免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 用友网络科技股份有限公司YonBIP路径遍历漏洞(CVE-2025-4803)
一、漏洞描述:
用友网络科技股份有限公司YonBIP是用友研发的全新一代的产品,作为全球领先的企业数智化平台与应用软件。
用友网络科技股份有限公司YonBIP存在路径遍历漏洞,该漏洞源于文件/mobsm/common/userfile中参数path操作不当,攻击者可利用该漏洞读取系统文件,获取敏感信息。
二、风险等级:
高
三、影响范围:
用友网络科技股份有限公司 YonBIP MA2.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://yonyou.com.mo/zh/
2 Tenda AC15 /goform/SetRemoteWebCfg文件缓冲区溢出漏洞(CVE-2025-5849)
一、漏洞描述:
Tenda AC15是中国腾达(Tenda)公司的一款无线路由器。
Tenda AC15存在缓冲区溢出漏洞,该漏洞源于文件/goform/SetRemoteWebCfg中参数remoteIp未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
二、风险等级:
高
三、影响范围:
Tenda AC15 15.03.05.19_multi
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tenda.com.cn/
3 WordPress Avaz plugin文件包含漏洞(CVE-2025-28944)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
WordPress Avaz plugin存在文件包含漏洞,该漏洞源于未对本地文件资源的调用做有效过滤,攻击者可利用该漏洞导致PHP本地文件包含。
二、风险等级:
高
三、影响范围:
WordPress Avaz plugin <=2.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org
4 深圳市吉祥腾达科技有限公司AC6 /goform/setPptpUserList文件缓冲区溢出漏洞(CVE-2025-5852)
一、漏洞描述:
AC6是中国腾达(Tenda)公司的一款无线路由器。
深圳市吉祥腾达科技有限公司AC6 15.03.05.16版本存在缓冲区溢出漏洞,该漏洞源于文件/goform/setPptpUserList中参数list未能正确验证输入数据的长度大小,远程攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务攻击。
二、风险等级:
高
三、影响范围:
深圳市吉祥腾达科技有限公司 AC6 15.03.05.16
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tenda.com.cn/product/help/AC6#download
|