免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Arctera InfoScale拒绝服务漏洞(CVE-2025-27816)
一、漏洞描述:
InfoScale是由Veritas提供的一款高可用性和灾难恢复解决方案,适用于跨物理、虚拟和云基础架构的环境。它可以直接与企业应用程序集成,为各种关键业务服务提供高可用性和灾难恢复功能,InfoScale能够增加应用程序的正常运行时间,并优化性能。攻击者可能通过不安全的反序列化对系统进行攻击,导致未受信任的消息被利用。
二、风险等级:
高
三、影响范围:
7.0<=Arctera InfoScale<=8.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.veritas.com/content/support/en_US/security/ARC25-002
2 MongoDB BSON缓冲区溢出漏洞 (CVE-2025-0755)
一、漏洞描述:
MоnɡоDB C驱动库中的各种bsоn_арреnd函数在执行可能导致最终BSON文档超过最大允许大小(INT32_MAX)的操作时,可能会受到缓冲区溢出的影响,导致段错误和可能的应用程序崩溃,这个问题影响了libbѕоn版本1.27.5之前的版本,MоnɡоDB Sеrvеr v8.0版 本8.0.1之前的版本,以及MоnɡоDB Sеrvеr v7.0版本7.0.16 之前的版本。
二、风险等级:
高
三、影响范围:
libbson<1.27.5
MongoDB Server<8.0.1
MongoDB Server<7.0.16
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://jira.mongodb.org/browse/SERVER-94461
3 Apache Camel注入漏洞(CVE-2025-29891)
一、漏洞描述:
Apache Camel是一款轻量级的企业集成框架,通过基于规则的路由和消息转换,简化了应用之间的通信和数据传递。受影响版本的Apache Camel在过滤消息头中的 camel 字段时仅通过判断头名称是否以 "Camel" 或 "org.apache.camel." 开头来过滤敏 感头信息,攻击者可以构造如 "cAmEl" 或 "CAMEL" 等变种头,绕过过滤逻辑,从而使得在同一 bean 中实现的其他方法被错误调用,引发不安全的反射调用漏洞。当使用 camel-bean 组件或 camel-exec 组件时攻击者可通过请求头或请求参数覆盖传递给 camel 组件的参 数,执行攻击者的命令。
二、风险等级:
高
三、影响范围:
4.10.0 < Apache Camel < 4.10.22
4.8.0 < Apache Camel < 4.8.53
3.10.0 < Apache Camel < 3.22.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://camel.apache.org/
4 NVIDIA英伟达NeMo Framework信息泄露漏洞(CVE-2025-23360)
一、漏洞描述:
NVIDIA Nеmо Frаmеԝоrk存在一个漏洞,用户可以通过任意文件写入导致相对路径遍历问题,成功利用这个漏洞可能会导 致代码执行和数据篡改。
二、风险等级:
高
三、影响范围:
NeMo Framework<24.12
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://nvidia.custhelp.com/app/answers/detail/a_id/5623
|