一月安全通告
病毒预警
1. AsyncRAT 后门程序
• 病毒名称:AsyncRAT
• 病毒类型:后门程序
• 影响平台:Windows 系统
• 资讯来源:观察者网
• 病毒描述:2025年1月6日,国家网络安全通报中心发现境外黑客组织利用恶意网址(如 gael2024.kozow.com)传播 AsyncRAT 后门程序。该程序采用 C# 语言编写,具备屏幕监控、键盘记录、密码获取、文件窃取等功能,威胁我国民生领域的重要联网系统。
• 预防建议:提高网络安全防护意识,避免点击来源不明的链接或下载未知文件。及时更新操作系统和防病毒软件,定期进行安全检查。如发现异常,应立即断开网络连接,备份重要数据,并进行全面的安全检测。
2. RemCos 远程控制木马
• 病毒名称:RemCos
• 病毒类型:远程控制木马
• 影响平台:Windows 系统
• 资讯来源:观察者网
• 病毒描述:2025年1月6日,国家网络安全通报中心发现恶意地址(如 185.174.101.218)关联多个 RemCos 病毒样本。RemCos 是一款远程管理工具,攻击者可利用其对受感染系统进行远程控制,执行键盘记录、截屏、窃取密码等恶意活动。
• 预防建议:避免点击陌生人发送的链接或下载未知文件。定期更新系统和防病毒软件,保持设备安全。如发现异常,应及时进行全面的安全检测,必要时重装系统。
3. Mirai 僵尸网络变种 MooBot
• 病毒名称:MooBot
• 病毒类型:僵尸网络病毒
• 影响平台:物联网设备
• 资讯来源:观察者网
• 病毒描述:2025年1月6日,国家网络安全通报中心发现 Mirai 僵尸网络的变种 MooBot。该病毒利用物联网设备漏洞(如 CVE-2015-2051、CVE-2018-6530 等)进行入侵,成功感染后,受害设备将下载并执行 MooBot 的二进制文件,组建僵尸网络,可能发起 DDoS 攻击。
• 预防建议:及时修补物联网设备的已知漏洞,修改默认密码,使用强密码。定期检查设备的运行状态,发现异常及时处理。
4. Farfli 远程控制木马
• 病毒名称:Farfli
• 病毒类型:远程控制木马
• 影响平台:Windows 系统
• 资讯来源:观察者网
• 病毒描述:2025年1月6日,国家网络安全通报中心发现恶意地址(如 sidiaisi168.com)关联多个 Farfli 病毒样本。Farfli 是一种远程控制木马,允许攻击者执行多种远程操作,如监控屏幕、键盘记录、下载安装任意文件、窃取隐私信息等。
• 预防建议:提高网络安全防护意识,不轻易点击陌生人发送的链接或下载未知文件。定期更新操作系统和防病毒软件,保持设备安全。如发现异常,应及时进行全面的安全检测,必要时重装系统。
5. Gafgyt 基于 IRC 的僵尸网络病毒
• 病毒名称:Gafgyt
• 病毒类型:僵尸网络病毒
• 影响平台:物联网设备
• 资讯来源:观察者网
• 病毒描述:2025年1月6日,国家网络安全通报中心发现 Gafgyt 僵尸网络病毒。该病毒通过漏洞利用和暴力破解等方式扩散,攻击网络摄像机、路由器等物联网设备,感染后利用僵尸程序形成网络,对目标系统发起 DDoS 攻击,可能造成大面积网络瘫痪。
• 预防建议:及时修补物联网设备的已知漏洞,修改默认密码,使用强密码。定期检查设备的运行状态,发现异常及时处理。
厂商动态
1. Android 2025****年1月安全公告
• 发布日期:2025年1月6日
• 概述:谷歌发布了Android系统的1月安全公告,修复了多个安全漏洞。
• 受影响产品:Android 10及以上版本的设备。
• 关键漏洞:
• 多个高危漏洞,可能导致权限提升、信息泄露或拒绝服务等问题。
• 建议:用户应确保设备安装最新的安全补丁,以防范潜在的安全威胁。
• 参考链接:Android 安全公告|2025 年 1 月
2. 小米计划2025年起实现月度安全更新
• 发布日期:2024年12月1日
• 概述:小米全球副总裁谢子阳表示,小米计划从2025年开始,提高手机安全更新推送频率,实现月度更新,与谷歌、三星等厂商看齐。
• 受影响产品:小米旗下的智能手机。
• 建议:用户应关注小米官方通知,及时更新设备以获得最新的安全保护。
• 参考链接:小米全球副总裁:小米手机 2025 年系统安全更新有望实现月更
3. 微软暂停Windows 11系统更新至2025年1月
• 发布日期:2024年11月12日
• 概述:微软宣布,由于假期原因,将暂停Windows 11的非安全预览版更新,计划于2025年1月恢复。
• 受影响产品:Windows 11操作系统。
• 建议:用户应关注微软官方公告,及时安装安全更新,保持系统安全。
• 参考链接:微软在2025年之前暂停Windows 11系统更新
4. 信息安全漏洞周报(2025年第1期)
• 发布日期:2025年1月10日
• 概述:根据国家信息安全漏洞库(CNNVD)统计,2024年12月30日至2025年1月5日期间新增安全漏洞519个,其中WordPress基金会新增漏洞最多,有272个。
• 受影响产品:涉及多个厂商的产品,包括WordPress等。
• 建议:相关用户应及时关注厂商修复情况,下载补丁修复漏洞,确保系统安全。
• 参考链接:信息安全漏洞周报(2025年第1期)
5. 2025****年IT趋势发布会即将召开
• 发布日期:2025年1月7日
• 概述:2025年1月14日,将召开2025年IT趋势发布会,讨论网络安全发展趋势,包括安全智能体、抗量子密码的落地前景等。
• 建议:企业应关注会议内容,了解最新的网络安全趋势,提升安全防护能力。
• 参考链接:2025年IT趋势发布会即将召开!1月14日,网络安全发展趋势
信息资讯
1. 2025****年全国网民网络安全感满意度调查启动
• 发布日期:2025年1月10日
• 概述:国家网络安全宣传部门宣布正式启动《2025全国网民网络安全感满意度调查》,计划通过网络问卷和重点群体访谈的方式,评估网民对网络安全的感知和满意度,为进一步优化网络安全治理提供依据。
• 资讯来源:网安日报
2. 国家网络安全产业基地推进新兴技术研究
• 发布日期:2025年1月8日
• 概述:国家网络安全产业基地启动新一轮技术研究计划,重点支持量子通信、区块链安全和5G网络安全等领域的技术突破,助力我国在全球网络安全竞争中取得优势。
• 资讯来源:新华网
3. 网络安全职业教育2025规划发布
• 发布日期:2025年1月6日
• 概述:教育部发布《网络安全职业教育2025规划》,提出加强网络安全技能型人才培养的具体措施,包括设立专项职业技能培训项目和国家级网络安全实训基地。
• 资讯来源:教育新闻网
4. 人工智能生成内容(AIGC)安全治理政策研讨会
• 发布日期:2025年1月4日
• 概述:由国家互联网信息办公室主办的“AIGC安全治理政策研讨会”在北京召开。与会专家提出,应加强对生成式AI工具的安全监管,同时引导企业在开发和应用中纳入安全考虑。
• 资讯来源:人民网
5. 全国网络安全大赛2025初赛启动
• 发布日期:2025年1月3日
• 概述:全国网络安全大赛(NSC)2025初赛正式启动,本次赛事将聚焦实战能力,设置漏洞挖掘、攻防对抗和APT模拟等多项竞赛科目,吸引了全国百余所高校和多家企业参赛。
• 资讯来源:赛博安全网
漏洞数据分析
漏洞产生原因:
截屏2025-01-14 14.49.36
漏洞引发的威胁:
截屏2025-01-14 14.49.57
漏洞针对的对象类型:
厂商漏洞占比:
排名 | 名称 | 英文名称 | 用户数 | 用户总量 | 市场占比 |
1 | WordPress | WordPress | 734 | 16664 | 8.95% |
2 | 个人开发者 | jgniecki | 114 | 16076 | 8.64% |
3 | 微软 | Microsoft | 618 | 11551 | 6.21% |
4 | 谷歌 | 193 | 8893 | 4.78% | |
5 | 甲骨文 | Oracle | 252 | 7525 | 4.04% |
6 | Linux | Linux | 38 | 7321 | 3.93% |
7 | 国际商业机器 | IBM | 378 | 6735 | 3.62% |
8 | 苹果 | Apple | 235 | 6549 | 3.52% |
9 | 思科 | Cisco | 438 | 5745 | 3.09% |
10 | 奥多比 | Adobe | 77 | 5136 | 2.76% |
漏洞预警
Number | CNVD-2025-00416 |
Title | Fortinet FortiSwitchManager访问控制不当漏洞 |
Serverity | 中 |
Submit Time | 2023-09-08 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2023-36635 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.com/psirt/FG-IR-22-174 |
Description | Fortinet FortiSwitchManager是美国飞塔(Fortinet)公司的一款网络交换机管理工具,旨在帮助组织管理其 FortiSwitch 系列网络交换机。 Fortinet FortiSwitchManager存在访问控制不当漏洞。该漏洞是由于认证页面存在缺陷,无认证,安全配置不当导致的,攻击者可利用该漏洞可以通过API修改接口设置,获取敏感信息。 |
CVEs | CVE-2023-36635 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-36635 |
Products | Fortinet FortiSwitchManager 7.2.0, Fortinet FortiSwitchManager 7.0.0, Fortinet FortiSwitchManager 7.2.1, Fortinet FortiSwitchManager 7.0.1, Fortinet FortiSwitchManager 7.2.2 |
Number | CNVD-2025-00417 |
Title | Fortinet FortiWLM路径遍历漏洞(CNVD-2025-00417) |
Serverity | 高 |
Submit Time | 2023-11-17 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2023-42783 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.com/psirt/FG-IR-23-143 |
Description | Fortinet FortiWLM是美国飞塔(Fortinet)公司的一个无线管理器。 Fortinet FortiWLM存在路径遍历漏洞,该漏洞源于程序未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞通过精心设计的http请求读取任意文件。 |
CVEs | CVE-2023-42783 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-42783 |
Products | Fortinet FortiWLM 8.6.1, Fortinet FortiWLM 8.2.2, Fortinet FortiWLM 8.6.5, Fortinet FortiWLM 8.6.4, Fortinet FortiWLM 8.6.3, Fortinet FortiWLM 8.6.2, Fortinet FortiWLM 8.6.0, Fortinet FortiWLM 8.5.4, Fortinet FortiWLM 8.5.3, Fortinet FortiWLM 8.5.2, Fortinet FortiWLM 8.5.1, Fortinet FortiWLM 8.5.0, Fortinet FortiWLM 8.6.6, Fortinet FortiWLM 8.4.2, Fortinet FortiWLM 8.4.1, Fortinet FortiWLM 8.4.0, Fortinet FortiWLM 8.3.2, Fortinet FortiWLM 8.3.1, Fortinet FortiWLM 8.3.0 |
Number | CNVD-2025-00873 |
Title | Google Android存在未明漏洞(CNVD-2025-00873) |
Serverity | 中 |
Submit Time | 2024-03-01 |
Open Time | 2025-01-10 |
Reference Link | https://android.googlesource.com/platform/frameworks/base/+/d6f7188773409c8f5ad5fc7d3eea5b1751439e26 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://source.android.com/security/bulletin/2024-02-01 |
Description | Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android存在安全漏洞,该漏洞源于SystemStatusAnimationSchedulerImpl.kt文件的removePersistentDot方法代码中的逻辑错误,可能存在竞争条件。目前没有详细的漏洞细节提供。 |
CVEs | CVE-2024-0041 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-0041 |
Products | Google Android 14.0 |
Number | CNVD-2025-00874 |
Title | IBM App Connect Enterprise拒绝服务漏洞(CNVD-2025-00874) |
Serverity | 中 |
Submit Time | 2024-05-23 |
Open Time | 2025-01-10 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-31904 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7154607 |
Description | IBM App Connect Enterprise是IBM公司的一个操作系统。IBM App Connect Enterprise将现有业界信任的IBM Integration Bus技术与IBM App Connect Professional以及新的云本机技术进行了组合,提供一个可满足现代数字企业全面集成需求的平台。 IBM App Connect Enterprise存在拒绝服务漏洞,攻击者可利用该漏洞导致拒绝服务。 |
CVEs | CVE-2024-31904 |
CVE URLs | nan |
Products | IBM IBM App Connect Enterprise >=11.0.0.1,<=11.0.0.25, IBM IBM App Connect Enterprise >=12.0.1.0,<=12.0.12.0 |
Number | CNVD-2025-00415 |
Title | Fortinet FortiSOAR SQL注入漏洞 |
Serverity | 中 |
Submit Time | 2024-06-14 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2023-23775 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.com/psirt/FG-IR-22-448 |
Description | Fortinet FortiSOAR是美国飞塔(Fortinet)公司的一种安全编排、自动化和响应(SOAR) 解决方案。 Fortinet FortiSOAR 7.2.0和7.0.3之前版本存在SQL注入漏洞,该漏洞源于对SQL命令中使用的特殊元素的不当中和,经过身份验证的攻击者可利用该漏洞通过特制的字符串参数执行未经授权的代码或命令。 |
CVEs | CVE-2023-23775 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-23775 |
Products | Fortinet FortiSOAR <7.2.0, Fortinet FortiSOAR <7.0.3 |
Number | CNVD-2025-00716 |
Title | 用友网络科技股份有限公司用友NC存在命令执行漏洞 |
Serverity | 高 |
Submit Time | 2024-11-29 |
Open Time | 2025-01-09 |
Reference Link | nan |
Formal Way | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://security.yonyou.com/#/noticeInfo?id=430 |
Description | 用友NC是一款大型erp企业管理系统与电子商务平台。 用友网络科技股份有限公司用友NC存在命令执行漏洞,攻击者可利用该漏洞执行任意命令。 |
CVEs | nan |
CVE URLs | nan |
Products | 用友网络科技股份有限公司 用友NC |
Number | CNVD-2025-00414 |
Title | Fortinet FortiAIOps日志信息泄露漏洞 |
Serverity | 中 |
Submit Time | 2024-07-12 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-27784 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.fortinet.com/psirt/FG-IR-24-072 |
Description | Fortinet FortiAIOps是美国飞塔(Fortinet)公司的一款结合人工智能与机器学习(AI/ML) 的Fortinet网络配套解决方案。 Fortinet FortiAIOps 2.0.0版本存在日志信息泄露漏洞,该漏洞源于应用对于敏感信息保护不足,经过身份验证的远程攻击者可利用该漏洞从API端点或日志文件中检索敏感信息。 |
CVEs | CVE-2024-27784 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-27784 |
Products | Fortinet FortiAIOps 2.0.0 |
Number | CNVD-2025-00413 |
Title | Fortinet FortiAIOps跨站请求伪造漏洞 |
Serverity | 高 |
Submit Time | 2024-07-12 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-27783 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.fortinet.com/psirt/FG-IR-24-070 |
Description | Fortinet FortiAIOps是美国飞塔(Fortinet)公司的一款结合人工智能与机器学习(AI/ML) 的Fortinet网络配套解决方案。 Fortinet FortiAIOps 2.0.0版本存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。未经身份验证的远程攻击者可利用该漏洞通过诱骗受害者执行恶意GET请求,代表经过身份验证的用户执行任意操作。 |
CVEs | CVE-2024-27783 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-27783 |
Products | Fortinet FortiAIOps 2.0.0 |
Number | CNVD-2025-00412 |
Title | Fortinet FortiAIOps代码问题漏洞 |
Serverity | 高 |
Submit Time | 2024-07-12 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-27782 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.fortinet.com/psirt/FG-IR-24-069 |
Description | Fortinet FortiAIOps是美国飞塔(Fortinet)公司的一款结合人工智能与机器学习(AI/ML) 的Fortinet网络配套解决方案。 Fortinet FortiAIOps 2.0.0版本存在代码问题漏洞,该漏洞源于存在多个会话过期不足,攻击者可利用该漏洞重新使用被盗的旧会话令牌通过精心设计的请求执行未经授权的操作。 |
CVEs | CVE-2024-27782 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-27782 |
Products | Fortinet FortiAIOps 2.0.0 |
Number | CNVD-2025-00884 |
Title | Foxit PDF Reader存在信息泄漏漏洞 |
Serverity | 低 |
Submit Time | 2024-08-13 |
Open Time | 2025-01-10 |
Reference Link | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-51554 |
Formal Way | 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://www.foxit.com/support/security-bulletins.html |
Description | Foxit PDF Reader是中国福昕(Foxit)公司的一款PDF阅读器。 Foxit PDF Reader存在信息泄漏漏洞,攻击者可利用该漏洞泄露敏感信息。 |
CVEs | CVE-2023-51554 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-51554 |
Products | Foxit PDF Reader |
Number | CNVD-2025-00883 |
Title | Foxit PDF Reader越界读取漏洞(CNVD-2025-00883) |
Serverity | 低 |
Submit Time | 2024-08-13 |
Open Time | 2025-01-10 |
Reference Link | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-51553 |
Formal Way | 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://www.foxit.com/support/security-bulletins.html |
Description | Foxit PDF Reader是中国福昕(Foxit)公司的一款PDF阅读器。 Foxit PDF Reader的Bookmark存在越界读取漏洞,攻击者可利用该漏洞泄露敏感信息。 |
CVEs | CVE-2023-51553 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-51553 |
Products | Foxit PDF Reader |
Number | CNVD-2025-00882 |
Title | Foxit PDF Reader越界读取漏洞(CNVD-2025-00882) |
Serverity | 低 |
Submit Time | 2024-08-13 |
Open Time | 2025-01-10 |
Reference Link | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-51562 |
Formal Way | 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://www.foxit.com/support/security-bulletins.html |
Description | Foxit PDF Reader是中国福昕(Foxit)公司的一款PDF阅读器。 Foxit PDF Reader存在越界读取漏洞,攻击者可利用该漏洞获取敏感信息。 |
CVEs | CVE-2023-51562 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-51562 |
Products | Foxit PDF Reader |
Number | CNVD-2025-00411 |
Title | Fortinet FortiSOAR跨站脚本漏洞(CNVD-2025-00411) |
Serverity | 高 |
Submit Time | 2024-08-29 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2023-26211 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.fortiguard.com/psirt/FG-IR-23-088 |
Description | Fortinet FortiSOAR是美国飞塔(Fortinet)公司的一种安全编排、自动化和响应(SOAR) 解决方案。 Fortinet FortiSOAR存在跨站脚本漏洞,该漏洞源于在网页生成过程中输入不正确中和。远程攻击者可利用该漏洞通过通信模块注入任意Web脚本。 |
CVEs | CVE-2023-26211 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-26211 |
Products | Fortinet FortiSOAR 7.4.0, Fortinet FortiSOAR >=6.4.0,<7.3.3 |
Number | CNVD-2025-00410 |
Title | Fortinet FortiEDR访问控制错误漏洞(CNVD-2025-00410) |
Serverity | 中 |
Submit Time | 2024-09-12 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-45323 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.com/psirt/FG-IR-24-371 |
Description | Fortinet FortiEDR是美国飞塔(Fortinet)公司的一个从头开始构建的端点安全解决方案。 Fortinet FortiEDR存在访问控制错误漏洞,该漏洞源于不正确的访问控制。攻击者可利用该漏洞获取敏感信息。 |
CVEs | CVE-2024-45323 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-45323 |
Products | Fortinet FortiEDR Manager >=6.2.0,<=6.2.2, Fortinet FortiEDR Manager 6.0.1 |
Number | CNVD-2025-00409 |
Title | Fortinet FortiClientEMS命令注入漏洞 |
Serverity | 高 |
Submit Time | 2024-09-12 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-33508 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.com/psirt/FG-IR-24-123 |
Description | Fortinet FortiClientEMS是美国飞塔(Fortinet)公司的Fortinet提供的端点管理解决方案的一部分,旨在帮助组织有效地管理其网络中的终端设备,并提供端点安全性的监控和控制。 Fortinet FortiClientEMS存在命令注入漏洞,该漏洞源于应用未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。 |
CVEs | CVE-2024-33508 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-33508 |
Products | Fortinet FortiClientEms >=7.2.0,<=7.2.4, Fortinet FortiClientEms >=7.0.0,<=7.0.12 |
Number | CNVD-2025-00878 |
Title | TOTOLINK AC1200 T8 setWiFiAclRules函数缓冲区溢出漏洞 |
Serverity | 高 |
Submit Time | 2024-09-20 |
Open Time | 2025-01-10 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-46451 |
Formal Way | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.totolink.net/ |
Description | TOTOLINK AC1200 T8是中国吉翁电子(TOTOLINK)公司的一款双频全千兆路由器。 TOTOLINK AC1200 T8 setWiFiAclRules函数存在缓冲区溢出漏洞,该漏洞源于setWiFiAclRules函数的desc参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。 |
CVEs | CVE-2024-46451 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-46451 |
Products | TOTOLINK AC1200 T8 4.1.5cu.861_B20230220 |
Number | CNVD-2025-00877 |
Title | TOTOLINK AC1200 T8 UploadCustomModule函数缓冲区溢出漏洞 |
Serverity | 高 |
Submit Time | 2024-09-20 |
Open Time | 2025-01-10 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-46424 |
Formal Way | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.totolink.net/ |
Description | TOTOLINK AC1200 T8是中国吉翁电子(TOTOLINK)公司的一款双频全千兆路由器。 TOTOLINK AC1200 T8 UploadCustomModule函数存在缓冲区溢出漏洞,该漏洞源于UploadCustomModule函数的File参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。 |
CVEs | CVE-2024-46424 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-46424 |
Products | TOTOLINK AC1200 T8 4.1.5cu.861_B20230220 |
Number | CNVD-2025-00872 |
Title | Huawei HarmonyOS和EMUI App Multiplier模块访问权限验证漏洞 |
Serverity | 中 |
Submit Time | 2024-09-30 |
Open Time | 2025-01-10 |
Reference Link | https://consumer.huawei.com/en/support/bulletin/2024/10/ |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://consumer.huawei.com/en/support/bulletin/2024/10/ |
Description | Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。Huawei EMUI是华为公司开发的一种基于Android操作系统的用户界面。 Huawei HarmonyOS和EMUI App Multiplier模块存在访问权限验证漏洞,攻击者可利用该漏洞影响服务机密性。 |
CVEs | CVE-2024-9136 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-9136 |
Products | Huawei HarmonyOS 4.0.0, Huawei HarmonyOS 4.2.0, Huawei EMUI 14.0.0 |
Number | CNVD-2025-00871 |
Title | Huawei HarmonyOS和EMUI HAL-WIFI模块越界写入漏洞 |
Serverity | 中 |
Submit Time | 2024-09-30 |
Open Time | 2025-01-10 |
Reference Link | https://consumer.huawei.com/en/support/bulletin/2024/10/ |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://consumer.huawei.com/en/support/bulletin/2024/10/ |
Description | Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。Huawei EMUI是华为公司开发的一种基于Android操作系统的用户界面。 Huawei HarmonyOS和EMUI HAL-WIFI模块存在越界写入漏洞,攻击者可利用该漏洞影响可用性。 |
CVEs | CVE-2024-47293 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-47293 |
Products | Huawei HarmonyOS 3.0.0, Huawei EMUI 13.0.0, Huawei HarmonyOS 4.0.0, Huawei HarmonyOS 4.2.0, Huawei EMUI 14.0.0 |
Number | CNVD-2025-00408 |
Title | Fortinet FortiManager访问控制错误漏洞(CNVD-2025-00408) |
Serverity | 高 |
Submit Time | 2024-10-28 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-47575 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://fortiguard.fortinet.com/psirt/FG-IR-24-423 |
Description | Fortinet FortiManager是美国飞塔(Fortinet)公司的一套集中化网络安全管理平台。该平台支持集中管理任意数量的Fortinet设备,并能够将设备分组到不同的管理域(ADOM)进一步简化多设备安全部署与管理。 Fortinet FortiManager存在访问控制错误漏洞,该漏洞源于缺少关键功能的身份验证,攻击者可利用该漏洞通过特制的请求执行任意代码或命令。 |
CVEs | CVE-2024-47575 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-47575 |
Products | Fortinet fortimanager cloud >=6.4.1,<=6.4.7, Fortinet fortimanager cloud >=7.0.1,<7.0.13, Fortinet fortimanager cloud >=7.2.1,<7.2.8, Fortinet fortimanager cloud >=7.4.1,<7.4.5, Fortinet FortiManager >=6.2.0,<6.2.13, Fortinet FortiManager >=6.4.0,<6.4.15, Fortinet FortiManager >=7.0.0,<7.0.13, Fortinet FortiManager >=7.2.0,<7.2.8, Fortinet FortiManager 7.6.0, Fortinet FortiManager >=7.4.0,<7.4.5 |
Number | CNVD-2025-00718 |
Title | 四川迅睿云软件开发有限公司XunRuiCMS存在拒绝服务漏洞 |
Serverity | 高 |
Submit Time | 2024-11-29 |
Open Time | 2025-01-09 |
Reference Link | nan |
Formal Way | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://www.xunruicms.com/ |
Description | XunRuiCMS是一款基于CodeIgniter4开发的内容管理框架。 四川迅睿云软件开发有限公司XunRuiCMS存在拒绝服务漏洞,攻击者可利用该漏洞导致文件内容被清空,进而造成拒绝服务。 |
CVEs | nan |
CVE URLs | nan |
Products | 四川迅睿云软件开发有限公司 XunRuiCMS 4.6.3 |
Number | CNVD-2025-00867 |
Title | Mozilla Thunderbird信息泄露漏洞(CNVD-2025-00867) |
Serverity | 中 |
Submit Time | 2024-11-21 |
Open Time | 2025-01-09 |
Reference Link | https://bugzilla.mozilla.org/show_bug.cgi?id=1925929 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/en-US/security/advisories/mfsa2024-62/ |
Description | Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Thunderbird存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。 |
CVEs | CVE-2024-11159 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11159 |
Products | Mozilla Thunderbird <128.4.3, Mozilla Thunderbird <132.0.1 |
Number | CNVD-2024-49824 |
Title | 用友网络科技股份有限公司用友NC存在XML实体注入漏洞 |
Serverity | 中 |
Submit Time | 2024-11-23 |
Open Time | 2025-01-07 |
Reference Link | nan |
Formal Way | 厂商已发布漏洞修复程序,请及时关注更新: https://yonyou.com/ |
Description | 用友NC是一款面向大型企业的综合性企业管理软件。 用友网络科技股份有限公司用友NC存在XML实体注入漏洞,攻击者可利用该漏洞获取敏感信息。 |
CVEs | nan |
CVE URLs | nan |
Products | 用友网络科技股份有限公司 用友NC |
Number | CNVD-2024-49866 |
Title | 中兴通讯股份有限公司ZSRV2 智能集成多业务路由器存在弱口令漏洞 |
Serverity | 中 |
Submit Time | 2024-11-25 |
Open Time | 2025-01-09 |
Reference Link | nan |
Formal Way | 厂商已发布漏洞修复程序,请及时关注更新: https://www.zte.com.cn |
Description | 中兴通讯股份有限公司是一家全球领先的综合通信解决方案提供商。 中兴通讯股份有限公司ZSRV2智能集成多业务路由器存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。 |
CVEs | nan |
CVE URLs | nan |
Products | 中兴通讯股份有限公司 ZSRV2智能集成多业务路由器 V5.00.10 |
Number | CNVD-2025-00692 |
Title | 用友网络科技股份有限公司用友NC存在任意文件读取漏洞 |
Serverity | 中 |
Submit Time | 2024-11-26 |
Open Time | 2025-01-10 |
Reference Link | nan |
Formal Way | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://security.yonyou.com/#/noticeInfo?id=473 |
Description | 用友NC是一款大型erp企业管理系统与电子商务平台。 用友网络科技股份有限公司NC存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。 |
CVEs | nan |
CVE URLs | nan |
Products | 用友网络科技股份有限公司 用友NC |
Number | CNVD-2025-00709 |
Title | 奥琦玮信息科技(北京)有限公司喰星云•数字化餐饮服务系统存在SQL注入漏洞 |
Serverity | 中 |
Submit Time | 2024-11-27 |
Open Time | 2025-01-11 |
Reference Link | nan |
Formal Way | 厂商已发布版本升级修复漏洞,请广大用户及时下载更新: https://www.acewill.cn |
Description | 奥琦玮信息科技(北京)有限公司致力于成为云时代数字化解决方案的持续引领者。 奥琦玮信息科技(北京)有限公司喰星云·数字化餐饮服务系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 |
CVEs | nan |
CVE URLs | nan |
Products | 奥琦玮信息科技(北京)有限公司 喰星云·数字化餐饮服务系统 |
Number | CNVD-2024-49594 |
Title | 上海上讯信息技术股份有限公司运维管理审计系统存在命令执行漏洞 |
Serverity | 高 |
Submit Time | 2024-11-28 |
Open Time | 2025-01-12 |
Reference Link | nan |
Formal Way | 厂商已发布系统升级包修复漏洞,请广大用户及时下载更新: https://www.suninfo.com |
Description | 上海上讯信息技术股份有限公司成立于2010年12月,是数据、智能安全运维、移动安全、安全服务等领域国内领先供应商之一。 上海上讯信息技术股份有限公司运维管理审计系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。 |
CVEs | nan |
CVE URLs | nan |
Products | 上海上讯信息技术股份有限公司 运维管理审计系统 |
Number | CNVD-2024-49606 |
Title | 用友网络科技股份有限公司YonBIP存在任意文件读取漏洞 |
Serverity | 中 |
Submit Time | 2024-11-28 |
Open Time | 2025-01-12 |
Reference Link | nan |
Formal Way | 厂商已发布补丁修复漏洞,请广大用户及时下载更新: https://security.yonyou.com/#/noticeInfo?id=627 |
Description | YonBIP是用友在2017年开始战略投入、规模研发的全新一代全球领先的企业数智化平台与应用软件。 用友网络科技股份有限公司YonBIP存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。 |
CVEs | nan |
CVE URLs | nan |
Products | 用友网络科技股份有限公司 YonBIP |
Number | CNVD-2025-00866 |
Title | 多款Mozilla产品代码执行漏洞(CNVD-2025-00866) |
Serverity | 高 |
Submit Time | 2024-12-03 |
Open Time | 2025-01-09 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-11691 |
Formal Way | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-64/ https://www.mozilla.org/security/advisories/mfsa2024-65/ https://www.mozilla.org/security/advisories/mfsa2024-67/ https://www.mozilla.org/security/advisories/mfsa2024-68/ https://www.mozilla.org/security/advisories/mfsa2024-70/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 多款Mozilla产品存在代码执行漏洞,攻击者可利用该漏洞在易受攻击的系统上执行任意代码或造成拒绝服务。 |
CVEs | CVE-2024-11691 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11691 |
Products | Mozilla Firefox <133, mozilla Firefox ESR <128.5, mozilla Thunderbird <133, mozilla Thunderbird <128.5, mozilla Firefox ESR <115.18, mozilla Thunderbird <115.18 |
Number | CNVD-2025-00865 |
Title | Mozilla Firefox和Thunderbird代码执行漏洞(CNVD-2025-00865) |
Serverity | 高 |
Submit Time | 2024-12-03 |
Open Time | 2025-01-09 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-11704 |
Formal Way | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-67/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox和Thunderbird存在代码执行漏洞,该漏洞是由于处理错误路径时sec_pkcs7_decoder_start_decrypt()中的双重释放问题造成的。攻击者可利用该漏洞在易受攻击的系统上执行任意代码或造成拒绝服务。 |
CVEs | CVE-2024-11704 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11704 |
Products | Mozilla Firefox <133, mozilla Thunderbird <133 |
Number | CNVD-2025-00864 |
Title | Mozilla Firefox和Thunderbird拒绝服务漏洞(CNVD-2025-00864) |
Serverity | 高 |
Submit Time | 2024-12-03 |
Open Time | 2025-01-09 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-11705 |
Formal Way | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-67/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox和Thunderbird存在拒绝服务漏洞,该漏洞是由NSC_DeriveKey中的NULL指针解引用引起的。攻击者可利用该漏洞导致浏览器崩溃。 |
CVEs | CVE-2024-11705 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11705 |
Products | Mozilla Firefox <133, mozilla Thunderbird <133 |
Number | CNVD-2025-00863 |
Title | Mozilla Firefox和Thunderbird拒绝服务漏洞 |
Serverity | 高 |
Submit Time | 2024-12-03 |
Open Time | 2025-01-09 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-11706 |
Formal Way | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-67/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox和Thunderbird存在拒绝服务漏洞,允许远程攻击者可利用该漏洞提交特殊的WEB页,诱使用户解析,可使应用程序崩溃。 |
CVEs | CVE-2024-11706 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11706 |
Products | Mozilla Firefox <133, mozilla Thunderbird <133 |
Number | CNVD-2025-00862 |
Title | 多款Mozilla产品代码执行漏洞(CNVD-2025-00862) |
Serverity | 高 |
Submit Time | 2024-12-03 |
Open Time | 2025-01-09 |
Reference Link | https://www.mozilla.org/en-US/security/advisories/mfsa2024-63/ |
Formal Way | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-64/ https://www.mozilla.org/security/advisories/mfsa2024-67/ https://www.mozilla.org/security/advisories/mfsa2024-68/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 多款Mozilla产品存在代码执行漏洞,攻击者可利用该漏洞在易受攻击的系统上执行任意代码或造成拒绝服务。 |
CVEs | CVE-2024-11699 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11699 |
Products | Mozilla Firefox <133, mozilla Firefox ESR <128.5, mozilla Thunderbird <133, mozilla Thunderbird <128.5 |
Number | CNVD-2025-00861 |
Title | Mozilla Firefox和Thunderbird欺骗漏洞 |
Serverity | 中 |
Submit Time | 2024-12-04 |
Open Time | 2025-01-09 |
Reference Link | https://bugzilla.mozilla.org/show_bug.cgi?id=1914797 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-67/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox和Thunderbird存在欺骗漏洞,攻击者可利用该漏洞执行欺骗攻击。 |
CVEs | CVE-2024-11701 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11701 |
Products | Mozilla Firefox <133, mozilla Thunderbird <133 |
Number | CNVD-2025-00860 |
Title | 多款Mozilla产品欺骗漏洞(CNVD-2025-00860) |
Serverity | 中 |
Submit Time | 2024-12-04 |
Open Time | 2025-01-09 |
Reference Link | https://bugzilla.mozilla.org/show_bug.cgi?id=1925496 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-64/ https://www.mozilla.org/security/advisories/mfsa2024-67/ https://www.mozilla.org/security/advisories/mfsa2024-68/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 多款Mozilla产品存在欺骗漏洞。攻击者可利用该漏洞执行欺骗攻击。 |
CVEs | CVE-2024-11695 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11695 |
Products | Mozilla Firefox <133, mozilla Firefox ESR <128.5, mozilla Thunderbird <133, mozilla Thunderbird <128.5 |
Number | CNVD-2025-00858 |
Title | Mozilla Firefox和Thunderbird未授权访问漏洞 |
Serverity | 高 |
Submit Time | 2024-12-04 |
Open Time | 2025-01-09 |
Reference Link | https://bugzilla.mozilla.org/show_bug.cgi?id=1922912 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-67/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox和Thunderbird存在未授权访问漏洞,该漏洞是由于缺少线程同步原语造成的。攻击者可利用该漏洞在PlaybackParams结构的成员上引发数据竞争。 |
CVEs | CVE-2024-11708 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11708 |
Products | Mozilla Firefox <133, mozilla Thunderbird <133 |
Number | CNVD-2025-00859 |
Title | Mozilla Firefox和Thunderbird信息泄露漏洞(CNVD-2025-00859) |
Serverity | 高 |
Submit Time | 2024-12-04 |
Open Time | 2025-01-09 |
Reference Link | https://bugzilla.mozilla.org/show_bug.cgi?id=1918884 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-63/ https://www.mozilla.org/security/advisories/mfsa2024-67/ |
Description | Mozilla Firefox是一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox和Thunderbird存在信息泄露漏洞,该漏洞是由于安卓私人浏览模式下剪贴板保护不足造成的。攻击者可利用该漏洞获取密码和其他敏感数据。 |
CVEs | CVE-2024-11702 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-11702 |
Products | Mozilla Firefox <133, mozilla Thunderbird <133 |
Number | CNVD-2025-00869 |
Title | Huawei HarmonyOS图像解码模块读/写漏洞 |
Serverity | 高 |
Submit Time | 2024-12-20 |
Open Time | 2025-01-10 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-54105 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://consumer.huawei.com/en/support/bulletin/2024/12/ |
Description | Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。 Huawei HarmonyOS图像解码模块存在安全漏洞,攻击者可利用该漏洞影响可用性。 |
CVEs | CVE-2024-54105 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-54105 |
Products | Huawei HarmonyOS 5.0.0 |
Number | CNVD-2025-00868 |
Title | Huawei HarmonyOS UIExtension模块跨进程屏幕堆栈漏洞 |
Serverity | 中 |
Submit Time | 2024-12-20 |
Open Time | 2025-01-10 |
Reference Link | https://consumer.huawei.com/en/support/bulletin/2024/12/ |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://consumer.huawei.com/en/support/bulletin/2024/12/ |
Description | Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。 Huawei HarmonyOS UIExtension模块存在安全漏洞,攻击者可利用该漏洞影响机密性。 |
CVEs | CVE-2024-54119 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-54119 |
Products | Huawei HarmonyOS 5.0.0 |
Number | CNVD-2025-00870 |
Title | Huawei EMUI和HarmonyOS系统服务模块服务逻辑错误漏洞 |
Serverity | 中 |
Submit Time | 2024-12-20 |
Open Time | 2025-01-10 |
Reference Link | https://consumer.huawei.com/en/support/bulletin/2024/12/ |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://consumer.huawei.com/en/support/bulletin/2024/12/ |
Description | Huawei EMUI是一款基于Android开发的移动端操作系统。Huawei HarmonyOS是一个操作系统。提供一个基于微内核的全场景分布式操作系统。 Huawei EMUI和HarmonyOS系统服务模块存在服务逻辑错误漏洞,攻击者可利用该漏洞影响服务完整性。 |
CVEs | CVE-2024-54098 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-54098 |
Products | Huawei EMUI 12.0.0, Huawei HarmonyOS 3.0.0, Huawei HarmonyOS 2.1.0, Huawei HarmonyOS 2.0.0, Huawei HarmonyOS 3.1.0, Huawei EMUI 13.0.0, Huawei HarmonyOS 4.0.0, Huawei HarmonyOS 4.2.0, Huawei EMUI 14.0.0 |
Number | CNVD-2025-00879 |
Title | D-Link DAP-1520拒绝服务漏洞 |
Serverity | 中 |
Submit Time | 2024-12-20 |
Open Time | 2025-01-10 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-36831 |
Formal Way | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://docs.google.com/document/d/15CVb7XHIgtfeW1W1pLZJWvlBMYN1rtr75vqZqf1v3Eo/edit?usp=sharing |
Description | D-Link DAP-1520是中国友讯(D-Link)公司的一款无线接入点产品。 D-Link DAP-1520 REVA_FIRMWARE_1.10B04_BETA02_HOTFIX版本存在拒绝服务漏洞,该漏洞源于空指针取消引用。攻击者可利用该漏洞导致拒绝服务。 |
CVEs | CVE-2024-36831 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-36831 |
Products | D-Link DAP-1520 REVA_FIRMWARE_1.10B04_BETA02_HOTFIX |
Number | CNVD-2025-00880 |
Title | Siemens Teamcenter Visualization和Siemens Tecnomatix Plant Simulation越界读取漏洞 |
Serverity | 中 |
Submit Time | 2024-12-20 |
Open Time | 2025-01-10 |
Reference Link | https://cert-portal.siemens.com/productcert/html/ssa-583523.html |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://cert-portal.siemens.com/productcert/html/ssa-583523.html |
Description | Siemens Teamcenter Visualization是一个可为设计2D、3D场景提供团队协作功能的软件。该软件通过从多种机械计算机辅助设计(MCAD)格式创建虚拟原型,可简化了工程和制造流程。Siemens Tecnomatix Plant Simulation是一个工控设备。利用离散事件仿真的强大功能进行生产量分析和优化,进而改善制造系统性能。 Siemens Teamcenter Visualization和Siemens Tecnomatix Plant Simulation存在越界读取漏洞,攻击者可利用该漏洞在当前进程的环境中执行代码。 |
CVEs | CVE-2024-53242 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-53242 |
Products | Siemens Tecnomatix Plant Simulation V2302 <V2302.0016, Siemens Tecnomatix Plant Simulation V2404 <V2404.0005, Siemens Teamcenter Visualization V14.2 <V14.2.0.14, Siemens Teamcenter Visualization V14.3 <V14.3.0.12, Siemens Teamcenter Visualization V2312 <V2312.0008, SIEMENS Teamcenter Visualization V2406 <V2406.0005 |
Number | CNVD-2025-00881 |
Title | Rockwell Automation Arena Simulation DOE文件内存错误引用代码执行漏洞 |
Serverity | 高 |
Submit Time | 2024-12-23 |
Open Time | 2025-01-10 |
Reference Link | https://www.zerodayinitiative.com/advisories/ZDI-24-1714/ |
Formal Way | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://www.rockwellautomation.com/ |
Description | Rockwell Automation Arena Simulation是美国罗克韦尔(Rockwell Automation)公司的一套提供3D动画和图形功能的仿真软件。 Rockwell Automation Arena Simulation DOE文件存在内存错误引用代码执行漏洞,攻击者可利用该漏洞在当前进程的上下文中执行代码。 |
CVEs | CVE-2024-12175 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-12175 |
Products | Rockwell Automation Arena Simulation |
Number | CNVD-2025-00313 |
Title | IBM Security Guardium服务端请求伪造漏洞 |
Serverity | 中 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-49336 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7179369 |
Description | IBM Security Guardium是美国国际商业机器(IBM)公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审计流程构建等功能。 IBM Security Guardium 11.5版本存在服务端请求伪造漏洞,该漏洞源于产品未能正确验证用户输入,已认证的攻击者可利用该漏洞从系统发送未授权的请求,从而可能导致网络枚举或助长其他攻击。 |
CVEs | CVE-2024-49336 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-49336 |
Products | IBM IBM Security Guardium 11.5 |
Number | CNVD-2025-00312 |
Title | IBM Robotic Process Automation信息泄露漏洞(CNVD-2025-00312) |
Serverity | 高 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2022-33954 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/6608458 |
Description | IBM Robotic Process Automation是美国国际商业机器(IBM)公司的一种机器人流程自动化产品。可帮助您以传统RPA的轻松和速度大规模自动化更多业务和IT流程。 IBM Robotic Process Automation 21.0.3之前版本存在信息泄露漏洞,该漏洞源于凭证保护不足,攻击者可利用该漏洞获取敏感信息。 |
CVEs | CVE-2022-33954 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2022-33954 |
Products | IBM IBM Robotic Process Automation <21.0.3 |
Number | CNVD-2025-00311 |
Title | IBM MQ Appliance缓冲区溢出漏洞(CNVD-2025-00311) |
Serverity | 中 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-51471 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7178243 |
Description | IBM MQ Appliance是美国国际商业机器(IBM)公司的一款用于快速部署企业级消息中间件的一体机设备。 IBM MQ Appliance 9.3 LTS版本、9.3 CD版本和9.4 LTS版本存在缓冲区溢出漏洞,该漏洞源于信息被写入内存超出了预期的缓冲区大小,攻击者可利用该漏洞导致拒绝服务攻击。 |
CVEs | CVE-2024-51471 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-51471 |
Products | IBM IBM MQ Appliance 9.3 LTS, IBM IBM MQ Appliance 9.3 CD, IBM IBM MQ Appliance 9.4 LTS |
Number | CNVD-2025-00310 |
Title | IBM Storage Defender信任管理问题漏洞 |
Serverity | 中 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-47119 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7178587 |
Description | IBM Storage Defender是美国国际商业机器(IBM)公司的一种提供端到端数据弹性的解决方案。 IBM Storage Defender 2.0.0至2.0.9版本存在信任管理问题漏洞,该漏洞源于弹性服务未正确验证证书,攻击者可利用该漏洞通过干扰主机和客户端之间的通信路径来欺骗受信任的实体。 |
CVEs | CVE-2024-47119 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-47119 |
Products | IBM IBM Storage Defender >=2.0.0,<=2.0.9 |
Number | CNVD-2025-00309 |
Title | IBM Storage Defender明文传输漏洞 |
Serverity | 中 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2023-50956 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7178587 |
Description | IBM Storage Defender是美国国际商业机器(IBM)公司的一种提供端到端数据弹性的解决方案。 IBM Storage Defender 2.0.0至2.0.9版本存在明文传输漏洞,该漏洞源于存在以明文形式存储的密钥,攻击者可利用该漏洞从中获取高度敏感的用户凭据。 |
CVEs | CVE-2023-50956 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2023-50956 |
Products | IBM IBM Storage Defender >=2.0.0,<=2.0.9 |
Number | CNVD-2025-00308 |
Title | IBM MQ拒绝服务漏洞(CNVD-2025-00308) |
Serverity | 中 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-07 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-51470 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7177593 |
Description | IBM MQ是美国国际商业机器(IBM)公司的一款消息传递中间件产品。该产品主要为面向服务的体系结构(SOA)提供可靠的、经过验证的消息传递主干网。 IBM MQ 8.1.0至8.1.0.25版本存在拒绝服务漏洞,该漏洞源于存在消息设置的值不正确,攻击者可利用该漏洞导致拒绝服务。 |
CVEs | CVE-2024-51470 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-51470 |
Products | IBM IBM MQ >=8.1.0,<=8.1.0.25 |
Number | CNVD-2025-00307 |
Title | IBM Cognos Analytics输入验证错误漏洞(CNVD-2025-00307) |
Serverity | 中 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-45082 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7177223 |
Description | IBM Cognos Analytics是美国国际商业机器(IBM)公司的一套商业智能软件。该软件包括报表、仪表板和记分卡等,并可通过分析关键因素与关键人等内容,协助企业调整决策。 IBM Cognos Analytics存在输入验证错误漏洞,该漏洞源于存在不当的输入验证错误,远程攻击者可利用该漏洞进行网络钓鱼攻击。 |
CVEs | CVE-2024-45082 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-45082 |
Products | IBM IBM Cognos Analytics >=11.2.0,<=11.2.4 FP4, IBM IBM Cognos Analytics >=12.0.0,<=12.0.3 |
Number | CNVD-2025-00306 |
Title | IBM Cognos Analytics跨站脚本漏洞(CNVD-2025-00306) |
Serverity | 中 |
Submit Time | 2024-12-25 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-25042 |
Formal Way | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7173592 |
Description | IBM Cognos Analytics是美国国际商业机器(IBM)公司的一套商业智能软件。该软件包括报表、仪表板和记分卡等,并可通过分析关键因素与关键人等内容,协助企业调整决策。 IBM Cognos Analytics存在跨站脚本漏洞,该漏洞源于列标题验证不正确,远程攻击者可利用该漏洞会执行恶意命令。 |
CVEs | CVE-2024-25042 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-25042 |
Products | IBM IBM Cognos Analytics >=12.0.0,<=12.0.3, IBM IBM Cognos Analytics >=11.2.0,<=11.2.4 FP3 |
Number | CNVD-2025-00407 |
Title | Dell NativeEdge权限提升漏洞 |
Serverity | 中 |
Submit Time | 2024-12-27 |
Open Time | 2025-01-08 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2024-47978 |
Formal Way | 目前厂商已发布升级补丁以修复漏洞。补丁获取链接: https://www.dell.com/support/kbdoc/en-us/000258904/dsa-2024-488-security-update-for-dell-nativeedge-multiple-vulnerabilities |
Description | Dell NativeEdge 是戴尔公司提供的一款用于管理和配置网络设备的软件。 Dell NativeEdge存在安全漏洞。攻击者可利用该漏洞在本地以低权限访问系统,导致权限提升。 |
CVEs | CVE-2024-47978 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2024-47978 |
Products | DELL NativeEdge 2.1.0.0 |
Number | CNVD-2025-00876 |
Title | Google Android拒绝服务漏洞(CNVD-2025-00876) |
Serverity | 高 |
Submit Time | 2025-01-03 |
Open Time | 2025-01-10 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2018-9352 |
Formal Way | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://source.android.com/docs/security/bulletin/pixel/2018-06-01 |
Description | Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android存在拒绝服务漏洞,该漏洞源于ihevcd_api.c文件中ihevcd_allocate_dynamic_bufs函数因整数溢出导致资源耗尽,攻击者可利用该漏洞导致拒绝服务。 |
CVEs | CVE-2018-9352 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2018-9352 |
Products | Google Android 7.1.1, Google Android 7.1.2, Google Android 8.0, Google Android 8.1, Android Android 7.1 |
Number | CNVD-2025-00875 |
Title | Google Android信息泄露漏洞(CNVD-2025-00875) |
Serverity | 高 |
Submit Time | 2025-01-03 |
Open Time | 2025-01-10 |
Reference Link | https://nvd.nist.gov/vuln/detail/CVE-2017-13319 |
Formal Way | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://source.android.com/docs/security/bulletin/pixel/2018-05-01 |
Description | Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。 |
CVEs | CVE-2017-13319 |
CVE URLs | https://nvd.nist.gov/vuln/detail/CVE-2017-13319 |
Products | Google Android 7.0, Google Android 7.1.1, Google Android 7.1.2, Google Android 8.0, Google Android 8.1 |
本文由中山市中龙计算机有限公司[ZSZL]-信息安全研究院[ISRI]-安全服务部[SSD]、长春市安山中龙计算机技术有限公司[ASZL]-信息安全研发中心[ISRDC]-信息安全研发部[ISRDD]撰写,由中山市中龙计算机有限公司[ZSZL]-信息安全研究院[ISRI]-信息安全研究部[ISRD]审核发稿
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...