1、Hitachi Energy RTU500 series CMU Firmware跨站脚本漏洞
RTU500是日本日立制作所(Hitachi)公司的一系列工控组件,主要用于工业控制系统。Hitachi Energy RTU500 series CMU Firmware存在跨站脚本漏洞,该漏洞源于RDT语言文件未得到正确清理,攻击者可利用漏洞在web服务器上执行跨站脚本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02740
2、Hitachi Energy RTU500 series CMU firmware缓冲区溢出漏洞
RTU500是日本日立制作所(Hitachi)公司的一系列工控组件,主要用于工业控制系统。Hitachi Energy RTU500 series CMU firmware HCI Modbus TCP功能存在缓冲区溢出漏洞,该漏洞源于启用并配置了HCI Modbus TCP,攻击者可利用漏洞通过向RTU500高速发送特制消息,导致HCI Modbus TCP功能中的内部堆栈溢出,并最终导致RTU500 CMU重新启动。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02742
3、Hitachi Energy RTU500 Scripting interface信任管理问题漏洞
RTU500是日本日立制作所(Hitachi)公司的一系列工控组件,主要用于工业控制系统。RTU500 Scripting interface是Hitachi Energy RTU500系列工控组件的一部分,主要用于提供脚本编程接口,以实现特定的自动化控制和数据处理功能。该接口支持通过脚本编程来控制RTU500的各项功能,包括数据采集、控制命令的执行等。Hitachi Energy RTU500 Scripting interface存在信任管理问题漏洞,该漏洞源于客户端不验证证书的参数,攻击者可利用漏洞通过伪造身份并拦截通过脚本接口发起的消息。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02738
4、IBM Maximo Application Suite跨站脚本漏洞(CNVD-2025-02820)
IBM Maximo Application Suite是美国国际商业机器(IBM)公司的一个为智能资产管理、监控、维护、计算机视觉、安全性和可靠性提供的单一平台。IBM Maximo Application Suite 9.0.0版本存在跨站脚本漏洞。该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞在Web UI中嵌入任意JavaScript代码,从而改变预期功能,可能导致受信任会话中的凭据泄露。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02820
5、Samsung libsdffextractor库输入验证错误漏洞(CNVD-2025-02729)
Samsung libsdffextractor库是三星(Samsung)移动设备的一个组件。Samsung libsdffextractor库存在输入验证错误漏洞,该漏洞源于libsapeextractor库中sdfffd_parse_chunk_PROP()存在错误的输入验证逻辑,攻击者可利用该漏洞在mediaextractor进程上执行任意代码。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02729
二、境内厂商产品漏洞
1、北京宏景世纪软件股份有限公司宏景HCM存在SQL注入漏洞
宏景HCM是一款基于人力资源从管理到服务经营的转型升级的人力资本管理系统。北京宏景世纪软件股份有限公司宏景HCM存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-01298
2、TP-LINK TL-WR940N缓冲区溢出漏洞(CNVD-2025-02852)
TP-LINK TL-WR940N是中国普联(TP-LINK)公司的一款无线路由器。TP-LINK TL-WR940N存在缓冲区溢出漏洞,该漏洞源于/userRpm/Wan6to4TunnelCfgRpm.htm中的dnsserver1和dnsserver2参数在处理不受信任的输入时出现边界错误。攻击者可利用该漏洞在root用户环境中在远程设备上执行任意代码。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02852
3、TP-LINK TL-WDR7660 wacWhitelistJsonToBin函数缓冲区溢出漏洞
TP-LINK TL-WDR7660是中国普联(TP-LINK)公司的一款千兆路由器。TP-LINK TL-WDR7660 1.0版本存在缓冲区溢出漏洞,该漏洞源于wacWhitelistJsonToBin函数在处理参数字符串名称时未进行检查,远程攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务攻击。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02853
4、Tenda AC18命令注入漏洞(CNVD-2025-02899)
Tenda AC18是中国腾达(Tenda)公司的一款路由器。Tenda AC18 15.03.05.19版本存在命令注入漏洞,该漏洞源于formSetSambaConf函数的usbName参数未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02899
5、D-Link DAR-7000-40 resmanage.php命令注入漏洞
DAR-7000-40是一款适用于政府、金融、保险、酒店、中小型企业、教育行业等多领域的网络设备。它提供专业的流量管理能力、强大的内容审计、先进的上网行为管理和高效的防火墙等多种实用功能,能够通过识别和管理网络数据流应用层,为用户提供可视化的网络管理体验。D-Link DAR-7000-40 /useratte/resmanage.php存在os命令注入漏洞,该漏洞源于对参数load的操作。攻击者可利用该漏洞导致操作系统命令注入。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02723
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...