CNVD漏洞周报2025年第14期

admin 2025年4月14日22:24:56评论1 views字数 9529阅读31分45秒阅读模式

20250407-202504月13

CNVD漏洞周报2025年第14期

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞317个,其中高危漏洞146个、中危漏洞142个、低危漏洞29个。漏洞平均分值为6.31。本周收录的漏洞中,涉及0day漏洞250个(占79%),其中互联网上出现“D-Link DI-8100 ipsec_net_asp函数缓冲区溢出漏洞、D-Link DI-8100 ipsec_road_asp函数缓冲区溢出漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数8038个,与上周(13097个)环比减少39%。

CNVD漏洞周报2025年第14期
1CNVD10
CNVD漏洞周报2025年第14期
2CNVD0day

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件2起,向基础电信企业通报漏洞事件5起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件160起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件18起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件10起。

CNVD漏洞周报2025年第14期
3CNVD
CNVD漏洞周报2025年第14期
4CNCERT
CNVD漏洞周报2025年第14期
5CNVD

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

紫光展锐(上海)科技股份有限公司、紫光软件系统有限公司、珠海奔图电子有限公司、重庆梅安森科技股份有限公司、中联重科股份有限公司、中控技术股份有限公司、中科方德软件有限公司、中海创水务科技(福建)有限公司、智互联(深圳)科技有限公司、浙江蓝鸽科技有限公司、浙江兰德纵横网络技术股份有限公司、浙江和达科技股份有限公司、浙江大华技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、信呼、新天科技股份有限公司、新开普电子股份有限公司、新晨科技股份有限公司、夏普科技(上海)有限公司、网是科技股份有限公司、万洲电气股份有限公司、通州区华丽软件工作室、腾讯安全应急响应中心、苏州科达科技股份有限公司、搜狗公司、神州数码控股有限公司、深圳智慧光迅信息技术有限公司、深圳市子辰视讯科技有限公司、深圳市中电数通智慧安全科技股份有限公司、深圳市圆梦云科技有限公司、深圳市亿玛信诺科技有限公司、深圳市行云绽放科技有限公司、深圳市同为数码科技股份有限公司、深圳市思迅软件股份有限公司、深圳市明源云科技有限公司、深圳市磊科实业有限公司、深圳市蓝凌软件股份有限公司、深圳市科力锐科技有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、深圳勤杰软件有限公司、深圳齐心好视通云计算有限公司、深圳捷联讯通科技有限公司、深圳国威电子有限公司、申瓯通信设备有限公司、上海上讯信息技术股份有限公司、上海卓卓网络科技有限公司、上海正品贵德软件有限公司、上海真兰仪表科技股份有限公司、上海易立德信息技术股份有限公司、上海威派格智慧水务股份有限公司、上海桑锐电子科技股份有限公司、上海寰创通信科技股份有限公司、上海博达数据通信有限公司、上海艾泰科技有限公司、山西牛之云网络科技有限公司、山石网科通信技术股份有限公司、山东潍微科技股份有限公司、厦门天锐科技股份有限公司、厦门四信通信科技有限公司、厦门纳龙健康科技股份有限公司、厦门科汛软件有限公司、厦门科拓通讯技术股份有限公司、三星(中国)投资有限公司、青岛三利中德美水设备有限公司、青岛海信网络科技股份有限公司、青岛海威茨仪表有限公司、麒麟软件有限公司、宁波市科技园区明天医网科技有限公司、南京莫妮不卡科技有限公司、南京科远智慧科技集团股份有限公司、南昌市西湖区平凡电脑商行、迈普通信技术股份有限公司、力合科技(湖南)股份有限公司、理光(中国)投资有限公司、廊坊市极致网络科技有限公司、蓝鸽集团有限公司、快云信息科技有限公司、科亚医疗科技股份有限公司、竞优(广州)信息技术有限公司、江苏赛达电子科技有限公司、佳能(中国)有限公司、济南上邦电子科技有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、华硕电脑(上海)有限公司、湖南众合百易信息技术有限公司、河北南昊高新技术开发有限公司、和利时信安院、杭州未来速度科技有限公司、杭州炬华科技股份有限公司、杭州瀚洋科技有限公司、杭州飞致云信息科技有限公司、汉王科技股份有限公司、海纳医信(北京)软件科技有限责任公司、贵州黔狐科技股份有限公司、广州易神软件科技有限公司、广州图创计算机软件开发有限公司、广州思迈特软件有限公司、广州华壹智能科技有限公司、广州安网通信技术有限公司、广东中兴新支点技术有限公司、固德威技术股份有限公司、高新兴科技集团股份有限公司、富士胶片商业创新(中国)有限公司、福建新大陆通信科技股份有限公司、东芝(中国)有限公司、东华医为科技有限公司、大连亿坊电子商务有限公司、成都索贝数码科技股份有限公司、畅捷通信息技术股份有限公司、北京中犇科技有限公司、北京智芯微电子科技有限公司、北京致远互联软件股份有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京泰鲜达农产品有限公司、北京神州视翰科技有限公司、北京趋势威尔网络技术有限公司、北京启明星辰信息安全技术有限公司、北京创讯未来软件技术有限公司、百度安全应急响应中心、安科瑞电气股份有限公司和爱普生(中国)有限公司。
本周,CNVD发布了《Microsoft发布2025年4月安全更新》、《关于Foxmail邮件客户端存在跨站脚本攻击漏洞的安全公告》,详情参见CNVD网站公告内容(https://www.cnvd.org.cn/webinfo/show/11121)、(https://www.cnvd.org.cn/webinfo/show/11126)。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,杭州安恒信息技术股份有限公司、新华三技术有限公司、深信服科技股份有限公司、北京神州绿盟科技有限公司、北京天融信网络安全技术有限公司等单位报送公开收集的漏洞数量较多。北京天下信安技术有限公司、中国电信股份有限公司上海研究院、卫士通(广州)信息安全技术有限公司、北京纽盾网安信息技术有限公司、北京山石网科信息技术有限公司、淮安易云科技有限公司、江苏云天网络安全技术有限公司、中通服科信信息技术有限公司(猎刃实验室)、山东新潮信息技术有限公司、北京航空航天大学、中资网络信息安全科技有限公司、成都久信信息技术股份有限公司、江苏保旺达软件技术有限公司、上海直画科技有限公司、海南神州希望网络有限公司、中孚安全技术有限公司、成都为辰信息科技有限公司、润成安全技术有限公司、北京翰慧投资咨询有限公司、国网浙江省电力有限公司电力科学研究院、苏州棱镜七彩信息科技有限公司、深圳昂楷科技有限公司、广州松杨云创科技有限公司、中华人民共和国广东海事局、陕西青山四纪信息技术有限公司、江苏百达智慧网络科技有限公司(含光实验室)、内蒙古大胜信息科技有限公司、广东安杰技术服务有限公司、星云博创科技有限公司、江苏尊安科技有限公司、中华人民共和国上海海事局、天行健信息安全技术有限公司、西安交大捷普网络科技有限公司、信息产业信息安全测评中心、交通运输部南海航海保障中心及其他个人白帽子向CNVD提交了8038个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送6934条原创漏洞信息。
表1 漏洞报送情况统计表

CNVD漏洞周报2025年第14期

本周,CNVD收录了317个漏洞。WEB应用196个,应用程序57个,网络设备(交换机、路由器等网络端设备)37个,智能设备(物联网终端设备)18个,操作系统4个,数据库4个,安全产品1个。

2

CNVD漏洞周报2025年第14期

CNVD漏洞周报2025年第14期
6
CNVD整理和发布的漏洞涉及IBM、DELL、Cisco等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2025年第14期

本周,CNVD收录了15个电信行业漏洞,3个移动互联网行业漏洞,8个工控行业漏洞(如下图所示)。其中,“Apple iOS和Apple iPadOS缓冲区溢出漏洞、Delta Electronics CNCSoft-G2输入验证错误漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
CNVD漏洞周报2025年第14期
7
CNVD漏洞周报2025年第14期
8
CNVD漏洞周报2025年第14期

9

CNVD

1、Dell产品安全漏洞

Dell Unity是美国戴尔(Dell)公司的一套虚拟Unity存储环境。本周,上述产品被披露存在OS命令注入漏洞,攻击者可利用漏洞在系统上执行任意操作系统命令。

CNVD收录的相关漏洞包括:Dell Unity OS命令注入漏洞(CNVD-2025-06611、CNVD-2025-06612、CNVD-2025-06613、CNVD-2025-06614、CNVD-2025-06615、CNVD-2025-06616、CNVD-2025-06617、CNVD-2025-06618)。其中,“Dell Unity OS命令注入漏洞(CNVD-2025-06611、CNVD-2025-06617)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06611

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06612

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06613

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06614

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06615

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06616

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06617

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06618

2、IBM产品安全漏洞

IBM Aspera Shares是美国国际商业机器(IBM)公司的一个Web应用程序。IBM Sterling File Gateway是美国国际商业机器(IBM)公司的一套文件传输软件。该软件可整合不同的文件传输活动中心,并帮助基于文件的数据通过因特网实现安全交换。IBM Control Center是美国国际商业机器(IBM)公司的一个集中式监控和管理系统。IBM Business Automation Workflow是美国国际商业机器(IBM)公司的一套工作流程自动化解决方案。该产品主要用于工作流程管理、合规性管理,并具有工作流程可见性和可扩展等特点。IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,消耗内存资源,执行任意Web脚本或HTML等。

CNVD收录的相关漏洞包括:IBM Aspera Shares XML外部实体注入漏洞(CNVD-2025-06646)、IBM Sterling File Gateway信息泄漏漏洞(CNVD-2025-06655)、IBM Control Center输入验证错误漏洞(CNVD-2025-06654)、IBM Business Automation Workflow跨站脚本漏洞(CNVD-2025-06669)、IBM InfoSphere Information Server信息泄露漏洞(CNVD-2025-06805、CNVD-2025-06806)、IBM InfoSphere Information Server日志信息泄露漏洞(CNVD-2025-06808)、IBM InfoSphere Information Server授权问题漏洞(CNVD-2025-06810)。其中,“IBM Aspera Shares XML外部实体注入漏洞(CNVD-2025-06646)、IBM InfoSphere Information Server授权问题漏洞(CNVD-2025-06810)”,漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06646

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06655

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06654

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06669

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06805

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06808

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06806

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06810

3、Delta Electronics产品安全漏洞

Delta Electronics DIAEnergie是中国台湾台达电子(Delta Electronics)公司的一个工业能源管理系统,用于实时监控和分析能源消耗、计算能源消耗和负载特性、优化设备性能、改进生产流程并最大限度地提高能源效率。Delta Electronics CNCSoft-B是中国台湾台达电子(Delta Electronics)公司的一款数控机床仿真系统软件。Delta Electronics CNCSoft-G2是中国台达电子(Delta Electronics)公司的一种人机界面(HMI)软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞查看、添加、修改或删除后端数据库中的信息,在当前进程的上下文中执行代码等。

CNVD收录的相关漏洞包括:Delta Electronics DIAEnergie路径遍历漏洞(CNVD-2025-06623、CNVD-2025-06625)、Delta Electronics DIAEnergie SQL注入漏洞(CNVD-2025-06624、CNVD-2025-06626、CNVD-2025-06627)、Delta Electronics CNCSoft-B堆栈缓冲区溢出漏洞、Delta Electronics CNCSoft-G2输入验证错误漏洞、Delta Electronics CNCSoft-G2缓冲区溢出漏洞(CNVD-2025-06657)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06623

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06624

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06625

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06626

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06627

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06635

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06647

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06657

4、Cisco产品安全漏洞

Cisco Application Policy Infrastructure Controller是美国思科(Cisco)公司的一款用于Cisco ACI交换矩阵自动化和管理的软件。Cisco Identity Services Engine是美国思科(Cisco)公司的一款环境感知平台。Cisco Expressway Series是美国思科(Cisco)公司的一款用于防火墙外访问设备的软件。Cisco HyperFlex HX Data Platform是一款高性能可扩展的分布式文件系统,支持多种虚拟机监控程序,提供一系列企业级数据管理和优化服务‌‌。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意操作等。

CNVD收录的相关漏洞包括:Cisco Identity Services Engine路径遍历漏洞(CNVD-2025-06671、CNVD-2025-0667、CNVD-2025-06738)、Cisco Application Policy Infrastructure Controller跨站脚本漏洞、Cisco Expressway Series跨站请求伪造漏洞(CNVD-2025-06741、CNVD-2025-06740、CNVD-2025-06742)、Cisco HyperFlex HX Data Platform输入验证错误漏洞。其中,“Cisco Expressway Series跨站请求伪造漏洞(CNVD-2025-06741、CNVD-2025-06740、CNVD-2025-06742)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06671

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06670

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06672

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06738

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06741

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06740

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06742

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06743

5、TOTOLINK CP900L setMacFilterRules函数堆栈溢出漏洞

TOTOLINK CP900L是中国吉翁电子(TOTOLINK)公司的一个无线路由器。本周,TOTOLINK CP900L被披露存在堆栈溢出漏洞,该漏洞源于函数setMacFilterRules中的desc参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06864

小结:本周,Dell产品被披露存在OS命令注入漏洞,攻击者可利用漏洞在系统上执行任意操作系统命令。此外,IBM、Delta Electronics、Cisco等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,消耗内存资源,在当前进程的上下文中执行代码等。另外,TOTOLINK CP900L被披露存在堆栈溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案

CNVD

1、D-Link DI-8100 ipsec_net_asp函数缓冲区溢出漏洞

D-Link DI-8100是中国友讯(D-Link)公司的一款专为中小型网络环境设计的无线宽带路由器。

D-Link DI-8100 16.07.26A1版本存在缓冲区溢出漏洞,该漏洞源于ipsec_net_asp函数中的remot_ip参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

POC

https://github.com/Fizz-L/Vulnerability-report/blob/main/DI-8100Buffer%20overflow.md

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-06862

新华三技术有限公司
()广
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

www.cert.org.cn

vreport@cert.org.cn

010-82991537

CNVD

CNVD漏洞周报2025年第14期

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2025年第14期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月14日22:24:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2025年第14期http://cn-sec.com/archives/3955585.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息