CNVD漏洞周报2025年第11期

admin 2025年3月24日23:02:35评论11 views字数 7959阅读26分31秒阅读模式

20250317-202503月23

CNVD漏洞周报2025年第11期

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞273个,其中高危漏洞128个、中危漏洞123个、低危漏洞22个。漏洞平均分值为6.37。本周收录的漏洞中,涉及0day漏洞176个(占64%),其中互联网上出现“Hoosk title/Title参数跨站脚本漏洞、CodeAstro Internet Banking System跨站脚本漏洞(CNVD-2025-05224)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数8395个,与上周(9662个)环比减少13%。

CNVD漏洞周报2025年第11期
1CNVD10
CNVD漏洞周报2025年第11期
2CNVD0day

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件1起,向基础电信企业通报漏洞事件6起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件271起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件25起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件24起。

CNVD漏洞周报2025年第11期
3CNVD
CNVD漏洞周报2025年第11期
4CNCERT
CNVD漏洞周报2025年第11期
5CNVD

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

紫光股份有限公司、珠海奔图电子有限公司、中兴通讯股份有限公司、中科方德软件有限公司、智互联(深圳)科技有限公司、浙江大华技术股份有限公司、云南度弘科技有限公司、昱能科技股份有限公司、渔翁信息技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、小米科技有限责任公司、襄阳智博珞格网络科技有限公司、太极计算机股份有限公司、松立控股集团股份有限公司、四平市九州易通科技有限公司、深圳市亿玛信诺科技有限公司、深圳市思迅软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳勤杰软件有限公司、深圳国威电子有限公司、深圳达实物联网技术有限公司、上海卓卓网络科技有限公司、上海新致软件股份有限公司、上海三高计算机中心股份有限公司、上海电音马兰士电子有限公司、上海爱数信息技术股份有限公司、上海艾泰科技有限公司、山脉科技股份有限公司、山东中维世纪科技股份有限公司、厦门天锐科技股份有限公司、厦门纳龙健康科技股份有限公司、厦门海西医药交易中心有限公司、三菱电机株式会社、瑞纳智能设备股份有限公司、诠创科技有限公司、青岛海信网络科技股份有限公司、麒麟软件有限公司、宁夏西云数据科技有限公司、南京科远智慧科技集团股份有限公司、朗坤智慧科技股份有限公司、科强信息技术有限公司、柯尼卡美能达集团、晶睿通訊股份有限公司、江苏汇文软件有限公司、济南卓源软件有限公司、济南驰骋信息技术有限公司、吉翁电子(深圳)有限公司、华平信息技术股份有限公司、鸿合科技股份有限公司、杭州博斯软件开发有限公司、广州图创计算机软件开发有限公司、广州聚创网络科技有限公司、高新兴科技集团股份有限公司、阜阳点云网络科技有限公司、福建新大陆通信科技股份有限公司、佛山市杜特软件科技有限公司、东莞市同享软件科技有限公司、成都同飞科技有限责任公司、成都朗速科技有限公司、成都鸿合爱课堂科技有限公司、畅捷通信息技术股份有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京新网医讯技术有限公司、北京问程教育科技有限公司、北京数字政通科技股份有限公司、北京神州视翰科技有限公司、北京三维天地科技股份有限公司、北京普照天星科技有限公司、北京金和网络股份有限公司、北京锋脉智软科技有限公司、北京东方通科技股份有限公司、北京宝兰德软件股份有限公司、北京百卓网络技术有限公司和安科瑞电气股份有限公司。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,北京神州绿盟科技有限公司、北京天融信网络安全技术有限公司、杭州安恒信息技术股份有限公司、深信服科技股份有限公司、新华三技术有限公司等单位报送公开收集的漏洞数量较多。江苏云天网络安全技术有限公司、江苏正信信息安全测试有限公司、中国工商银行、上海观安信息技术股份有限公司、信息产业信息安全测评中心、成都卫士通信息安全技术有限公司、北京纽盾网安信息技术有限公司及其他个人白帽子向CNVD提交了8395个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送8181条原创漏洞信息。
表1 漏洞报送情况统计表

CNVD漏洞周报2025年第11期

本周,CNVD收录了273个漏洞。WEB应用119个,应用程序65个,网络设备(交换机、路由器等网络端设备)41个,智能设备(物联网终端设备)22个,操作系统20个,数据库5个,安全产品1个。

2

CNVD漏洞周报2025年第11期

CNVD漏洞周报2025年第11期
6
CNVD整理和发布的漏洞涉及Adobe、Google、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2025年第11期

本周,CNVD收录了21个电信行业漏洞,4个移动互联网行业漏洞,4个工控行业漏洞(如下图所示)。其中,“Google Android权限提升漏洞(CNVD-2025-05218)、Rockwell Automation select 1756-EN*缓冲区溢出漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
CNVD漏洞周报2025年第11期
7
CNVD漏洞周报2025年第11期
8
CNVD漏洞周报2025年第11期

9

CNVD

1、IBM产品安全漏洞

IBM Concert是美国国际商业机器(IBM)公司的一种新工具。使用生成式AI帮助管理复杂的云原生应用程序。IBM Control Center是美国国际商业机器(IBM)公司的一个集中式监控和管理系统。IBM EntireX是IBM开发的跨平台应用集成中间件,支持异构系统间数据通信与事务处理。IBM MQ是美国国际商业机器(IBM)公司的一款消息传递中间件产品。该产品主要为面向服务的体系结构(SOA)提供可靠的、经过验证的消息传递主干网。IBM FlashSystem是美国国际商业机器(IBM)公司的一系列高性能全闪存和混合闪存存储解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞暴力破解账户凭据,通过特制URL请求来查看系统上的任意文件,导致拒绝服务,执行任意Java代码等。

CNVD收录的相关漏洞包括:IBM Concert暴力破解漏洞、IBM Control Center跨站脚本漏洞、IBM EntireX路径遍历漏洞、IBM EntireX拒绝服务漏洞、IBM MQ代码问题漏洞、IBM FlashSystem代码执行漏洞、IBM MQ拒绝服务漏洞(CNVD-2025-05564)、IBM MQ代码执行漏洞(CNVD-2025-05563)。其中,“IBM Concert暴力破解漏洞、IBM FlashSystem代码执行漏洞、IBM MQ代码执行漏洞(CNVD-2025-05563)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05214

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05215

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05217

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05216

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05389

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05388

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05564

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05563

2、Google产品安全漏洞

Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Chrome是一款由Google公司开发的WEB浏览器。Google Pixel Watch是美国谷歌(Google)公司的一款持久耐用的智能手表。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,提交特殊的Web请求,诱使用户解析,可以在应用程序上下文执行任意代码等。

CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2025-05219、CNVD-2025-05218、CNVD-2025-05221、CNVD-2025-05220)、Google Chrome V8代码执行漏洞(CNVD-2025-05222)、Google Chrome缓冲区溢出漏洞(CNVD-2025-05393、CNVD-2025-05392)、Google Pixel Watch整数溢出漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05219

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05218

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05222

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05221

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05220

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05393

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05392

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05391

3、Adobe产品安全漏洞

Adobe Substance 3D Designer是美国奥多比(Adobe)公司的一款3D设计软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码。

CNVD收录的相关漏洞包括:Adobe Substance 3D Designer堆缓冲区溢出漏洞(CNVD-2025-05199、CNVD-2025-05204、CNVD-2025-05207)、Adobe Substance 3D Designer越界写入漏洞(CNVD-2025-05201、CNVD-2025-05200、CNVD-2025-05202、CNVD-2025-05208)、Adobe Substance 3D Designer内存错误引用漏洞(CNVD-2025-05206)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05199

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05201

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05200

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05202

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05204

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05206

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05208

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05207

4、Microsoft产品安全漏洞

Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。Microsoft Windows Hyper-V是美国微软(Microsoft)公司的一款可提供硬件虚拟化的工具。Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。Microsoft Access是美国微软(Microsoft)公司Office套件中的一套关系数据库管理系统。Microsoft Visual Studio是美国微软(Microsoft)公司的一款开发工具套件系列产品,也是一个基本完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具。Microsoft Azure是美国微软(Microsoft)公司的一套开放的企业级云计算平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上获取提升的权限,执行任意代码。

CNVD收录的相关漏洞包括:Microsoft Office权限提升漏洞(CNVD-2025-05234)、Microsoft Windows Hyper-V NT Kernel Integration VSP权限提升漏洞(CNVD-2025-05240、CNVD-2025-05239)、Microsoft Internet Explorer代码执行漏洞、Microsoft Office代码执行漏洞(CNVD-2025-05243)、Microsoft Access代码执行漏洞(CNVD-2025-05244)、Microsoft Visual Studio权限提升漏洞(CNVD-2025-05245)、Microsoft Azure Arc Installer权限提升漏洞。其中,除“Microsoft Office权限提升漏洞(CNVD-2025-05234)、Microsoft Visual Studio权限提升漏洞(CNVD-2025-05245)、Microsoft Azure Arc Installer权限提升漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05234

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05239

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05240

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05241

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05243

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05244

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05245

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05560

5、Tenda AC8缓冲区溢出漏洞(CNVD-2025-05398)

Tenda AC8是中国腾达(Tenda)公司的一款无线路由器。本周,Tenda AC8被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞损坏内存并可能造成浏览器崩溃。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05398

小结:本周,IBM产品被披露存在多个漏洞,攻击者可利用漏洞暴力破解账户凭据,通过特制URL请求来查看系统上的任意文件,导致拒绝服务,执行任意Java代码。此外,Google、Adobe、Microsoft等多款产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,提交特殊的Web请求,诱使用户解析,可以在应用程序上下文执行任意代码等。另外,Tenda AC8被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞损坏内存并可能造成浏览器崩溃。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

CNVD

1、Hoosk title/Title参数跨站脚本漏洞

Hoosk是一个轻量级的内容管理系统。

Hoosk 1.8版本存在跨站脚本漏洞,该漏洞源于Link title和Title参数对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

POC

https://github.com/havok89/Hoosk/issues/67

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-05225

新华三技术有限公司
()广
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

www.cert.org.cn

vreport@cert.org.cn

010-82991537

CNVD

CNVD漏洞周报2025年第11期

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2025年第11期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日23:02:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2025年第11期https://cn-sec.com/archives/3880131.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息