免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Tiny MoxieManager远程代码执行漏洞(CVE-2025-30091)
一、漏洞描述:
Tiny MoxieManager是Tiny公司的一个应用程序,用于管理PHP和.NET中的所有媒体文件。
Tiny MoxieManager 4.0.0之前版本的安装程序命令存在远程代码执行漏洞,未经身份认证的攻击者可利用该漏洞注入并执行任意代码。
二、风险等级:
高
三、影响范围:
Tiny MoxieManager < 4.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.moxiemanager.com/documentation/SEC-1063.php
2 Linux libblockdev组件本地权限提升漏洞(CVE-2025-6019)
一、漏洞描述:
libblockdev是一个用于操作块设备的C语言库,支持GObject反射,便于进行对象化或非对象化代码的绑定。它提供了一个抽象层,用于处理块设备的操作,例如磁盘分区、文件系统操作等。
Linux libblockdev组件中存在本地权限提升漏洞。该漏洞是由于libblockdev库与udisks守护进程的交互过程中存在缺陷,当攻击者获得allow_active权限时,可以利用udisks提供的loop设备挂载功能,让udisksd挂载攻击者可控的恶意镜像。libblockdev在处理镜像中的恶 superblock/header时,由于缺少边界检查,攻击者可以借此写入任意文件,从而实现权限提升至root。
二、风险等级:
高
三、影响范围:
libblockdev
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.openwall.com/lists/oss-security/2025/06/17/5
3 Projeqtor任意文件上传漏洞(CVE-2025-3169)
一、漏洞描述:
Projeqtor是Projeqtor社区的一套基于PHP的开源项目管理软件,该软件用于组织多个项目所需的各个功能,适用于IT项目。
Projeqtor 12.0.2及之前版本存在任意文件上传漏洞,该漏洞源于访问限制错误,影响文件/tool/saveAttachment.php中的未知功能,攻击者可利用该漏洞操纵参数attachmentFiles,导致不受限制的文件上传,但该漏洞利用难度极高。
二、风险等级:
高
三、影响范围:
ProjeQtOr ProjeQtOr < 12.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.projeqtor.org/en/
4 SeaCMS SQL注入漏洞(CVE-2025-29647)
一、漏洞描述:
SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统,该系统主要被设计用来管理视频点播资源。
SeaCMS 13.3版本存在SQL注入漏洞,该漏洞存在于admin_tempvideo.php组件中,攻击者可利用该漏洞进行SQL注入攻击。
二、风险等级:
高
三、影响范围:
SeaCMS SeaCMS 13.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.seacms.net/
|