免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 WordPress plugin eMagicOne Store Manager for WooCommerce 代码问题漏洞(CVE-2025-5058)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin eMagicOne Store Manager for WooCommerce 1.2.5及之前版本存在代码问题漏洞,该漏洞源于set_image函数缺少文件类型验证,可能导致任意文件上传。
二、风险等级:
高
三、影响范围:
WordPress plugin eMagicOne Store Manager for WooCommerce <= 1.2.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/store-manager-connector
2 WordPress plugin Majestic Support SQL注入漏洞(CVE-2025-48283)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin Majestic Support 1.1.0及之前版本存在SQL注入漏洞,该漏洞源于SQL命令中特殊元素中和不当,可能导致SQL注入。
二、风险等级:
高
三、影响范围:
WordPress plugin Majestic Support <= 1.1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/majestic-support/
3 GIMP 资源管理错误漏洞(CVE-2025-48798)
一、漏洞描述:
GIMP是GIMP团队的一款开源的位图图像编辑器。GIMP存在资源管理错误漏洞,该漏洞源于处理XCF图像文件时可能导致释放后重用问题。
二、风险等级:
高
三、影响范围:
GIMP
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.gimp.org/
4 Pepperl+Fuchs Profinet Gateway 信息泄露漏洞(CVE-2025-41654)
一、漏洞描述:
Pepperl+Fuchs Profinet Gateway是Pepperl+Fuchs公司的一系列网关。Pepperl+Fuchs Profinet Gateway FB8122A.1.EL和Profinet Gateway LB8122A.1.EL存在信息泄露漏洞,该漏洞源于SNMP协议未授权访问,可能导致信息泄露或系统重启。
二、风险等级:
高
三、影响范围:
Pepperl+Fuchs Profinet Gateway FB8122A.1.EL
Profinet Gateway LB8122A.1.EL
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.pepperl-fuchs.com/zh-cn/products-gp25581/117892
|