CNVD漏洞周报2025年第18期

admin 2025年5月20日03:20:30评论2 views字数 9604阅读32分0秒阅读模式

202505月12-202505月18

CNVD漏洞周报2025年第18期

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞363个,其中高危漏洞181个、中危漏洞166个、低危漏洞16个。漏洞平均分值为6.65。本周收录的漏洞中,涉及0day漏洞273个(占75%),其中互联网上出现“TOTOLINK A810R缓冲区溢出漏洞、TOTOLINK A800R v14参数缓冲区溢出漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数11049个,与上周(10728个)环比增加3%。

CNVD漏洞周报2025年第18期
1CNVD10
CNVD漏洞周报2025年第18期
2CNVD0day

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件3起,向基础电信企业通报漏洞事件3起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件623起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件24起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件12起

CNVD漏洞周报2025年第18期
3CNVD
CNVD漏洞周报2025年第18期
4CNCERT
CNVD漏洞周报2025年第18期
5CNVD

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

紫光股份有限公司、重庆中联信息产业有限责任公司、重庆金商软件有限公司、中版行知(广州)数字传媒有限公司、智者四海(北京)技术有限公司、智慧互通科技股份有限公司、智互联(深圳)科技有限公司、郑州三晖电气股份有限公司、浙江和达科技股份有限公司、掌如科技(成都)有限公司、云和恩墨(北京)信息技术有限公司、昱能科技股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、永中软件股份有限公司、依米康科技集团股份有限公司、兄弟(中国)商业有限公司、新天科技股份有限公司、武汉盛帆电子股份有限公司、网件(北京)网络技术有限公司、万洲电气股份有限公司、统信软件技术有限公司、同望科技股份有限公司、同方股份有限公司、天闻数媒科技(北京)有限公司、天津环球磁卡集团有限公司、腾讯安全应急响应中心、台达电子企业管理(上海)有限公司、苏州语灵人工智能科技有限公司、苏州新建元控股集团有限公司、苏州科达科技股份有限公司、松下电器(中国)有限公司、神州云科(北京)科技有限公司、深圳市中电电力技术股份有限公司、深圳市雨田软件技术有限公司、深圳市蓝凌软件股份有限公司、深圳市科脉技术股份有限公司、深圳市锦辰科技有限公司、深圳市嘉荣华科技有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、深圳建广数字科技有限公司、深圳国威电子有限公司、深圳达实智能股份有限公司、深信服科技股份有限公司、上海卓卓网络科技有限公司、上海卓佑计算机技术有限公司、上海真兰仪表科技股份有限公司、上海夏普电器有限公司、上海物创信息科技有限公司、上海铜哨科技有限公司、上海上讯信息技术股份有限公司、上海三高计算机中心股份有限公司、上海茸易科技有限公司、上海企望信息科技有限公司、上海肯特仪表股份有限公司、上海居亦科技发展有限公司、上海金慧软件有限公司、上海建业信息科技股份有限公司、上海寰创通信科技股份有限公司、上海德米萨信息科技有限公司、上海百胜软件股份有限公司、善理通益信息科技(深圳)有限公司、山东潍微科技股份有限公司、山东泰物信息技术有限公司、山东胜软科技股份有限公司、山东力创科技有限公司、山东金钟科技集团股份有限公司、厦门一指通智能科技有限公司、厦门四信通信科技有限公司、厦门闪酷科技开发有限公司、厦门科拓通讯技术股份有限公司、三星(中国)投资有限公司、瑞斯康达科技发展股份有限公司、瑞纳智能设备股份有限公司、青岛三利中德美水设备有限公司、青岛海信网络科技股份有限公司、罗克韦尔自动化(中国)有限公司、联奕科技股份有限公司、联想(北京)有限公司、理光(中国)投资有限公司、浪潮电子信息产业股份有限公司、朗坤智慧科技股份有限公司、柯尼卡美能达集团、京瓷(中国)商贸有限公司上海分公司、江西铭软科技有限公司、江苏南大先腾信息产业有限公司、江苏金智教育信息股份有限公司、佳能(中国)有限公司、济南有人物联网技术有限公司、济南拓兴电子科技有限公司、北京火绒网络科技有限公司、惠普贸易(上海)有限公司、华硕电脑(上海)有限公司、湖南众合百易信息技术有限公司、湖南匠领科技有限公司、鸿合科技股份有限公司、河南小皮安全技术有限公司、河北先河环保科技股份有限公司、杭州三汇信息工程有限公司、杭州灰牛科技有限公司、汉王科技股份有限公司、国电南京自动化股份有限公司、贵州先知科技有限公司、广州通则康威科技股份有限公司、广州市保伦电子有限公司、广州三晶电气股份有限公司、广联达科技股份有限公司、广东中设智控科技股份有限公司、广东保伦电子股份有限公司、富士胶片商业创新(中国)有限公司、福建新大陆通信科技股份有限公司、福建博思软件股份有限公司、东芝(中国)有限公司、大连亿坊电子商务有限公司、成都臻识科技发展有限公司、成都虚谷伟业科技有限公司、成都博友科技开发有限公司、畅捷通信息技术股份有限公司、北京子雯互联科技有限公司、北京中控智慧科技发展有限公司、北京智信资管云教育科技有限公司、北京真视通科技股份有限公司、北京用友政务软件股份有限公司、北京亿玛在线科技股份有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京网动网络科技股份有限公司、北京同方卫康科技有限公司、北京世纪百易网络有限公司、北京神州视翰科技有限公司、北京趋势威尔网络技术有限公司、北京灵州网络技术有限公司、北京朗新天霁软件技术有限公司、北京金和网络股份有限公司、北京华普亿方科技集团股份有限公司、北京华璨电子有限公司、北京宏景世纪软件股份有限公司、北京瀚维特科技有限公司、北京国遥新天地信息技术股份有限公司、北京东华原医疗设备有限责任公司、北京超图软件股份有限公司、北京百度网讯科技有限公司、北京奥博威斯科技有限公司、百度安全应急响应中心、安科瑞电气股份有限公司和爱普生(中国)有限公司。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,北京启明星辰信息安全技术有限公司、新华三技术有限公司、深信服科技股份有限公司、杭州安恒信息技术股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。北京天下信安技术有限公司、北京时代新威信息技术有限公司、北京山石网科信息技术有限公司、中资网络信息安全科技有限公司、南京经纬信安科技有限公司、苏州棱镜七彩信息科技有限公司、工业和信息化部电子第五研究所、济南三泽信息安全测评有限公司、润成安全技术有限公司、中国电信股份有限公司研究院、山东新潮信息技术有限公司、南方电网科学研究院有限责任公司、成都久信信息技术股份有限公司、畅捷通信息技术股份有限公司、交通运输部南海航海保障中心、青海祥润网络科技有限公司、中电福富信息科技有限公司、江苏国保信息系统测评中心有限公司、浙江木链物联网科技有限公司、河南灵创电子科技有限公司、北京神州泰岳软件股份有限公司、北京卓识网安技术股份有限公司、亚信科技(成都)有限公司及其他个人白帽子向CNVD提交了11049个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和奇安信网神(补天平台)向CNVD共享的白帽子报送9980条原创漏洞信息
表1 漏洞报送情况统计表
CNVD漏洞周报2025年第18期

本周,CNVD收录了363个漏洞。网络设备(交换机、路由器等网络端设备)134个,WEB应用122个,应用程序63个,智能设备(物联网终端设备)33个,操作系统9个,安全产品2个

2
CNVD漏洞周报2025年第18期
CNVD漏洞周报2025年第18期
6
CNVD整理和发布的漏洞涉及Tenda、TOTOLINK、北京星网锐捷网络技术有限公司等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3
CNVD漏洞周报2025年第18期

本周,CNVD收录了79个电信行业漏洞,6个移动互联网行业漏洞,11个工控行业漏洞(如下图所示)。其中,“TOTOLINK N150RT /boafrm/formPortFw文件缓冲区溢出漏洞、Ivanti Endpoint Manager Mobile代码执行漏洞、Siemens SCALANCE LPE9403 SFTP功能路径遍历漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
CNVD漏洞周报2025年第18期
7
CNVD漏洞周报2025年第18期
8
CNVD漏洞周报2025年第18期

9

CNVD

1、Siemens产品安全漏洞

Siemens OpenV2G是德国西门子(Siemens)公司的一种V2G基础设施组件的开源实现。Siemens Teamcenter Visualization是一个可为设计2D、3D场景提供团队协作功能的软件。该软件通过从多种机械计算机辅助设计(MCAD)格式创建虚拟原型,可简化了工程和制造流程。Siemens Tecnomatix Plant Simulation是一个工控设备。利用离散事件仿真的功能进行生产量分析和优化,进而改善制造系统性能。Siemens SCALANCE LPE9403是德国西门子(Siemens)公司的一款用于工业现场数据处理的本地处理引擎。用于捕获、收集和预处理工业现场数据。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取和写入任意文件,执行任意代码,导致内存破坏。

CNVD收录的相关漏洞包括:Siemens OpenV2G缓冲区溢出漏洞、Siemens Teamcenter Visualization和Siemens Tecnomatix Plant Simulation资源管理错误漏洞、Siemens Teamcenter Visualization和Siemens Tecnomatix Plant Simulation缓冲区溢出漏洞(CNVD-2025-09578、CNVD-2025-09959)、Siemens SCALANCE LPE9403 SFTP功能路径遍历漏洞、Siemens Teamcenter Visualization缓冲区溢出漏洞(CNVD-2025-09960)、Siemens SCALANCE LPE9403操作系统命令注入漏洞(CNVD-2025-09961、CNVD-2025-09962)。其中,除“Siemens OpenV2G缓冲区溢出漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09488

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09523

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09578

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09579

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09959

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09960

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09961

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09962

2、Microsoft产品安全漏洞

Microsoft Edge是美国微软(Microsoft)公司的一款Windows 10之后版本系统附带的Web浏览器。Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。Microsoft Word是美国微软(Microsoft)公司的一套Office套件中的文字处理软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码等。

CNVD收录的相关漏洞包括:Microsoft Edge (Chromium-based)欺骗漏洞(CNVD-2025-09951)、Microsoft Office代码执行漏洞(CNVD-2025-09952、CNVD-2025-09955)、Microsoft Excel代码执行漏洞(CNVD-2025-09953、CNVD-2025-09954)、Microsoft Word代码执行漏洞(CNVD-2025-09956、CNVD-2025-09957、CNVD-2025-09958)。其中,除“Microsoft Edge (Chromium-based)欺骗漏洞(CNVD-2025-09951)、Microsoft Word代码执行漏洞(CNVD-2025-09957)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09951

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09952

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09953

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09954

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09955

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09956

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09957

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09958

3、Dell产品安全漏洞

Dell PowerProtect Data Manager Reporting是一款数据保护管理软件。Dell Trusted Device是美国戴尔(Dell)公司的一款应用程序。Dell RecoverPoint for Virtual Machines是美国戴尔(Dell)公司的一种简单、高效的操作和灾难恢复解决方案。Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。Dell Wyse Management Suite是美国戴尔(Dell)公司的一个云端与本地管理平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,修改配置,导致拒绝服务等。

CNVD收录的相关漏洞包括:Dell PowerProtect Data Manager Reporting权限提升漏洞、Dell Trusted Device权限提升漏洞、Dell Trusted Device后置链接漏洞、Dell RecoverPoint for Virtual Machines命令执行漏洞、Dell PowerScale OneFS默认密码漏洞、Dell PowerScale OneFS资源消耗漏洞、Dell PowerScale OneFS整数溢出漏洞、Dell Wyse Management Suite跨站脚本漏洞。其中,“Dell PowerScale OneFS默认密码漏洞、Dell PowerScale OneFS整数溢出漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09394

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09398

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09397

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09396

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09399

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09680

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09679

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09684

4、TOTOLINK产品安全漏洞

‌TOTOLINK N150RT是中国吉翁电子(TOTOLINK)公司的一款无线路由器。TOTOLINK AC1200 T8和AC1200 T10是无线路由器设备。TOTOLINK AC1200是中国吉翁电子(TOTOLINK)公司的一款双频Wi-Fi路由器。本周,上述产品被披露存在SQL注入漏洞,攻击者可利用漏洞在系统上执行任意代码或者导致拒绝服务等。

CNVD收录的相关漏洞包括:TOTOLINK N150RT /boafrm/formStaticDHCP文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formPortFw文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formWlwds文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formWdsEncrypt文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formVlan文件缓冲区溢出漏洞、TOTOLINK AC1200 T8和AC1200 T10 cstecgi.cgi文件setParentalRules函数缓冲区溢出漏洞、TOTOLINK AC1200缓冲区溢出漏洞、TOTOLINK N150RT命令注入漏洞(CNVD-2025-09944)。其中,除“TOTOLINK N150RT命令注入漏洞(CNVD-2025-09944)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09853

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09852

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09856

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09855

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09854

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09867

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09871

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09944

5、NETGEAR EX6120 sub_30394函数缓冲区溢出漏洞

NETGEAR EX6120是美国网件(NETGEAR)公司的一款无线扩展器。本周,NETGEAR EX6120被披露存在缓冲区溢出漏洞,该漏洞源于sub_30394函数参数host未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09917

小结:本周,Siemens产品被披露存在多个漏洞,攻击者可利用漏洞读取和写入任意文件,执行任意代码,导致内存破坏。此外,Microsoft、Dell、TOTOLINK等多款产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,修改配置,在系统上执行任意代码,导致拒绝服务等。另外,NETGEAR EX6120被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案

CNVD

1、TOTOLINK A810R缓冲区溢出漏洞

TOTOLINK A810R是中国吉翁电子(TOTOLINK)公司的一款无线双频路由器。

TOTOLINK A810R存在缓冲区溢出漏洞,该漏洞源于downloadFile.cgi中v14和v3参数未能正确验证输入数据的长度大小,远程攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

POC

https://locrian-lightning-dc7.notion.site/CVE-2025-28021-BufferOverflow1-1948e5e2b1a280e8aa5ad87964c5cd3d

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-09862

新华三技术有限公司
()广
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

www.cert.org.cn

vreport@cert.org.cn

010-82991537

CNVD

CNVD漏洞周报2025年第18期

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2025年第18期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日03:20:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2025年第18期https://cn-sec.com/archives/4082440.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息