提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      CNVD漏洞周报2025年第11期
      发布时间:2025-04-03 阅读次数: 49 次

      2025年03月17日-2025年03月23日

      图片

      本周漏洞态势研判情况

      本周信息安全漏洞威胁整体评价级别为

      国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞273个,其中高危漏洞128个、中危漏洞123个、低危漏洞22个。漏洞平均分值为6.37。本周收录的漏洞中,涉及0day漏洞176个(占64%),其中互联网上出现“Hoosk title/Title参数跨站脚本漏洞、CodeAstro Internet Banking System跨站脚本漏洞(CNVD-2025-05224)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数8395个,与上周(9662个)环比减少13%。

      图片

      1 CNVD10


      图片
      2 CNVD 0day

      本周漏洞事件处置情况

      本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件1起,向基础电信企业通报漏洞事件6起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件271起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件25起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件24起。

      图片

      3 CNVD


      图片

      4 CNCERT


      图片

      5 CNVD


      此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

      紫光股份有限公司、珠海奔图电子有限公司、中兴通讯股份有限公司、中科方德软件有限公司、智互联(深圳)科技有限公司、浙江大华技术股份有限公司、云南度弘科技有限公司、昱能科技股份有限公司、渔翁信息技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、小米科技有限责任公司、襄阳智博珞格网络科技有限公司、太极计算机股份有限公司、松立控股集团股份有限公司、四平市九州易通科技有限公司、深圳市亿玛信诺科技有限公司、深圳市思迅软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳勤杰软件有限公司、深圳国威电子有限公司、深圳达实物联网技术有限公司、上海卓卓网络科技有限公司、上海新致软件股份有限公司、上海三高计算机中心股份有限公司、上海电音马兰士电子有限公司、上海爱数信息技术股份有限公司、上海艾泰科技有限公司、山脉科技股份有限公司、山东中维世纪科技股份有限公司、厦门天锐科技股份有限公司、厦门纳龙健康科技股份有限公司、厦门海西医药交易中心有限公司、三菱电机株式会社、瑞纳智能设备股份有限公司、诠创科技有限公司、青岛海信网络科技股份有限公司、麒麟软件有限公司、宁夏西云数据科技有限公司、南京科远智慧科技集团股份有限公司、朗坤智慧科技股份有限公司、科强信息技术有限公司、柯尼卡美能达集团、晶睿通訊股份有限公司、江苏汇文软件有限公司、济南卓源软件有限公司、济南驰骋信息技术有限公司、吉翁电子(深圳)有限公司、华平信息技术股份有限公司、鸿合科技股份有限公司、杭州博斯软件开发有限公司、广州图创计算机软件开发有限公司、广州聚创网络科技有限公司、高新兴科技集团股份有限公司、阜阳点云网络科技有限公司、福建新大陆通信科技股份有限公司、佛山市杜特软件科技有限公司、东莞市同享软件科技有限公司、成都同飞科技有限责任公司、成都朗速科技有限公司、成都鸿合爱课堂科技有限公司、畅捷通信息技术股份有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京新网医讯技术有限公司、北京问程教育科技有限公司、北京数字政通科技股份有限公司、北京神州视翰科技有限公司、北京三维天地科技股份有限公司、北京普照天星科技有限公司、北京金和网络股份有限公司、北京锋脉智软科技有限公司、北京东方通科技股份有限公司、北京宝兰德软件股份有限公司、北京百卓网络技术有限公司和安科瑞电气股份有限公司。


      本周漏洞报送情况统计

      本周报送情况如表1所示。其中,北京神州绿盟科技有限公司、北京天融信网络安全技术有限公司、杭州安恒信息技术股份有限公司、深信服科技股份有限公司、新华三技术有限公司等单位报送公开收集的漏洞数量较多。江苏云天网络安全技术有限公司、江苏正信信息安全测试有限公司、中国工商银行、上海观安信息技术股份有限公司、信息产业信息安全测评中心、成都卫士通信息安全技术有限公司、北京纽盾网安信息技术有限公司及其他个人白帽子向CNVD提交了8395个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送8181条原创漏洞信息。
      表1 漏洞报送情况统计表

      图片

      本周漏洞按类型和厂商统计

      本周,CNVD收录了273个漏洞。WEB应用119个,应用程序65个,网络设备(交换机、路由器等网络端设备)41个,智能设备(物联网终端设备)22个,操作系统20个,数据库5个,安全产品1个。

      2

      图片

      图片

      6


      CNVD整理和发布的漏洞涉及Adobe、Google、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
      3

      图片


      本周行业漏洞收录情况

      本周,CNVD收录了21个电信行业漏洞,4个移动互联网行业漏洞,4个工控行业漏洞(如下图所示)。其中,“Google Android权限提升漏洞(CNVD-2025-05218)、Rockwell Automation select 1756-EN*缓冲区溢出漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

      电信行业漏洞链接:http://telecom.cnvd.org.cn/
      移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

      工控系统行业漏洞链接:http://ics.cnvd.org.cn/


      图片

      图7 电信行业漏洞统计


      图片

      图8 移动互联网行业漏洞统计


      图片

      图9 工控系统行业漏洞统计


      本周重要漏洞安全告警

      本周,CNVD整理和发布以下重要安全漏洞信息。

      1、IBM产品安全漏洞

      IBM Concert是美国国际商业机器(IBM)公司的一种新工具。使用生成式AI帮助管理复杂的云原生应用程序。IBM Control Center是美国国际商业机器(IBM)公司的一个集中式监控和管理系统。IBM EntireX是IBM开发的跨平台应用集成中间件,支持异构系统间数据通信与事务处理。IBM MQ是美国国际商业机器(IBM)公司的一款消息传递中间件产品。该产品主要为面向服务的体系结构(SOA)提供可靠的、经过验证的消息传递主干网。IBM FlashSystem是美国国际商业机器(IBM)公司的一系列高性能全闪存和混合闪存存储解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞暴力破解账户凭据,通过特制URL请求来查看系统上的任意文件,导致拒绝服务,执行任意Java代码等。

      CNVD收录的相关漏洞包括:IBM Concert暴力破解漏洞、IBM Control Center跨站脚本漏洞、IBM EntireX路径遍历漏洞、IBM EntireX拒绝服务漏洞、IBM MQ代码问题漏洞、IBM FlashSystem代码执行漏洞、IBM MQ拒绝服务漏洞(CNVD-2025-05564)、IBM MQ代码执行漏洞(CNVD-2025-05563)。其中,“IBM Concert暴力破解漏洞、IBM FlashSystem代码执行漏洞、IBM MQ代码执行漏洞(CNVD-2025-05563)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      参考链接:

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05214

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05215

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05217

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05216

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05389

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05388

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05564

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05563

      2、Google产品安全漏洞

      Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Chrome是一款由Google公司开发的WEB浏览器。Google Pixel Watch是美国谷歌(Google)公司的一款持久耐用的智能手表。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,提交特殊的Web请求,诱使用户解析,可以在应用程序上下文执行任意代码等。

      CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2025-05219、CNVD-2025-05218、CNVD-2025-05221、CNVD-2025-05220)、Google Chrome V8代码执行漏洞(CNVD-2025-05222)、Google Chrome缓冲区溢出漏洞(CNVD-2025-05393、CNVD-2025-05392)、Google Pixel Watch整数溢出漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      参考链接:

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05219

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05218

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05222

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05221

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05220

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05393

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05392

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05391

      3、Adobe产品安全漏洞

      Adobe Substance 3D Designer是美国奥多比(Adobe)公司的一款3D设计软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码。

      CNVD收录的相关漏洞包括:Adobe Substance 3D Designer堆缓冲区溢出漏洞(CNVD-2025-05199、CNVD-2025-05204、CNVD-2025-05207)、Adobe Substance 3D Designer越界写入漏洞(CNVD-2025-05201、CNVD-2025-05200、CNVD-2025-05202、CNVD-2025-05208)、Adobe Substance 3D Designer内存错误引用漏洞(CNVD-2025-05206)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      参考链接:

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05199

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05201

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05200

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05202

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05204

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05206

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05208

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05207

      4、Microsoft产品安全漏洞

      Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。Microsoft Windows Hyper-V是美国微软(Microsoft)公司的一款可提供硬件虚拟化的工具。Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。Microsoft Access是美国微软(Microsoft)公司Office套件中的一套关系数据库管理系统。Microsoft Visual Studio是美国微软(Microsoft)公司的一款开发工具套件系列产品,也是一个基本完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具。Microsoft Azure是美国微软(Microsoft)公司的一套开放的企业级云计算平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上获取提升的权限,执行任意代码。

      CNVD收录的相关漏洞包括:Microsoft Office权限提升漏洞(CNVD-2025-05234)、Microsoft Windows Hyper-V NT Kernel Integration VSP权限提升漏洞(CNVD-2025-05240、CNVD-2025-05239)、Microsoft Internet Explorer代码执行漏洞、Microsoft Office代码执行漏洞(CNVD-2025-05243)、Microsoft Access代码执行漏洞(CNVD-2025-05244)、Microsoft Visual Studio权限提升漏洞(CNVD-2025-05245)、Microsoft Azure Arc Installer权限提升漏洞。其中,除“Microsoft Office权限提升漏洞(CNVD-2025-05234)、Microsoft Visual Studio权限提升漏洞(CNVD-2025-05245)、Microsoft Azure Arc Installer权限提升漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

      参考链接:

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05234

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05239

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05240

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05241

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05243

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05244

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05245

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05560

      5、Tenda AC8缓冲区溢出漏洞(CNVD-2025-05398)

      Tenda AC8是中国腾达(Tenda)公司的一款无线路由器。本周,Tenda AC8被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞损坏内存并可能造成浏览器崩溃。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

      参考链接:

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05398


      小结:本周,IBM产品被披露存在多个漏洞,攻击者可利用漏洞暴力破解账户凭据,通过特制URL请求来查看系统上的任意文件,导致拒绝服务,执行任意Java代码。此外,Google、Adobe、Microsoft等多款产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,提交特殊的Web请求,诱使用户解析,可以在应用程序上下文执行任意代码等。另外,Tenda AC8被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞损坏内存并可能造成浏览器崩溃。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

      本周重要漏洞攻击验证情况

      本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

      1、Hoosk title/Title参数跨站脚本漏洞

      验证描述

      Hoosk是一个轻量级的内容管理系统。

      Hoosk 1.8版本存在跨站脚本漏洞,该漏洞源于Link title和Title参数对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

      验证信息

      POC链接:

      https://github.com/havok89/Hoosk/issues/67

      参考链接:

      https://www.cnvd.org.cn/flaw/show/CNVD-2025-05225

      信息提供者

      新华三技术有限公司
      注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部