freestyle 发表于 2025-3-26 09:35

漏洞风险提示(20250326)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Next.js 中间件授权绕过漏洞(CVE-2025-29927)
一、漏洞描述:
      
      Next.js是一个基于React的开源框架,用于构建现代web应用程序。它提供了服务器端渲染(SSR)、静态生成(SSG) 、API路由等功能,支持快速构建高性能的全栈应用。Next.js提供了开发和生产环境的优化,易于部署,广泛应用于企业级应用和内容驱动的网站。Next.js 14.2.25及15.2.3之前的版本存在一个严重的中间件授权绕过漏洞。攻击者可以通过在请求中添加x-middleware-subrequest头部,绕过中间件的授权和认证检查,进而访问受保护的资源或绕过安全控制。该漏洞可能导致信息泄露、恶意数据访问等安全风险。
二、风险等级:
      高
三、影响范围:
      11.1.4 <= next.js <= 13.5.6
      14.0 <= next.js < 14.2.25
      15.0 <= next.js<15.2.3
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/vercel/next.js/releases/

2 Veeam Backup & Replication反序列化漏洞(CVE-2025-23120)
一、漏洞描述:
      
      Veeam Backup & Replication是一款企业级备份和灾难恢复解决方案,主要用于虚拟化环境中的数据保护。它支持VMware vSphere、Microsoft Hyper-V等虚拟平台,提供高效的备份、恢复、复制及监控功能。Veeam能够进行即时恢复、灾难恢复和云备份,帮助企业确保数据安全、业务连续性和快速恢复。该软件具有简便的管理界面、灵活的存储选项和强大的自动化功能,适用于各种规模的企业。Veeam Backup & Replication存在反序列化漏洞。攻击者可利用Veeam代码库或第三方库中未识别的反序列化小工具(gadgets),在域用户权限下执行远程代码。攻击者通过xmlFrameworkDs类触发DataSet的反序列化机制,利用DataSet类中的已知漏洞执行恶意代码。BackupSummary类也存在相同问题,攻击者可通过该漏洞在备份服务器上执行任意代码。该漏洞可能导致数据泄露和系统控制。

二、风险等级:
      高
三、影响范围:
      Veeam Backup & Replication <= 12.3.0.310
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://www.veeam.com/kb4696/

3Edge权限提升漏洞(CVE-2025-29795)
一、漏洞描述:
      
      在Microsoft Edge(基于Chromium)中,由于在文件访问前未能正确解析链接("link following"),允许授权攻击者本地提升权限。
二、风险等级:
      高
三、影响范围:
      Edge < 134.0.3124.83
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security

4 Apache Commons VFS FTP信息泄露漏洞(CVE-2025-30474)
一、漏洞描述:
      
      Apache Commons VFS 存在向未经授权的实体泄露敏感信息漏洞。当文件未找到时,FtpFileObject 类可能会抛出异常 ,其消息中可能包含原始URI,其中可能包含密码。
二、风险等级:
      高
三、影响范围:
      Apache Commons VFS < 2.10.0
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://issues.apache.org/jira/browse/VFS-169
页: [1]
查看完整版本: 漏洞风险提示(20250326)