「2025年10月25日」新增「48」条情报信息,其中

  • 开源软件情报「44」条
  • 商业软件情报「0」条
  • 投毒情报「4」条

开源软件情报

CVE-2025-62716 漏洞

漏洞评级: 高危,8.1
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Plane是一款开源的项目管理软件。在版本1.1.0之前,存在一个开放的重定向漏洞,位于?next_path查询参数中。这使得攻击者可以传递任意方案(例如javascript:),这些方案会直接传递给router.push。这会导致跨站脚本(XSS)漏洞,使攻击者能够在受害者的浏览器中执行任意JavaScript代码。这个问题可以在未经身份验证的情况下被利用,并会产生严重的影响,包括信息泄露、特权升级和管理设置的修改。这个问题已在版本1.1. 0中得到修复。
影响范围: plane,(-∞,1.1.0)
参考链接: https://www.oscs1024.com/hd/MPS-vob4-lg6y

CVE-2025-60735漏洞

漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: PerfreeBlog v4.0.11的installPlugin函数存在文件上传漏洞。
影响范围: PerfreeBlog v4.0.11
参考链接: https://www.oscs1024.com/hd/MPS-ubx3-m6il

CVE-2025-60731漏洞

漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: PerfreeBlog v4.0.11的installTheme函数存在文件上传漏洞。
影响范围: PerfreeBlog v4.0.11
参考链接: https://www.oscs1024.com/hd/MPS-ih4f-z3kr

CVE-2025-60730漏洞

漏洞评级: 高危,7.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: PerfreeBlog v4.0.11的unInstallTheme函数存在任意文件删除漏洞。
影响范围: PerfreeBlog v4.0.11
参考链接: https://www.oscs1024.com/hd/MPS-zs49-tgn3

CVE-2025-62714 漏洞

漏洞评级: 高危,8.7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Karmada Dashboard 是一个用于Karmada(一个多集群管理项目)的通用Web控制面板。在版本 0.2.0 之前,Karmada Dashboard API 存在一个认证绕过漏洞。后端API端点(例如 /api/v1/secret,/api/v1/service)没有强制实施身份验证,允许未经身份验证的用户直接访问集群的敏感信息,如Secrets和Services。尽管Web界面需要有效的JWT进行访问,但API本身仍然暴露于未经身份验证检查的直接请求之下。任何拥有对Karmada Dashboard服务的网络访问权限的用户或实体都可以利用此漏洞来检索敏感数据。
影响范围: dashboard,(-∞,0.2.0)
github.com/karmada-io/dashboard,(-∞,0.2.0)
参考链接: https://www.oscs1024.com/hd/MPS-y2na-uz1r

CVE-2025-60803漏洞

漏洞评级: 严重,9.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Antabot White-Jotter在提交号为9bcadc的版本中发现了一个未经验证的远程代码执行(RCE)漏洞,该漏洞存在于组件/api/aaa;/…/register中。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-5ilv-k9uh

CVE-2025-60801漏洞

漏洞评级: 高危,8.2
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: jshERP在提交fbda24da之前的版本中,被发现存在一个未经身份验证的远程代码执行(RCE)漏洞,该漏洞可以通过jsh_erp函数触发。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-u5t0-wamb

CVE-2025-60566漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: D-Link DIR600L Ax的固件版本FW116WWb01被发现存在formSetMACFilter函数中的curTime参数缓冲区溢出漏洞。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mqe2-ftob

CVE-2025-11760漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 关于 eRoom 的 Webinar 和会议插件(用于Zoom、Google Meet、Microsoft Teams的WordPress插件),在包括最高版本 1.5.6 在内的所有版本中,存在敏感信息泄露的风险。这是由于插件在会议视图模板中的客户端 JavaScript 中暴露了 Zoom SDK 的密钥。这使得未经身份验证的攻击者可以提取应保持服务器端保密的 sdk_secret 值,从而危及 Zoom 集成安全,并允许攻击者生成有效的 JWT 签名以进行未经授权的会议访问。
影响范围: eRoom – Webinar & Meeting Plugin for Zoom, Google Meet, Microsoft Teams,(-∞,1.5.6]
参考链接: https://www.oscs1024.com/hd/MPS-ua5t-ib43

CVE-2025-34503漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Deck Mate 1直接从外部EEPROM执行固件,而不验证其真实性或完整性。具有物理访问权限的攻击者可以替换或重新刷新EEPROM,以运行跨重启持续存在的任意代码。由于这种设计早于现代的安全启动或签名更新机制,因此受影响系统应实施物理保护或退出服务。供应商尚未表示可为这一旧型号提供固件更新。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-2pbz-dt5x

CVE-2025-34502漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Deck Mate 2在其控制器和显示模块方面缺乏经过验证的安全启动链和运行时完整性验证。由于没有加密启动验证,拥有物理访问权限的攻击者可以修改或替换引导加载程序、内核或文件系统,并在重启时获得持久代码执行权限。这种弱点允许长期固件干扰,即使电源周期重启也能持续存在。供应商表示,最近的固件更新加强了更新链的完整性,并禁用了物理更新端口,以减轻相关攻击途径。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-zscw-032o

CVE-2025-34500漏洞

漏洞评级: 高危,7
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: Deck Mate 2的固件更新机制接受未经加密签名验证的包,使用单一硬编码AES密钥进行加密,并在设备之间共享,并使用截断的HMAC进行完整性验证。攻击者可以通过访问更新接口(通常通过设备的USB更新端口)来制作或修改固件包,以执行作为root的任意代码,从而永久破坏设备的完整性和甲板随机化过程。物理或现场访问仍然是最可能的攻击路径,但网络暴露或遥测功能启用的部署在配置不当的情况下理论上也可能允许远程利用。供应商确认已发布固件更新以纠正这些更新链中的弱点,并且已禁用受影响设备的USB更新访问功能。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-twm6-2x75

CVE-2025-12194漏洞

漏洞评级: 中危,5.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: 在Bouncy Castle for Java FIPS的所有API模块和Bouncy Castle for Java LTS的所有API模块中,存在一个未控制的资源消耗漏洞。该漏洞允许过多的分配,与以下程序文件相关联:该漏洞影响Bouncy Castle for Java FIPS的版本从2.1.0到2.1.1以及Bouncy Castle for Java LTS的版本从2.73.0到2.73.7。涉及的Java文件主要包括AES相关的加密、解密和摘要文件。具体文件路径包括AESNativeCFB、AESNativeGCM、SHA256NativeDigest等相关的Java文件。这些文件中的漏洞可能导致程序在运行时消耗过多的资源,从而引发性能问题或安全漏洞。
影响范围: bouncy_castle_for_java_fips,[2.1.0,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-c5vp-i1ud

CVE-2025-62711漏洞

漏洞评级: 低危,2.1
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Wasmtime 是一个 WebAssembly 运行时。在 38.0.0 版本至 38.0.3 版本之前的版本中,Wasmtime 中与组件模型相关的主机到 WebAssembly 的 trampoline 实现存在一个漏洞,通过精心构建的组件以特定方式调用时,可能会导致主机崩溃,出现段错误或断言失败。Wasmtime 38.0.3 版本已经发布并修复了这个问题。目前没有可用的替代解决方案。
影响范围:
参考链接: https://www.oscs1024.com/hd/MPS-mjs9-34cp

CVE-2025-4106漏洞

漏洞评级: 高危,8.9
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 经过身份验证的管理员用户可以使用对防火墙箱的WebUI和命令行界面的访问权限,通过上传特定平台和版本的诊断包并执行遗留的诊断命令来启用诊断调试shell。这个问题影响到了从版本低于12.11.2的Fireware OS 12.0版本开始的所有版本。
影响范围: Fireware OS,(12.0,12.11.2)
参考链接: https://www.oscs1024.com/hd/MPS-t0iq-bh72

CVE-2025-34293漏洞

漏洞评级: 高危,8.6
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: GN4 Publishing System 2.6之前的版本中存在一个通过API的不安全直接对象引用(IDOR)漏洞。通过API的对象端点的认证请求允许经过身份验证的用户请求任意用户ID并接收这些用户的敏感账户数据,包括存储的密码和账户的密保问题和答案。暴露的恢复数据和加密密码可用于重置或接管目标账户。
影响范围: GN4 Publishing System,(0,2.6)
参考链接: https://www.oscs1024.com/hd/MPS-d8c5-yrt2

CVE-2025-62723漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: FlashMQ是一个为多CPU环境设计的MQTT代理/服务器。在版本1.23.2之前,任何经过身份验证的用户都可以创建会话并收集QoS消息。如果这些消息没有被发送到客户端,则在(可能的)会话过期后也不会被释放。版本1.23.2解决了这个问题。
影响范围: FlashMQ,(-∞,1.23.2)
参考链接: https://www.oscs1024.com/hd/MPS-ib30-hf6d

CVE-2025-62717漏洞

漏洞评级: 低危,2.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Emlog是一个开源的网站构建系统。在版本2.5.23中,Emlog Pro存在一个会话验证码错误漏洞,这是由于清除逻辑错误导致的。这意味着验证码可能在任何需要电子邮件验证码的地方被重复使用。此问题已在提交代码1f726df中得到修复。
影响范围: emlog,[2.5.23,+∞)
参考链接: https://www.oscs1024.com/hd/MPS-pxdn-qz4o

CVE-2025-11823 漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ShopLentor的WooCommerce Builder插件(适用于Elementor和Gutenberg)及其包含的21个模块,作为WordPress的一站式解决方案插件,存在存储型跨站脚本漏洞。该漏洞存在于所有版本至3.2.4(含),其原因是由于输入未充分净化以及输出未适当转义,导致通过“wishsuite_button”短代码中的“button_exist_text”参数存在安全风险。这使得拥有贡献者级别及以上权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: ShopLentor – WooCommerce Builder for Elementor & Gutenberg +21 Modules – All in One Solution (formerly WooLentor),(-∞,3.2.4]
参考链接: https://www.oscs1024.com/hd/MPS-56xv-dm87

CVE-2025-10579漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的BackWPUp插件(用于备份和恢复)存在数据未经授权访问的漏洞。该漏洞是由于在“backwpup_working”AJAX操作中缺少权限检查造成的,所有版本直至并包括5.5.0版本都受到影响。这使得具有订阅者级别访问权限及以上的认证攻击者能够在备份运行时获取备份文件的名称。此信息本身价值不大,但可用于在有限环境中(例如NGINX)协助暴力攻击以恢复备份内容。
影响范围: BackWPup – WordPress Backup & Restore Plugin,(-∞,5.5.0]
参考链接: https://www.oscs1024.com/hd/MPS-618m-hpfr

CVE-2025-8666漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Elementor插件中的Testimonial Carousel插件在版本低于或等于1.16.2时存在存储跨站脚本漏洞,这是由于输入清理和输出转义不足导致的。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在用户访问注入页面时在页面上注入任意网页脚本并执行。
影响范围: Testimonial Carousel For Elementor,(-∞,11.6.2]
参考链接: https://www.oscs1024.com/hd/MPS-ic65-1w3u

CVE-2025-12095 漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的WooCommerce插件的简单注册功能存在跨站请求伪造漏洞,该漏洞存在于所有版本,包括1.5.8版本。这是由于在includes/display-role-admin.php文件中的角色请求管理页面处理器缺少非一次性验证令牌(nonce validation)。这使得未经验证的攻击者有可能通过伪造请求来批准待处理的角色请求,并通过诱骗网站管理员执行诸如点击链接等操作来提升用户权限。
影响范围: Simple Registration for WooCommerce,(-∞,1.5.8]
参考链接: https://www.oscs1024.com/hd/MPS-zjqm-ek9a

CVE-2025-8588漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Gutenberg Blocks – PublishPress Blocks插件存在存储型跨站脚本攻击漏洞。该漏洞存在于版本3.3.4及以下版本中的地图块的“标记标题”和“标记描述”参数中,由于输入清理和输出转义不足,导致攻击者可利用此漏洞注入任意网页脚本。拥有贡献者级别权限及以上的认证攻击者可利用此漏洞在用户访问注入页面时执行注入的脚本。
影响范围: Gutenberg Blocks – PublishPress Blocks Controls, Visibility, Reusable Blocks,(-∞,3.3.4]
参考链接: https://www.oscs1024.com/hd/MPS-6nx8-irb9

CVE-2025-6680漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: Tutor LMS(WordPress的电子学习和在线课程解决方案插件)存在敏感信息泄露漏洞,该漏洞存在于所有版本,包括并涵盖版本3.8.3。这使得经过身份验证的攻击者(拥有导师级别及以上的访问权限)能够查看他们未教授的课程中的作业,这些作业可能包含敏感信息。
影响范围: Tutor LMS – eLearning and online course solution,(-∞,3.8.3]
参考链接: https://www.oscs1024.com/hd/MPS-yvnx-er1h

CVE-2025-8413漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Listeo主题在版本小于或等于2.0.8的情况下,插件的soundcloud短代码存在存储型跨站脚本漏洞。该漏洞源于对用户提供的属性输入清理和输出转义的不足。这使得拥有贡献者级别访问权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: Listeo - Directory & Listings With Booking - WordPress Theme,(-∞,2.0.8]
参考链接: https://www.oscs1024.com/hd/MPS-5iy2-jk1s

CVE-2025-6639漏洞

漏洞评级: 中危,5.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Tutor LMS Pro插件是一款用于在线课程和eLearning的解决方案插件。在所有的版本,包括最高版本3.8.3中,存在一个不安全的直接对象引用漏洞。该漏洞源于在通过tutor_assignment_submit()函数查看和编辑作业时,对用户控制键的验证缺失。这使得拥有订阅者级别权限及以上的认证攻击者能够查看和编辑其他学生的作业提交。
影响范围: Tutor LMS Pro,(-∞,3.8.3]
参考链接: https://www.oscs1024.com/hd/MPS-gatk-yzum

CVE-2025-12005 漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的WP VR - 360全景和自由虚拟旅游建造者插件的所有版本(截至并包括8.5.41)都存在未经授权的访问数据漏洞。这是由于插件未能正确验证用户是否有权执行某项操作。这使得拥有贡献者级别访问权限及以上的认证攻击者能够修改敏感插件选项。
影响范围: WP VR – 360 Panorama and Free Virtual Tour Builder For WordPress,(-∞,8.5.41]
参考链接: https://www.oscs1024.com/hd/MPS-2g0f-xmhv

CVE-2025-11888漏洞

漏洞评级: 低危,2.7
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: ShopEngine Elementor WooCommerce Builder Addon插件存在数据未经授权修改的风险,这是由于在post_deactive()函数和post_activate()函数中权限检查不足导致的。所有版本都存在这个问题,包括版本4.8.4。这使得拥有编辑级别及以上访问权限的认证攻击者能够激活和停用许可证。
影响范围: ShopEngine Elementor WooCommerce Builder Addon – All in One WooCommerce Solution,(-∞,4.8.4]
参考链接: https://www.oscs1024.com/hd/MPS-hsq8-3u6c

CVE-2025-11879漏洞

漏洞评级: 中危,6.5
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的GenerateBlocks插件存在未经授权访问数据的风险,原因是所有版本(包括2.1.1版本)中的’get_option_rest’函数缺少权限检查。这使得具有贡献者级别访问权限及以上的认证攻击者能够读取任意的WordPress选项,包括敏感信息,如SMTP凭据、API密钥以及其他插件存储的数据。
影响范围: GenerateBlocks,(-∞,2.1.1]
参考链接: https://www.oscs1024.com/hd/MPS-bmfa-tdp2

CVE-2025-11269漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的WBW插件的产品过滤器功能存在数据未经授权修改的风险,其原因是所有版本(包括3.0.0版本)的’approveNotice’动作缺少权限检查。这使得未经身份验证的攻击者能够更新插件设置。
影响范围: Product Filter by WBW,(-∞,3.0.0]
参考链接: https://www.oscs1024.com/hd/MPS-6k1s-b2cj

CVE-2025-11564漏洞

漏洞评级: 中危,5.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Tutor LMS插件(一种在线学习和在线课程解决方案)存在漏洞,可能导致未经授权的数据修改。该漏洞出现在版本3.8.3及更早版本中的"verifyAndCreateOrderData"函数验证webhook签名时缺少权限检查。这使得未经身份验证的攻击者可以通过提交伪造的网络钩子请求绕过支付验证,并将订单标记为已支付状态,其中支付类型设置为“定期”。
影响范围: Tutor LMS – eLearning and online course solution,(-∞,3.8.3]
参考链接: https://www.oscs1024.com/hd/MPS-u683-9iq4

CVE-2025-9322漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的WP Full Pay的Stripe支付表单插件(用于接受信用卡支付、捐赠和订阅)存在SQL注入漏洞。该漏洞存在于所有版本至8.3.1(含),由于用户提供的参数逃逸不足以及现有SQL查询准备不足,导致通过“wpfs-form-name”参数受到攻击。这使得未经验证的攻击者能够在现有查询中附加额外的SQL查询,从而可能从数据库中提取敏感信息。
影响范围: Stripe Payment Forms by WP Full Pay – Accept Credit Card Payments, Donations & Subscriptions,(-∞,8.3.1]
参考链接: https://www.oscs1024.com/hd/MPS-0k4w-ygvp

CVE-2025-8483漏洞

漏洞评级: 中危,6.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress论坛插件Discussion Board存在任意短代码执行漏洞,影响版本至多包括2.5.5版本。该漏洞是由于软件允许用户执行操作,但在执行do_shortcode之前没有正确验证值。这使得具有订阅者级别访问权限及以上的认证攻击者能够执行任意短代码。
影响范围: Discussion Board – WordPress Forum Plugin,(-∞,2.5.5]
参考链接: https://www.oscs1024.com/hd/MPS-2vjq-c98f

CVE-2025-8416漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress中的WBW插件的产品过滤器存在SQL注入漏洞,该漏洞存在于所有版本,包括至2.9.7版本。这是由于对用户提供的参数进行了不足的转义处理以及对现有SQL查询的预处理不足导致的。这使得未经身份验证的攻击者能够在已有的查询中附加额外的SQL查询,从而可能用于从数据库中提取敏感信息。漏洞位于名为“filtersDataBackend”的参数中。
影响范围: Product Filter by WBW,(-∞,2.9.7]
参考链接: https://www.oscs1024.com/hd/MPS-opby-2adq

CVE-2025-4203漏洞

漏洞评级: 高危,7.5
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的wpForo论坛插件在包括2.4.8版本在内的所有版本中,由于缺少对’offset’和’row_count’参数的整数验证,导致存在基于错误或基于时间的SQL注入漏洞。该插件中的get_members()函数盲目地将’row_count’插入到’LIMIT offset,row_count’子句中,并使用esc_sql()而不是强制使用数值值。MySQL 5.x的语法允许在LIMIT子句后直接添加一个’PROCEDURE ANALYSE’子句。未经验证的攻击者可以通过控制’row_count’来附加一个存储过程调用,从而实现基于错误或基于时间的盲SQL注入,从而从数据库中提取敏感信息。
影响范围: wpForo Forum,(-∞,2.4.8]
参考链接: https://www.oscs1024.com/hd/MPS-erwu-jaoz

CVE-2025-11497漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress中的Advanced Database Cleaner插件存在跨站请求伪造漏洞,影响版本包括至并包含3.1.6版本。这是由于在aDBc_prepare_elements_to_clean()函数中缺少或存在错误的nonce验证所导致的。这使得未经验证的攻击者有可能通过伪造请求来更改保持最后设置,前提是他们能够诱骗网站管理员执行诸如点击链接之类的操作。
影响范围: Advanced Database Cleaner,(-∞,3.1.6]
参考链接: https://www.oscs1024.com/hd/MPS-0xab-vzjy

CVE-2025-11255漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的密码策略管理器插件(Password Policy Manager plugin)存在数据未经授权修改的风险,该问题出现在所有版本直至并包括2.0.5版本中的’moppm_ajax’ AJAX端点缺少功能检查。这使得拥有订阅者级别及以上访问权限的认证攻击者能够登出网站与miniorange的连接。
影响范围: Password Policy Manager | Password Manager,(-∞,2.0.5]
参考链接: https://www.oscs1024.com/hd/MPS-0kn8-3efv

CVE-2025-12034漏洞

漏洞评级: 中危,4.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的Fast Velocity Minify插件存在存储型跨站脚本漏洞,该漏洞存在于所有版本至包括3.5.1版本,原因是输入清理和输出转义不足。这使得拥有管理员级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入的页面时,这些脚本就会执行。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。
影响范围: Fast Velocity Minify,(-∞,3.5.1]
参考链接: https://www.oscs1024.com/hd/MPS-dj7o-lt3v

CVE-2025-11976漏洞

漏洞评级: 中危,4.3
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: FuseWP的WordPress用户同步到电子邮件列表和营销自动化(Mailchimp、Constant Contact、ActiveCampaign等)插件在所有的版本(包括并低于1.1.23.0)中存在跨站请求伪造漏洞。这是由于在save_changes函数中缺少或不正确的nonce验证导致的。这使得未经验证的攻击者有可能通过伪造请求来添加或编辑同步规则,只要他们能够诱骗网站管理员执行某个操作,例如点击链接。
影响范围: FuseWP – WordPress User Sync to Email List & Marketing Automation (Mailchimp, Constant Contact, ActiveCampaign etc.),(-∞,1.1.23.0]
参考链接: https://www.oscs1024.com/hd/MPS-t6ri-xg48

CVE-2025-11875 漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress的SpendeOnline.org插件存在存储型跨站脚本漏洞,该漏洞存在于插件的“spendeonline”短代码,包括所有版本至3.0.1版本。由于用户提供的属性缺乏足够的输入清理和输出转义,使得拥有贡献者级别及以上的认证攻击者能够在页面中注入任意网页脚本。每当用户访问注入页面时,脚本就会执行。
影响范围: SpendeOnline.org,(-∞,3.0.1]
参考链接: https://www.oscs1024.com/hd/MPS-0324-qrh1

CVE-2025-11893漏洞

漏洞评级: 高危,8.8
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: WordPress的慈善捐款插件——募捐与定期捐款插件存在SQL注入漏洞,该漏洞存在于所有版本至包括版本1.8.8.4的donation_ids参数中。由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备不足,使得经过身份验证的攻击者(具有订阅者级别及以上的访问权限)可以在现有查询中添加额外的SQL查询,从而可能从数据库中提取敏感信息。利用此漏洞需要支付捐款。
影响范围: Charitable – Donation Plugin for WordPress – Fundraising with Recurring Donations & More,(-∞,1.8.8.4]
参考链接: https://www.oscs1024.com/hd/MPS-vura-x9so

CVE-2025-11897 漏洞

漏洞评级: 中危,6.4
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: WordPress主题WordPress的The7网站和电子商务构建器存在存储型跨站脚本漏洞。该漏洞存在于所有版本至包括12.9.1的“the7_fancy_title_css”参数中,由于输入清理和输出转义不足,使得具有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。
影响范围: The7 — Website and eCommerce Builder for WordPress,(-∞,12.9.1]
参考链接: https://www.oscs1024.com/hd/MPS-7ovn-jkab

CVE-2025-12217漏洞

漏洞评级: 中危,6.9
修复建议: 可选修复
POC情况: 暂无POC
漏洞描述: SNMP默认社区字符串(public)存在漏洞。此漏洞影响版本为至 1.19.5 的 BLU-IC2 和 BLU-IC4。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-qvbt-7e9m

CVE-2025-12216漏洞

漏洞评级: 严重,10
修复建议: 建议修复
POC情况: 暂无POC
漏洞描述: 恶意/恶意篡改的应用程序可以被安装但不能卸载,可能导致无法使用。此问题影响BLU-IC2版本至1.19.5和BLU-IC4版本至1.19.5。
影响范围: BLU-IC2,(0,1.19.5]
BLU-IC4,(0,1.19.5]
参考链接: https://www.oscs1024.com/hd/MPS-koge-xcb8

投毒情报

NPM组件 four-sdk-aes-ipheriv 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 four-sdk-aes-ipheriv 等NPM组件包时会窃取用户的用户名、主机名、IP地址、环境变量等信息并发送到攻击者可控的服务器地址。
影响范围: four-sdk-aes-ipheriv,[1.0.1,1.0.1]

NPM组件 @config-bound/config-bound 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @config-bound/config-bound 等NPM组件包时会窃取用户主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @config-bound/config-bound,[0.0.5,0.0.5]

NPM组件 @aml-ark/ark-experience-byteplus 等窃取主机敏感信息

漏洞描述: 当用户安装受影响版本的 @aml-ark/ark-experience-byteplus 等NPM组件包时会窃取用户的主机名、用户名、操作系统类型、当前工作目录、IP地址等信息并发送到攻击者可控的服务器地址。
影响范围: @aml-ark/ark-experience-byteplus,[18.3.0,18.3.0]
@aml-ark/demo-house,[999.99.0,999.99.0]
@eqder/bird,[2.0.0,14.0.0]
@validate-pubkey/hex,[1.0.0,1.0.0]
aes-valid-ipherv,[1.0.0,1.0.1]
ajna-rewards-snapshot,[1337.1.0,1337.1.0]
ark-experience,[1.9.9,1.9.9]
bcryptjs-node-js,[3.3.4,3.3.4]
binance-connector-js,[2.0.0,2.0.0]
chai-await-asserts,[2.2.6,2.2.6]
cloud-data,[2.0.0,2.0.0]
cooler-loans-api-generate,[1337.1.0,1337.1.0]
cooler-loans-api-get,[1337.1.0,1337.1.0]
feature-reporter,[2.0.0,2.0.0]
graphclient,[1337.1.0,1337.1.0]
helm-charts-monorepo,[1.0.0,1.0.0]
jito-shred-propo-excutor,[1.0.0,2.1.3]
jsonretype,[7.2.7,7.2.7]
kubernetes-agent,[2.40.0,2.40.0]
module-listener,[0.2.0,0.2.0]
naftis,[2.0.0,2.0.0]
node-sdk-input-validation,[320.0.0,321.0.0]
node-tailwind,[0.0.1,1.2.1]
react-notifications-alert,[3.3.4,3.3.4]
tailwind-fa-bridge,[1.17.19,1.17.19]
web-vitals-helpers,[1.0.2,1.0.8]

PyPI仓库 statsapi 组件存在安装探测行为

漏洞描述: 当用户安装受影响版本的 statsapi Python组件包时会向攻击者控制的 webhook.site 服务器发送 HTTPS 请求,泄露用户公网 IP、Python 环境指纹及安装时间,攻击者可探测目标出网能力。
影响范围: statsapi,[0.0.0,1.7.2]

Logo

火山引擎开发者社区是火山引擎打造的AI技术生态平台,聚焦Agent与大模型开发,提供豆包系列模型(图像/视频/视觉)、智能分析与会话工具,并配套评测集、动手实验室及行业案例库。社区通过技术沙龙、挑战赛等活动促进开发者成长,新用户可领50万Tokens权益,助力构建智能应用。

更多推荐