CNVD漏洞周报2025年第10期

admin 2025年3月17日19:44:34评论2 views字数 7650阅读25分30秒阅读模式

20250310-202503月16

CNVD漏洞周报2025年第10期

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞270个,其中高危漏洞95个、中危漏洞161个、低危漏洞14个。漏洞平均分值为6.09。本周收录的漏洞中,涉及0day漏洞194个(占72%),其中互联网上出现“TRENDnet TEW-929DRU /captive_portal.htm页面跨站脚本漏洞、TRENDnet TEW-929DRU /addschedule.htm页面跨站脚本漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数9662个,与上周(7023个)环比增加38%。

CNVD漏洞周报2025年第10期
1CNVD10
CNVD漏洞周报2025年第10期
2CNVD0day

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件5起,向基础电信企业通报漏洞事件3起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件388起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件46起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件29起。

CNVD漏洞周报2025年第10期
3CNVD
CNVD漏洞周报2025年第10期
4CNCERT
CNVD漏洞周报2025年第10期
5CNVD

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

浙江甄才科技发展有限公司、浙江诺诺网络科技有限公司、浙江禾川科技股份有限公司、用友网络科技股份有限公司、无锡信捷电气股份有限公司、腾讯安全应急响应中心、四创科技有限公司、四川中电启明星信息技术有限公司、施耐德电气(中国)有限公司、神州数码控股有限公司、深圳市显控科技股份有限公司、深圳市吉祥腾达科技有限公司、深圳鲲鹏无限科技有限公司、上海卓卓网络科技有限公司、上海甄云信息科技有限公司、上海异工同智信息科技有限公司、上海泰宇信息技术股份有限公司、上海灵当信息科技有限公司、上海汇招信息技术有限公司、上海泛微网络科技股份有限公司、上海百胜软件股份有限公司、上海爱数信息技术股份有限公司、山东运筹软件有限公司、厦门昕桐科技有限公司、三星(中国)投资有限公司、青岛积成电子股份有限公司、青岛海信网络科技股份有限公司、前锦网络信息技术(上海)有限公司、普联技术有限公司、龙采科技集团有限责任公司、领航未来(北京)科技有限公司、凌霞(深圳)软件有限公司、利盟信息技术(中国)有限公司、力合科技(湖南)股份有限公司、理光(中国)投资有限公司、京瓷(中国)商贸有限公司上海分公司、湖南众合百易信息技术有限公司、杭州纵横通信股份有限公司、杭州当虹科技股份有限公司、广州一碑网络科技有限公司、广州蓝际节能科技发展有限公司、广州红海云计算股份有限公司、广东保伦电子股份有限公司、福建新大陆通信科技股份有限公司、成都虚谷伟业科技有限公司、成都朗速科技有限公司、成都极企科技有限公司、畅捷通信息技术股份有限公司、北京致远互联软件股份有限公司、北京友数聚科技有限公司、北京隐生元科技有限公司、北京星网锐捷网络技术有限公司、北京通达信科科技有限公司、北京世间万象网络科技有限公司、北京神州视翰科技有限公司、北京神州绿盟科技有限公司、北京镜舟科技有限公司、北京竞业达数码科技股份有限公司、北京华力创通科技股份有限公司、安科瑞电气股份有限公司和安川电机(中国)有限公司。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、新华三技术有限公司、深信服科技股份有限公司、北京神州绿盟科技有限公司、北京数字观星科技有限公司等单位报送公开收集的漏洞数量较多。中孚安全技术有限公司、北京纽盾网安信息技术有限公司、北京天下信安技术有限公司、江苏云天网络安全技术有限公司、上海直画科技有限公司、成都久信信息技术股份有限公司、星云博创科技有限公司、成都卫士通信息安全技术有限公司、苏州棱镜七彩信息科技有限公司、北京时代新威信息技术有限公司、凭阑江苏实验室科技有限公司、国源天顺科技产业集团有限公司、上海谋乐网络科技有限公司、淮安易云科技有限公司、北京翰慧投资咨询有限公司、中国电信股份有限公司上海研究院、国家能源集团、江苏正信信息安全测试有限公司、上海擎标信息技术服务有限公司、江苏百达智慧网络科技有限公司(含光实验室)、深圳市博通智能技术有限公司、上海银基信息安全技术股份有限公司、北京云弈科技有限公司、中国银联股份有限公司、中电福富信息科技有限公司、中国电信股份有限公司研究院、北京安帝科技有限公司、成都创信华通信息技术有限公司、交通运输部海事局、上海吨吨信息技术有限公司、海南神州希望网络有限公司、中资网络信息安全科技有限公司、中国软件评测中心、甘肃青鸾信息技术有限公司、天磊卫士(深圳)科技有限公司及其他个人白帽子向CNVD提交了9662个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送8347条原创漏洞信息。
表1 漏洞报送情况统计表

CNVD漏洞周报2025年第10期

本周,CNVD收录了270个漏洞。WEB应用143个,应用程序52个,智能设备(物联网终端设备)38个,网络设备(交换机、路由器等网络端设备)20个,操作系统11个,数据库5个,安全产品1个。

2

CNVD漏洞周报2025年第10期

CNVD漏洞周报2025年第10期
6
CNVD整理和发布的漏洞涉及ESRI、Adobe、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2025年第10期

本周,CNVD收录了15个电信行业漏洞,3个移动互联网行业漏洞,5个工控行业漏洞(如下图所示)。其中,“ABB FLXeon日志信息泄露漏洞、Apache Tomcat远程代码执行漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
CNVD漏洞周报2025年第10期
7
CNVD漏洞周报2025年第10期
8
CNVD漏洞周报2025年第10期

9

CNVD

1、Google产品安全漏洞

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,在系统上执行任意代码或导致应用程序崩溃。

CNVD收录的相关漏洞包括:Google Chrome代码执行漏洞(CNVD-2025-05085、CNVD-2025-05092、CNVD-2025-05091)、Google Chrome信息泄露漏洞(CNVD-2025-05086)、Google Chrome缓冲区溢出漏洞(CNVD-2025-05090)、Google Chrome安全绕过漏洞(CNVD-2025-05089、CNVD-2025-05093、CNVD-2025-05088)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05085

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05086

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05088

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05090

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05089

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05092

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05091

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05093

2、IBM产品安全漏洞

IBM Sterling B2B Integrator是美国国际商业机器(IBM)公司的一套集成了重要的B2B流程、交易和关系的软件。该软件支持与不同的合作伙伴社区之间实现复杂的B2B流程的安全集成。IBM Aspera Shares是美国国际商业机器(IBM)公司的一个Web应用程序。IBM ApplinX是美国国际商业机器(IBM)公司的一个专注于将绿屏界面转换为基于Web的现代应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在Web UI中嵌入任意JavaScript代码,从而改变预期功能,可能导致受信任会话中的凭据泄露,获取敏感信息等。

CNVD收录的相关漏洞包括:IBM Sterling B2B Integrator信息泄露漏洞(CNVD-2025-04972)、IBM Sterling B2B Integrator SQL注入漏洞(CNVD-2025-04974)、IBM Sterling B2B Integrator跨站脚本漏洞(CNVD-2025-04975、CNVD-2025-04976、CNVD-2025-04977、CNVD-2025-04978)、IBM Aspera Shares服务器端请求伪造漏洞、IBM ApplinX信息泄露漏洞。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04972

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04974

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04975

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04976

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04977

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04978

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04979

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04980

3、Linux产品安全漏洞

Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致程序崩溃,任意代码执行等。

CNVD收录的相关漏洞包括:Linux kernel内存错误引用漏洞(CNVD-2025-04672)、Linux kernel sysfs trigger内存错误引用漏洞、Linux kernel tcmu_try_get_data_page内存错误引用漏洞、Linux kernel vesafb驱动内存错误引用漏洞、Linux kernel macsec内存错误引用漏洞、Linux kernel panfrost模块内存错误引用漏洞、Linux kernel pm runtime resume内存错误引用漏洞、Linux kernel scsi: libfc内存错误引用漏洞。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04672

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04675

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04674

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04673

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04679

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04678

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04677

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04676

4、Adobe产品安全漏洞

Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。Adobe InDesign Desktop是一款由Adobe公司开发的专业桌面排版软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码等。

CNVD收录的相关漏洞包括:Adobe Experience Manager跨站脚本漏洞(CNVD-2025-04683、CNVD-2025-04682、CNVD-2025-04681、CNVD-2025-04686、CNVD-2025-04684、CNVD-2025-04687、CNVD-2025-04690)、Adobe InDesign Desktop堆缓冲区溢出漏洞。其中,除“Adobe InDesign Desktop堆缓冲区溢出漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04683

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04682

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04681

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04686

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04685

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04684

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04687

https://www.cnvd.org.cn/flaw/show/CNVD-2025-04690

5、TOTOlink A3002R static_ipv6参数缓冲区溢出漏洞

TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。本周,TOTOLINK A3002R被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05099

小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,在系统上执行任意代码或导致应用程序崩溃。此外,IBM、Linux、Adobe等多款产品被披露存在多个漏洞,攻击者可利用漏洞在Web UI中嵌入任意JavaScript代码,从而改变预期功能,可能导致受信任会话中的凭据泄露,获取敏感信息,在当前用户的上下文中执行任意代码,导致程序崩溃等。另外,TOTOLINK A3002R被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

CNVD

1、TRENDnet TEW-929DRU /captive_portal.htm页面跨站脚本漏洞

TRENDnet TEW-929DRU是美国趋势网络(TRENDnet)公司的一款无线路由器。

TRENDnet TEW-929DRU存在跨站脚本漏洞,该漏洞源于/captive_portal.htm页面的wifi_data参数的ssid键对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML

POC

https://instinctive-acapella-fc7.notion.site/Trendnet-TEW-929DRU-XSS-17b15d9d4d26806a90f3d830a6143ebe

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05095

新华三技术有限公司
()广
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

www.cert.org.cn

vreport@cert.org.cn

010-82991537

CNVD

CNVD漏洞周报2025年第10期

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2025年第10期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日19:44:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2025年第10期https://cn-sec.com/archives/3851556.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息