漏洞风险提示(20250401)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 CrushFTP 身份验证绕过漏洞(CVE-2025-2825)
一、漏洞描述:
该漏洞源于处理身份验证标头不当,攻击者可绕过认证机制获取管理员权限,进而可能获取敏感信息、篡改数据或执行其他恶意操作。
二、风险等级:
高
三、影响范围:
10.0.0 <= CrushFTP <= 10.8.3
11.0.0 <= CrushFTP <= 11.3.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update
2 Vercel Next.js权限绕过漏洞(CVE-2025-29927)
一、漏洞描述:
Next.js是Vercel开源的一个React框架。
Vercel Next.js存在权限绕过漏洞,该漏洞源于如果授权检查发生在中间件中,攻击者可利用该漏洞绕过授权检查。
二、风险等级:
高
三、影响范围:
vercel Next.js <15.2.3
vercel Next.js <14.2.25
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
3 Adobe InDesign越界写入漏洞(CVE-2025-27166)
一、漏洞描述:
Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。
Adobe InDesign存在越界写入漏洞,攻击者可利用该漏洞在系统上执行任意代码,或导致应用程序崩溃。
二、风险等级:
高
三、影响范围:
Adobe InDesign <=ID20.1
Adobe InDesign <=ID19.5.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/indesign/apsb25-19.html
4 Google Chrome代码执行漏洞(CVE-2025-0434)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome存在代码执行漏洞,该漏洞是由V8中的越界内存访问引起的。攻击者可利用该漏洞在系统上执行任意代码。
二、风险等级:
高
三、影响范围:
Google Chrome <132.0.6834.83
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2025/01/stable-channel-update-for-desktop_14.html
页:
[1]