找回密码
 注册创意安天

漏洞风险提示(20250616)

[复制链接]
发表于 2025-6-16 09:24 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 VirtueMart文件上传漏洞(CVE-2025-6002)
一、漏洞描述:
        1.jpg
        VirtueMart 后端的 Product Image 部分存在不受限制的文件上传漏洞。经过身份验证的攻击者可以上传具有任意扩展名的文件,包括可执行文件或恶意文件,这可能会导致远程代码执行或其他安全影响,具体取决于服务器配置。
二、风险等级:
        高
三、影响范围:
        3.0.0 <= VirtueMart <= 4.4.10
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://blog.blacklanternsecurity.com/p/doomla-zero-days



2 Microsoft Word远程代码执行漏洞(CVE-2025-47957)
一、漏洞描述:
        2.jpg
        Microsoft Office Word 中的“释放后使用”允许未经授权的攻击者在本地执行代码。
二、风险等级:
        高
三、影响范围:
        Microsoft 365 >= 16.0.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2025-47957



3 Zend.To代码注入漏洞(CVE-2025-5952)
一、漏洞描述:
        3.jpg
        Zend.To 中存在未经身份验证的远程代码执行漏洞。在 NSSDropoff.php 文件中发现一个命令注入漏洞,其中用户提供的文件上传的 tmp_name 参数未经清理地传递给 exec()调用。这允许未经身份验证的攻击者在文件上传期间执行任意系统命令。
二、风险等级:
        高
三、影响范围:
        Zend.To <= 6.10-6 Beta
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://matheuscezar.github.io/2025/05/24/0-day-in-zend-to.html



4 Workreap身份验证绕过(CVE-2025-4973)
一、漏洞描述:
        4.jpg
        Workreap - Freelance Marketplace WordPress 主题使用的 Workreap plugin for WordPress 在 3.3.1 之前的所有版本中都容易受到身份验证绕过攻击。这是因为在使用电子邮件地址验证帐户时,插件在登录用户之前没有正确验证用户的身份。这使得未经身份验证的攻击者如果知道用户的电子邮件地址,就可以以注册用户(包括管理员)的身份登录。这只有在用户的 confirmation_key 尚未件设置的情况下才能被利用。
二、风险等级:
        高
三、影响范围:
        Workreap <= 3.3.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.wordfence.com/threat ... verify-user-account

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-1 12:07

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表