点击蓝字 关注我们
漏洞情况
一
公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞945个,漏洞新增数量有所上升。从厂商分布来看WordPress基金会新增漏洞最多,有195个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到12.70%。新增漏洞中,超危漏洞50个,高危漏洞352个,中危漏洞483个,低危漏洞60个。
(一) 安全漏洞增长数量情况
本周CNNVD采集安全漏洞945个。
图1 近五周漏洞新增数量统计图
(二) 安全漏洞分布情况
从厂商分布来看,WordPress基金会新增漏洞最多,有195个。各厂商漏洞数量分布如表1所示。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
本周国内厂商漏洞48个,腾达公司漏洞数量最多,有10个。国内厂商漏洞整体修复率为21.82%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。
从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到12.70%。漏洞类型统计如表2所示。
表2 漏洞类型统计表
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(三) 安全漏洞危害等级与修复情况
本周共发布超危漏洞50个,高危漏洞352个,中危漏洞483个,低危漏洞60个。相应修复率分别为54.00%、81.25%、73.50%和71.67%。根据补丁信息统计,合计711个漏洞已有修复补丁发布,整体修复率为75.24%。详细情况如表3所示。
表3 漏洞危害等级与修复情况
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(四) 本周重要漏洞实例
本周重要漏洞实例如表4所示。
表4 本期重要漏洞实例
|
|
|
|
|
|
|
|
|
|
|
|
1. WordPress plugin Security & Malware scan by CleanTalk 代码问题漏洞(CNNVD-202502-1224)
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin Security & Malware scan by CleanTalk 2.149版本及之前版本存在代码问题漏洞,该漏洞源于在上传并提取.zip文件时未进行验证。攻击者利用该漏洞可以上传恶意文件并远程执行代码。
目前厂商已发布升级补丁以修复漏洞,参考链接:
https://wordpress.org/plugins/security-malware-firewall/
2. Adobe Illustrator 资源管理错误漏洞(CNNVD-202502-1031)
Adobe Illustrator是美国奥多比(Adobe)公司的一套基于向量的图像制作软件。
Adobe Illustrator存在资源管理错误漏洞,该漏洞源于内存释放后重用。攻击者利用该漏洞可以在当前用户的环境中执行任意代码。
目前厂商已发布升级补丁以修复漏洞,参考链接:
https://helpx.adobe.com/security/products/illustrator/apsb25-11.html
3. Intel Processors 输入验证错误漏洞(CNNVD-202502-1369)
Intel Processors是美国英特尔(Intel)公司的一系列处理器。
Intel Processors存在输入验证错误漏洞,该漏洞源于UEFI固件对输入验证不当。攻击者利用该漏洞可以提升权限。
目前厂商已发布升级补丁以修复漏洞,参考链接:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01139.html
二
漏洞平台推送情况
本周CNNVD接收漏洞平台推送漏洞6690个。
表5 本周漏洞平台推送情况
|
|
|
|
|
|
|
|
|
|
|
|
|
|
三
接报漏洞情况
本周CNNVD接报漏洞427个,其中信息技术产品漏洞(通用型漏洞)381个,网络信息系统漏洞(事件型漏洞)46个。
表6 本周漏洞报送情况
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
四
收录漏洞通报情况
本周CNNVD收录漏洞通报130份。
表7 本周漏洞通报情况
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
五
重大漏洞通报
安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202502-1359、CVE-2025-0108)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
1.漏洞介绍
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。漏洞源于程序对路径的处理不当导致,攻击者可利用漏洞可以绕过身份验证访问Web管理界面,进而获取管理员权限,控制目标设备。
2.危害影响
PAN-OS 10.1-10.1.14-h6之前版本、PAN-OS 10.2-10.2.12-h2之前版本、PAN-OS 11.0-11.0.6-h1之前版本、PAN-OS 11.1-11.1.5-h1之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。
3.修复建议
目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:
https://security.paloaltonetworks.com/CVE-2025-0108
原文始发于微信公众号(CNNVD安全动态):信息安全漏洞周报(2025年第7期)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论