freestyle 发表于 2025-3-12 09:39

漏洞风险提示(20250312)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
一、漏洞描述:
      
      Apache Tomcat存在远程代码执行漏洞。该漏洞可能导致远程代码执行、信息泄露或数据篡改。攻击者在特定条件下( 如默认Servlet写权限开启、启用部分PUT请求)可上传文件访问安全敏感内容或触发远程代码执行。
二、风险等级:
      高
三、影响范围:
      9.0.0.M1 ≤ version ≤ 9.0.98
      10.1.0-M1 ≤ version ≤ 10.1.34
      11.0.0-M1 ≤ version ≤ 11.0.2
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

2 Mozilla Firefox跨站脚本漏洞(CVE-2025-23108)
一、漏洞描述:
      
      Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Mozilla Firefox 134之前版本存在跨站脚本漏洞,攻击者可利用该漏洞诱导用户通过长按客户端打开新标签中的Javascript链接,进而利用恶意脚本欺骗新选项卡的URL。
二、风险等级:
      高
三、影响范围:
      Mozilla Firefox for iOS < 134
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://bugzilla.mozilla.org/show_bug.cgi?id=1933172

3 Palo Alto Networks Expedition SQL注入漏洞(CVE-2025-0103)
一、漏洞描述:
      
      Palo Alto Networks Expedition是美国Palo Alto Networks公司的一种有助于配置迁移、调优和丰富的工具。Palo Alto Networks Expedition存在SQL注入漏洞,经过身份认证的攻击者可利用该漏洞泄露密码哈希、用户名、设备配置、设备API密钥等数据库内容。
二、风险等级:
      高
三、影响范围:
      Palo Alto Networks Expedition
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://security.paloaltonetworks.com/PAN-SA-2025-0001

4 Juniper Networks Junos OS SRX信息泄露漏洞(CVE-2025-21592)
一、漏洞描述:
      
      Juniper Networks Junos OS SRX是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操 作系统,提供了安全编程接口和Junos SDK。Juniper Networks Junos OS SRX的命令行界面存在信息泄露漏洞,攻击者可利用该漏洞查看文件系统上敏感文件的内容。
二、风险等级:
      高
三、影响范围:
      Juniper Networks Junos OS SRX
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://supportportal.juniper.net/JSA92860
页: [1]
查看完整版本: 漏洞风险提示(20250312)