xa

Typebot 安全漏洞
漏洞评级:
中等风险,5
修复建议:
可选择修复
POC情况:
尚无POC
漏洞描述:
Typebot 是Baptiste Arnaud个人开发者的开源聊天机器人构建器。
Typebot 3.9.0版本到3.13.0之前的版本存在安全漏洞,此漏洞源于API令牌管理端点存在不安全的直接对象引用,可能造成删除和检索任意用户的API令牌。
影响范围:
typebot.io,(-∞,3.13.0)、[3.9.0,+∞)
参考链接:
https://www.oscs1024.com/hd/MPS-85ps-k1vj

Linksys E1200 安全漏洞
漏洞评级:
中等风险,6.5
修复建议:
可选择修复
POC情况:
尚无POC
漏洞描述:
Linksys E1200是美国Linksys公司的一款路由器。
Linksys E1200 E1200_v2.0.11.001_us.tar.gz版本存在安全漏洞,此漏洞源于httpd二进制文件中存在栈缓冲区溢出,可能导致执行任意代码或拒绝服务。
影响范围:
参考链接:
https://www.oscs1024.com/hd/MPS-n2jz-1mtg

SourceCodester Patients Waiting Area Queue SQL注入漏洞
漏洞评级:
中等风险,6.9
修复建议:
可选择修复
POC情况:
尚无POC
漏洞描述:
SourceCodester Patients Waiting Area Queue 是SourceCodester 开源的一个患者等候区排队系统。
SourceCodester Patients Waiting Area Queue 1.0版本存在SQL注入漏洞,此漏洞源于文件/php/api_patient_checkin.php中getPatientAppointment函数对appointmentID参数处理不当,可能导致SQL注入攻击。
影响范围:
patients_waiting_area_queue_management_system,[1.0,1.0]
参考链接:
https://www.oscs1024.com/hd/MPS-i2x1-9ced

Mattermost Mobile Apps 安全漏洞
漏洞评级:
中等风险,6.1
修复建议:
可选择修复
POC情况:
尚无POC
漏洞描述:
Mattermost Mobile Apps 是美国Mattermost公司的一款消息传递移动应用程序。
Mattermost Mobile Apps 2.32.0及之前的版本存在安全漏洞,此漏洞源于未验证SSO重定向令牌来源,可能导致获取用户会话凭证。
影响范围:
Mattermost,(0,2.32.0]
参考链接:
https://www.oscs1024.com/hd/MPS-vpx1-46hk

HP LaserJet Pro 安全漏洞
漏洞评级:
中等风险,6.9
修复建议:
可选择修复
POC情况:
尚无POC
漏洞描述:
HP LaserJet Pro 是美国惠普(HP)公司的一系列激光打印机和多功能一体机。
HP LaserJet Pro 存在安全漏洞,此漏洞源于修改扫描发送目标地址或LDAP服务器可能导致信息泄露和凭证暴露。
影响范围:
hp_color_laserjet_mfp_m478-m479_series,[0,002_2539e)
参考链接:
https://www.oscs1024.com/hd/MPS-ayre-ht1k

HP LaserJet Pro 安全漏洞
漏洞评级:
中等风险,6.9
修复建议:
可选择修复
POC情况:
尚无POC
漏洞描述:
HP LaserJet Pro 是美国惠普(HP)公司的一系列激光打印机和多功能一体机。
HP LaserJet Pro 存在安全漏洞,此漏洞源于修改扫描发送目标地址或LDAP服务器可能导致信息泄露和凭证暴露。
影响范围:
hp_color_laserjet_mfp_m478-m479_series,[0,002_2539e)
参考链接:
https://www.oscs1024.com/hd/MPS-13av-q4mr

Mattermost 安全漏洞
漏洞评级:
较低风险,3.1
修复建议:
可选择修复
POC情况:
尚无POC
漏洞描述:
Mattermost 是美国Mattermost公司的一个开源协作平台。
Mattermost 10.11.3及之前的10.11.x版本和10.5.11及之前的10.5.x版本存在安全漏洞,此漏洞源于未正确验证团队成员权限,可能导致访问其他团队用户元数据。
影响范围:
Mattermost,(10.5.0,10.5.11]、(10.11.0,10.11.3]

github.com/mattermost/mattermost,(-∞,5.3.2-0.20250905150616-ba86dfc5876b)

github.com/mattermost/mattermost-server,(-∞,5.3.2-0.20250905150616-ba86dfc5876b)、[10.5.0,10.5.12)、[10.11.0,10.11.4)

github.com/mattermost/mattermost-server/v5,(-∞,5.3.2-0.20250905150616-ba86dfc5876b)

github.com/mattermost/mattermost-server/v6,(-∞,5.3.2-0.20250905150616-ba86dfc5876b)

github.com/mattermost/mattermost/server/v8,(-∞,8.0.0-20250905150616-ba86dfc5876b)

参考链接:
https://www.oscs1024.com/hd/MPS-a3wx-q71c

Linksys E1200 安全漏洞
漏洞评级:
高危,7.5
修复建议:
建议修复
POC情况:
暂无POC
漏洞描述:
Linksys E1200是美国Linksys公司的一款路由器。
Linksys E1200 E1200_v2.0.11.001_us.tar.gz版本存在安全漏洞,该漏洞源于httpd二进制文件中存在栈缓冲区溢出,可能导致执行任意代码或拒绝服务。
影响范围:
参考链接:
https://www.oscs1024.com/hd/MPS-mglf-akqc

Linksys E1200 安全漏洞
漏洞评级:
高危,8.4
修复建议:
建议修复
POC情况:
暂无POC
漏洞描述:
Linksys E1200是美国Linksys公司的一款路由器。
Linksys E1200 E1200_v2.0.11.001_us.tar.gz版本存在安全漏洞,该漏洞源于libshared.so库中存在栈缓冲区溢出,可能导致内存损坏、拒绝服务或执行任意代码。
影响范围:
参考链接:
https://www.oscs1024.com/hd/MPS-3yw5-t8bc

Linksys RE7000 安全漏洞
漏洞评级:
高危,8.4
修复建议:
建议修复
POC情况:
暂无POC
漏洞描述:
Linksys RE7000是美国Linksys公司的一款无线信号扩展器。
Linksys RE7000 FW_v2.0.15_211230_1012版本存在安全漏洞,该漏洞源于makeRequest.cgi二进制文件中存在栈缓冲区溢出,可能导致拒绝服务或执行任意代码。
影响范围:
参考链接:
https://www.oscs1024.com/hd/MPS-94mq-dosx

AMTT Hotel Broadband Operation System SQL注入漏洞
漏洞评级:
中危,5.3
修复建议:
可选修复
POC情况:
暂无POC
漏洞描述:
AMTT Hotel Broadband Operation System是中国安美世纪(AMTT)公司的一个酒店宽带运营系统。
AMTT Hotel Broadband Operation System 1.0版本存在SQL注入漏洞,该漏洞源于文件/user/portal/get_firstdate.php中对uid参数处理不当,可能导致SQL注入攻击。
影响范围:
参考链接:
https://www.oscs1024.com/hd/MPS-8pjm-cot9

Linksys E7350 安全漏洞
漏洞评级:
中危,5.9
修复建议:
可选修复
POC情况:
暂无POC
漏洞描述:
Linksys E7350是美国Linksys公司的一款具有 AX1800 速度的双频 WiFi 6 路由器。
Linksys E7350 1.1.00.032版本存在安全漏洞,该漏洞源于mtk_dut二进制文件中存在栈缓冲区溢出,可能导致内存损坏、拒绝服务或执行任意代码。
影响范围:
参考链接:
https://www.oscs1024.com/hd/MPS-ye4d-hkb0

ZenTao多款产品 安全漏洞
漏洞评级:
高危,8.7
修复建议:
建议修复
POC情况:
暂无POC
漏洞描述:
ZenTao Biz等都是中国禅道(ZenTao)公司的一个项目管理软件。

ZenTao多款产品存在安全隐患,此问题源自对文件/zentao/user-login.html中参数account的检查不充分,可能引发SQL注入攻击。以下是受影响的产品及版本:ZenTao Biz 6.5及更早版本、ZenTao Max 3.0及更早版本、ZenTao Open Source Edition 16.5及更早版本以及16.5.beta1及更早版本。

影响范围:

  • ZenTao Biz,(0,6.5)
  • ZenTao Max,(0,3.0)
  • ZenTao Open Source Edition,(0,16.5)、(0,16.5.beta1)

参考链接:
https://www.oscs1024.com/hd/MPS-hde8-ratq

Apple Compressor 安全漏洞

漏洞评级:高危,8.8

修复建议:建议修复

POC情况:暂无POC

漏洞描述:Apple Compressor是美国苹果(Apple)公司的一款视频编码转换工具。Apple Compressor 4.11.1及更早版本存在安全问题,该问题源自不当处理外部连接,可能允许同一网络上的未认证用户执行任意代码。

影响范围:
Compressor,(-∞,4.11)

参考链接:
https://www.oscs1024.com/hd/MPS-jubr-zv3n

D-Link DIR-882 安全漏洞

漏洞评级:高危,7.3

修复建议:建议修复

POC情况:暂无POC

漏洞描述:D-Link DIR-882是中国友讯(D-Link)公司的一种双频无线路由器。D-Link DIR-882 DIR882A1_FW102B02版本存在安全问题,该问题源自prog.cgi和rc二进制文件中的命令注入,可能允许执行任意命令。

影响范围:
dir-882_firmware,[1.02b02,1.02b02]

参考链接:
https://www.oscs1024.com/hd/MPS-jt5s-nrb7

Socket Firewall 代码问题漏洞

漏洞评级:高危,7.3

修复建议:建议修复

POC情况:暂无POC

漏洞描述:Socket Firewall是Socket开源项目的一个防火墙软件。Socket Firewall 0.15.5及更早版本存在代码问题,该问题源自在不可信的项目目录中运行时可能执行任意代码,可能导致绕过恶意包检测。

影响范围:
firewall-release,(-∞,0.15.5)

参考链接:
https://www.oscs1024.com/hd/MPS-1oli-sw6r

Typebot 代码问题漏洞

漏洞评级:严重,9.6

修复建议:建议修复

POC情况:暂无POC

漏洞描述:Typebot是Baptiste Arnaud个人开发的一款开源聊天机器人构建工具。Typebot 3.13.1及更早版本存在代码问题,该问题源自Typebot webhook块功能存在服务器端请求伪造,可能导致获取AWS IAM凭证和完全控制Kubernetes集群。

影响范围:
typebot.io,(-∞,3.13.1)

参考链接:
https://www.oscs1024.com/hd/MPS-o6yc-efip

Vega 跨站脚本漏洞

漏洞评级:高危,8.1

修复建议:建议修复

POC情况:暂无POC

漏洞描述:Vega是Vega团队开发的一个基于JavaScript用于创建交互式可视化的软件。该软件可以使用JSON格式描述数据可视化,并利用HTML5 Canvas或SVG生成交互式视图。Vega 6.2.0及更早版本存在跨站脚本问题,该问题源自使用vega库和vega.View实例时可能导致任意JavaScript代码执行。

影响范围:
vega-interpreter,[2.0.0,2.2.1)、(-∞,1.2.1)

参考链接:
https://www.oscs1024.com/hd/MPS-810d-jf7u

Dell Alienware Command Center 安全漏洞

漏洞评级:低危,3.3

修复建议:可选修复

POC情况:暂无POC

漏洞描述:

Dell Alienware Command Center 是美国戴尔(Dell)公司的一款软件包管理工具。

Dell Alienware Command Center 6.10.15.0 之前的版本存在安全隐患,此问题源自进程管理不当,可能造成信息泄露。

影响范围:

Alienware Command Center 6.x (AWCC),(-∞,6.10.15.0)

alienware_command_center,[6.0,6.10.15.0)

参考链接:

https://www.oscs1024.com/hd/MPS-580l-aenf

Dell Alienware Command Center 安全隐患

漏洞等级:

高度危险,7.8

修复建议:

建议修复

POC 状况:

暂无 POC

漏洞描述:

Dell Alienware Command Center 是美国戴尔(Dell)公司的一款软件包管理工具。

Dell Alienware Command Center 6.10.15.0 之前的版本存在安全隐患,此问题源自临时文件处理不当,可能导致本地低权限用户提权。

影响范围:

Alienware Command Center 6.x (AWCC),(-∞,6.10.15.0)

alienware_command_center,[6.0,6.10.15.0)

参考链接:

https://www.oscs1024.com/hd/MPS-6igh-1vsn

Dell Alienware Command Center 安全隐患

漏洞等级:

中度危险,6.6

修复建议:

可选修复

POC 状况:

暂无 POC

漏洞描述:

Dell Alienware Command Center 是美国戴尔(Dell)公司的一款软件包管理工具。

Dell Alienware Command Center 6.10.15.0 之前的版本存在安全隐患,此问题源自临时文件处理不当,可能导致本地低权限用户篡改数据。

影响范围:

Alienware Command Center 6.x (AWCC),(-∞,6.10.15.0)

alienware_command_center,[6.0,6.10.15.0)

参考链接:

https://www.oscs1024.com/hd/MPS-sh72-y8cp

Dell Alienware Command Center 访问控制错误

漏洞等级:

中度危险,6.6

修复建议:

可选修复

POC 状况:

暂无 POC

漏洞描述:

Dell Alienware Command Center 是美国戴尔(Dell)公司的一款软件包管理工具。

Dell Alienware Command Center 6.10.15.0 之前的版本存在访问控制错误,此问题源自访问控制机制设计不合理,可能导致本地低权限用户篡改数据。

影响范围:

Alienware Command Center 6.x (AWCC),(-∞,6.10.15.0)

alienware_command_center,[6.0,6.10.15.0)

参考链接:

https://www.oscs1024.com/hd/MPS-l3b9-wsdy

Dell Alienware Command Center 安全隐患

漏洞等级:

高度危险,7.8

修复建议:

建议修复

POC 状况:

暂无 POC

漏洞描述:

Dell Alienware Command Center 是美国戴尔(Dell)公司的一款软件包管理工具。

Dell Alienware Command Center 6.10.15.0 之前的版本存在安全隐患,此问题源自错误条件检查不当,可能导致本地低权限用户执行任意代码。

影响范围:

Alienware Command Center,(-∞,6.10.15.0)

alienware_command_center,[6.0,6.10.15.0)

参考链接:

https://www.oscs1024.com/hd/MPS-wreq-lz8m

Astro 跨站脚本安全隐患

漏洞等级:

低度危险,2.7

修复建议:

可选修复

POC 状况:

暂无 POC

漏洞描述:

Astro 是 Astro 开源项目下的一个内容驱动网站的 Web 框架。

Astro 5.2.0 至 5.15.6 之前的版本存在跨站脚本安全隐患,此问题源自开发服务器错误页面存在反射型跨站脚本漏洞,可能导致执行任意 JavaScript 代码。

影响范围:

astro,[5.2.0,5.15.6)

参考链接:

https://www.oscs1024.com/hd/MPS-a5i4-qxrh

Directus 安全隐患

漏洞等级:

中度危险,4.6

修复建议:

可选修复

POC 状况:

暂无 POC

漏洞描述:

Directus 是 Directus 开源项目下的一个实时 API 和应用仪表盘,用于管理 SQL 数据库内容。

Directus 11.13.0及更早版本存在安全隐患,此问题源于在移除字段时未能恰当清除字段级别的权限,可能引发非预期的数据访问。

影响范围:

@directus/api,(-∞,32.0.2)

参考链接:

https://www.oscs1024.com/hd/MPS-ka3z-i1rf

OpenObserve 跨站脚本漏洞

漏洞评级:

低风险,3.5

修复建议:

可选择修复

POC情况:

目前没有POC

漏洞描述:

OpenObserve是一款由OpenObserve提供的开源云原生可观测性平台。

OpenObserve 0.16.1及其之前的版本存在跨站脚本漏洞,这个问题源自用户控制的输入在嵌入电子邮件模板时未被妥善转义HTML,可能导致跨站脚本攻击。

影响范围:

openobserve,影响全部版本

参考链接:

https://www.oscs1024.com/hd/MPS-bnwt-cxy4

Palo Alto Networks PAN-OS 安全漏洞

漏洞评级:

中等风险,6.6

修复建议:

可选择修复

POC情况:

目前没有POC

漏洞描述:

Palo Alto Networks PAN-OS是美国Palo Alto Networks公司为其防火墙设备设计的操作系统。

Palo Alto Networks PAN-OS存在安全问题,这个问题源于数据平面不恰当地处理特殊构造的数据包,可能导致服务拒绝攻击。

影响范围:

pan-os,[11.2.0,11.2.5)、[10.2.0,10.2.14)、[10.2.7,10.2.7-h24)、[11.2.4,11.2.4-h4)、[11.2.3,11.2.3-h6)、[11.1.6,11.1.6-h1)、[11.1.4,11.1.4-h13)、[11.1.4,11.1.4-h4)、[10.2.13,10.2.13-h3)、[10.2.12,10.2.12-h6)、[10.2.9,10.2.9-h21)、[10.2.9,10.2.9-h6)、[10.2.8,10.2.8-h21)、[10.2.7,10.2.7-h11)、[11.2.2,11.2.2-h2)、[11.1.0,11.1.7)、[11.1.3,11.1.3-h2)、[11.1.2,11.1.2-h18)、[11.1.2,11.1.2-h9)、[10.2.11,10.2.11-h12)、[10.2.10,10.2.10-h14)、[10.2.10,10.2.10-h2)、[10.2.8,10.2.8-h10)

参考链接:

https://www.oscs1024.com/hd/MPS-obve-8ky3

Jitsi Meet 输入验证错误漏洞

漏洞评级:

低风险,2.7

修复建议:

可选择修复

POC情况:

目前没有POC

漏洞描述:

Jitsi Meet是由Jitsi提供的一个开源项目集,让用户能够使用并部署具备前沿视频质量和功能的视频会议平台。

Jitsi Meet 2.0.10532及更早版本存在输入验证错误漏洞,这个问题源于Microsoft账户OAuth认证窗口可能被劫持,可能导致身份验证绕过。

影响范围:

jitsi-meet,(-∞,2.0.10532)

参考链接:

https://www.oscs1024.com/hd/MPS-h63c-rbm9

Grist 安全漏洞

漏洞评级:

中等风险,5.3

修复建议:

可选择修复

POC情况:

目前没有POC

漏洞描述:

Grist是一种由Grist提供的现代关系型电子表格。

Grist 1.7.7及更早版本存在安全问题,这个问题源于部分读取权限的用户可以访问完整的文档更改历史,可能导致敏感信息泄露。

影响范围:

grist-core,(-∞,1.7.7)

参考链接:

https://www.oscs1024.com/hd/MPS-xw1t-fcul

Directus 安全漏洞

漏洞评级:

中等风险,4.3

修复建议:

可选择修复

POC情况:

目前没有POC

漏洞描述:

Directus是一个由Directus提供的开源实时API和应用程序仪表板,用于管理SQL数据库内容。

Directus 11.13.0及更早版本存在安全问题,这个问题源于REST API错误消息的差异,可能导致未经授权的集合信息泄露。

影响范围:

@directus/api,(-∞,32.0.0)

参考链接:

https://www.oscs1024.com/hd/MPS-8h23-is6k

Directus 安全漏洞

漏洞评级:

中等风险,6.5

修复建议:

可选择修复

POC情况:

目前没有POC

漏洞描述:

Directus是一个由Directus提供的开源实时API和应用程序仪表板,用于管理SQL数据库内容。

Directus 11.13.0及更早版本存在安全问题,这个问题源于允许认证用户搜索敏感字段,可能导致敏感数据枚举攻击。

影响范围:

@directus/api,(-∞,32.0.0)

参考链接:

Directus 跨站脚本漏洞

漏洞评级:中危,5.5

修复建议:可选修复

POC情况:暂无POC

漏洞描述:Directus是Directus提供的一个实时 API 和应用仪表盘,用于管理 SQL 数据库内容。Directus 11.13.0之前的版本存在跨站脚本漏洞,该漏洞源自Block Editor接口存在存储型跨站脚本问题,可能引发持久性XSS攻击。

影响范围:@directus/app,(-∞,14.1.0)

参考链接:链接

Grist 代码问题漏洞

漏洞评级:中危,6.8

修复建议:可选修复

POC情况:暂无POC

漏洞描述:Grist是Grist提供的一个现代关系电子表格。Grist 1.7.7之前的版本存在代码问题漏洞,该漏洞源自服务器端URL获取功能存在特权网络访问风险,可能导致攻击升级。

影响范围:grist-core,(-∞,1.7.7)

参考链接:链接

Google Go 安全漏洞

漏洞评级:高危,7.5

修复建议:建议修复

POC情况:暂无POC

漏洞描述:Google Go是由美国谷歌(Google)公司开发的一种静态强类型、编译型、并发支持且具备垃圾回收功能的编程语言。Google Go存在安全漏洞,该漏洞源自接收到SSH_AGENT_SUCCESS时导致客户端进程异常停止。

影响范围:golang.org/x/crypto,(-∞,v0.43.0);golang.org/x/crypto/ssh/agent,(-∞,v0.43.0);golang.org/x/crypto/ssh/agent,(0,0.43.0)

参考链接:链接

IBM AIX和IBM VIOS 安全漏洞

漏洞评级:严重,9.6

修复建议:建议修复

POC情况:暂无POC

漏洞描述:IBM AIX和IBM VIOS均是美国国际商业机器(IBM)公司的产品。IBM AIX是一种为 IBM Power 架构设计的基于开放标准的 UNIX 操作系统。IBM VIOS是PowerVm? Editions 硬件功能之一,帮助在服务器内不同客户端逻辑分区间共享物理 I/O 资源。IBM AIX 7.2版、7.3版和IBM VIOS 3.1版、4.1版存在安全漏洞,该漏洞源自SSL/TLS实现不当,可能导致远程攻击者执行任意命令。

影响范围:详见链接

参考链接:链接

Radarr 安全漏洞

漏洞评级:高危,8.5

修复建议:建议修复

POC情况:暂无POC

漏洞描述:Radarr是Radarr提供的一款电影管理软件。Radarr 5.28.0.10274版存在安全漏洞,该漏洞源自默认权限设置不当,可能导致本地环境攻击。

影响范围:详见链接

参考链接:链接

IBM AIX和IBM VIOS 安全漏洞

漏洞评级:严重,10

修复建议:建议修复

POC情况:存在POC

漏洞描述:IBM AIX和IBM VIOS均是美国国际商业机器(IBM)公司的产品。IBM AIX是一种为 IBM Power 架构设计的基于开放标准的 UNIX 操作系统。IBM VIOS是PowerVm? Editions 硬件功能之一,帮助在服务器内不同客户端逻辑分区间共享物理 I/O 资源。IBM AIX 7.2版、7.3版和IBM VIOS 3.1版、4.1版存在安全漏洞,该漏洞源自NIM服务器进程控制不当,可能导致远程攻击者执行任意命令。

影响范围:详见链接

参考链接:链接

IBM AIX和IBM VIOS 路径遍历漏洞

漏洞评级:高危,8.2

修复建议:建议修复

POC情况:暂无POC

漏洞描述:IBM AIX和IBM VIOS均是美国国际商业机器(IBM)公司的产品。IBM AIX是一种为 IBM Power 架构设计的基于开放标准的 UNIX 操作系统。IBM VIOS是PowerVm? Editions 硬件功能之一,帮助在服务器内不同客户端逻辑分区间共享物理 I/O 资源。IBM AIX 7.2版、7.3版和IBM VIOS 3.1版、4.1版存在路径遍历漏洞,该漏洞源自NIM服务器存在目录遍历,可能导致任意文件写入。

影响范围:详见链接

参考链接:链接

供应链投毒预警

Chrome插件 Safery: Ethereum Wallet 窃取用户虚拟钱包信息

漏洞描述:

受影响的 Safery: Ethereum Wallet Chrome 插件在代码中嵌入了攻击者控制的预设助记词(“sense collect pulp float neutral brush hospital pyramid coin shield use atom”)。插件会使用该助记词对 Sui 交易进行签名,泄露用户种子短语并接管用户钱包。

影响范围:

fibemlnkopkeenmmgcfohhcdbkhgbolo,(-∞,1.6]

参考链接:

https://www.oscs1024.com/hd/MPS-63a5-1shv

NPM组件 json-swap 等窃取用户敏感信息

漏洞描述:

当用户安装受影响版本的 json-swap 等Python组件包时会窃取用户的主机名、用户名、IP地址、浏览器、插件、密码库、钱包数据等信息并发送到攻击者可控的服务器地址。

影响范围:

@mcpd/setup,[1.0.0,1.0.0]

csv-generater,[4.5.1,4.5.1]

json-swap,[7.2.7,7.2.7]

mcpd-bridge-server,[1.0.0,1.0.0]

mcpd-http-gateway,[1.0.0,1.0.0]

react-confetti-modern,[2.0.1,2.0.9]

react-native-animated-shine,[3.0.1,3.0.4]

requestcatcher-pinger-v2,[1.0.0,1.0.0]

swisscom-trust-services-all-in-signing-service,[7.7.7,7.7.7]

参考链接:

https://www.oscs1024.com/hd/MPS-7y5d-x8i2

NPM组件 @walletify/core 内嵌后门

漏洞描述:

当用户安装受影响版本的 @walletify/core NPM组件包时会与攻击者可控的C2地址建立持久连接,攻击者可对用户主机进行远程控制。

影响范围:

@walletify/core,[1.2.1,5.2.6]

参考链接:

https://www.oscs1024.com/hd/MPS-bc31-2w68

PyPI仓库 morosint 组件窃取用户敏感信息

漏洞描述:

当用户安装受影响版本的 组件包时会窃取用户本机浏览器与 Discord 客户端中提取用户令牌、账户与计费信息,并发送到攻击者可控的 Discord Webhook 地址。

影响范围:

morosint,[0.0.1,0.0.1]

zakuraweb,[0.0.1,0.0.1]

参考链接:

https://www.oscs1024.com/hd/MPS-i4nv-fzxt

PyPI仓库 loveclose 等组件内嵌后门

漏洞描述:

当用户安装受影响版本的 loveclose 组件包时会从攻击者可控的远端数据库下载并执行任意 Python 代码,攻击者可对用户主机进行远程控制。

影响范围:

loveclose,[0.0.1,0.0.1]

python-rootpath,[0.1.1,0.1.9]

quicksort-pro,[1.0.0,1.9.0]

参考链接:

https://www.oscs1024.com/hd/MPS-6g5d-18vo

NPM组件 com.unity.polyspatial 等窃取主机敏感信息

漏洞描述:

当用户安装受影响版本的 com.unity.polyspatial 等NPM组件包时会窃取用户的主机名、用户名、公网 IP等信息并发送到攻击者可控的服务器地址。

影响范围:

awesome-encoder,[1.0.0,1.0.1]

bitsight,[1.0.9,1.1.1]

chai-as-deployed,[2.3.1,2.3.1]

com.unity.polyspatial,[4.0.2,4.0.2]、[3.0.0,4.0.1]、[4.0.3,4.0.3]、[4.0.4,4.0.4]

csv-generatee,[4.5.1,4.5.1]

pentestlyio-testpackage,[0.0.1,0.0.2]

requestcatcher-pinger,[1.0.0,1.0.0]

scoin_setting,[1.0.0,1.0.18]

vite-dynachunk,[2.0.9,2.0.9]

参考链接:

https://www.oscs1024.com/hd/MPS-kawg-2ync

PyPI仓库 pylibcugraph 组件存在安装探测行为

漏洞描述:

当用户安装受影响版本的 pylibcugraph 组件包时会向攻击者控制的服务器地址发送 HTTPS 请求,攻击者可检测用户主机的出网性。

影响范围:
pylibcugraph,[0.0.0,0.0.1]

参考链接:
https://www.oscs1024.com/hd/MPS-nk0p-qdz7

VSCode 插件 ai-driven-dev.ai-driven-dev 等内嵌后门
漏洞描述:
当用户安装受影响版本的 ai-driven-dev.ai-driven-dev 等 VSCode 插件时会与攻击者控制的 C2 地址建立持久化连接,攻击者可对用户主机进行远程控制。

影响范围:
adhamu.history-in-sublime-merge,[1.3.4,1.3.4]
ai-driven-dev.ai-driven-dev,[0.4.11,0.4.11]
yasuyuky.transient-emacs,[0.23.1,0.23.1]

参考链接:
https://www.oscs1024.com/hd/MPS-5ira-9m2k

NPM 组件 monotomic 存在钓鱼行为
漏洞描述:
当用户安装受影响版本的 monotomic NPM 组件包时会将用户重定向到钓鱼网站,并窃取用户本地文件(如 monotomic.key、monotomic.json、emails.txt 等)信息。

影响范围:
monotomic,[24.0.1,24.0.1]

参考链接:
https://www.oscs1024.com/hd/MPS-gb5y-sc01

二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

栏目导航
热门文章
推荐文章

说点什么

分享

扫码加好友,拉您进群
各岗位、行业、专业交流群