免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 FreeFloat FTP Server GET Command Handler组件缓冲区溢出漏洞(CNVD-2025-14491)
一、漏洞描述:
FreeFloat FTP Server是FreeFloat公司的一个FTP服务。
FreeFloat FTP Server 1.0.0版本存在缓冲区溢出漏洞,该漏洞源于GET Command Handler组件未能正确验证输入数据的长度大小,目前没有详细的漏洞细节提供。
二、风险等级:
高
三、影响范围:
Freefloat Freefloat FTP Server 1.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://freefloat.com/ftpserver
2 FreeFloat FTP Server ASCII Command Handler组件缓冲区溢出漏洞(CNVD-2025-14490)
一、漏洞描述:
FreeFloat FTP Server是FreeFloat公司的一个FTP服务。
FreeFloat FTP Server 1.0.0版本存在缓冲区溢出漏洞,该漏洞源于ASCII Command Handler组件未能正确验证输入数据的长度大小,目前没有详细的漏洞细节提供。
二、风险等级:
高
三、影响范围:
Freefloat Freefloat FTP Server 1.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://freefloat.com/ftpserver
3 TOTOLINK A702R缓冲区溢出漏洞(CNVD-2025-14520)
一、漏洞描述:
TOTOLINK A702R是中国吉翁电子(TOTOLINK)公司生产的一款路由器设备。
TOTOLINK A702R存在缓冲区溢出漏洞,该漏洞源于HTTP POST请求处理组件中/boafrm/formWlSiteSurvey文件的submit-url参数处理不当。攻击者可利用该漏洞导致设备拒绝服务或执行任意代码。
二、风险等级:
高
三、影响范围:
TOTOLINK A702R 4.0.0-B20230721.1521
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
4 TOTOLINK X15缓冲区溢出漏洞(CNVD-2025-14521)
一、漏洞描述:
TOTOLINK X15是一款由中国吉翁电子公司(TOTOLINK)生产的网络无线扩展器。
TOTOLINK X15存在缓冲区溢出漏洞,该漏洞源于HTTP POST请求处理组件中/boafrm/formParentControl文件对submit-url参数的处理不当。攻击者可利用该漏洞执行任意代码或导致设备崩溃。
二、风险等级:
高
三、影响范围:
TOTOLINK X15 <=1.0.0-B20230714.1105
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
5 TOTOLINK CA300-PoE命令注入漏洞(CVE-2025-44860)
一、漏洞描述:
TOTOLINK CA300-PoE是一款由中国吉翁电子(TOTOLINK)公司生产的无线接入点设备。
TOTOLINK CA300-PoE存在命令注入漏洞,该漏洞源于文件upgrade.so对参数FileName处理不当,目前没有详细的漏洞细节提供。
二、风险等级:
中
三、影响范围:
TOTOLINK CA300-PoE 6.2c.884
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
6 TOTOLINK EX1200T缓冲区溢出漏洞(CNVD-2025-14523)
一、漏洞描述:
TOTOLINK EX1200T是一款双频无线信号放大器,主要用于扩展现有无线网络的覆盖范围。
TOTOLINK EX1200T存在缓冲区溢出漏洞,该漏洞源于HTTP POST请求处理程序对参数submit-url处理不当。目前没有详细的漏洞细节提供。
二、风险等级:
高
三、影响范围:
TOTOLINK TOTOLINK EX1200T 4.1.2cu.5232_B20210713
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
7 TOTOLINK A702R缓冲区溢出漏洞(CNVD-2025-14524)
一、漏洞描述:
TOTOLINK A702R是中国吉翁电子(TOTOLINK)公司生产的一款路由器设备。
TOTOLINK A702R存在缓冲区溢出漏洞,该漏洞源于文件/boafrm/formIpv6Setup对参数submit-url处理不当。目前没有详细的漏洞细节提供。
二、风险等级:
高
三、影响范围:
TOTOLINK A702R 4.0.0-B20230721.1521
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
8 TOTOLINK A3002R /boafrm/formRoute文件栈缓冲区溢出漏洞( CNVD-2025-14525)
一、漏洞描述:
TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。
TOTOLINK A3002R存在栈缓冲区溢出漏洞,该漏洞源于文件/boafrm/formRoute中参数subnet未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
二、风险等级:
高
三、影响范围:
TOTOLINK A3002R 1.1.1-B20200824.0128
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
9 TOTOLINK A3002R /boafrm/formWlanMultipleAP文件栈缓冲区溢出漏洞(CNVD-2025-14526)
一、漏洞描述:
TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。
TOTOLINK A3002R存在栈缓冲区溢出漏洞,该漏洞源于文件/boafrm/formWlanMultipleAP中参数submit-url未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或着导致拒绝服务。
二、风险等级:
高
三、影响范围:
TOTOLINK A3002R 1.1.1-B20200824.0128
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
10 TOTOLINK A3002RU/A3002R缓冲区溢出漏洞(CNVD-2025-14527)
一、漏洞描述:
TOTOLINK A3002RU和TOTOLINK A3002R都是中国吉翁电子(TOTOLINK)公司的产品。TOTOLINK A3002RU是一款无线路由器产品。TOTOLINK A3002R是一款无线路由器。
TOTOLINK A3002RU和TOTOLINK A3002R存在缓冲区溢出漏洞,该漏洞源于文件/boafrm/formTmultiAP中参数submit-url未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
二、风险等级:
高
三、影响范围:
TOTOLINK A3002R 3.0.0-B20230809.1615
TOTOLINK A3002RU 4.0.0-B20230531.1404
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
11 TOTOLINK A3002R命令注入漏洞(CNVD-2025-14528)
一、漏洞描述:
TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。
TOTOLINK A3002R存在命令注入漏洞,该漏洞源于文件/boafrm/formWlSiteSurvey中参数wlanif未能正确过滤构造命令特殊字符、命令等。目前没有详细的漏洞细节提供。
二、风险等级:
中
三、影响范围:
TOTOLINK A3002R 1.1.1-B20200824.0128
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
12 TOTOLINK EX1200T /boafrm/formTmultiAP文件缓冲区溢出漏洞(CNVD-2025-14529)
一、漏洞描述:
TOTOLINK EX1200T是一款双频无线信号放大器,主要用于扩展现有无线网络的覆盖范围。
TOTOLINK EX1200T存在缓冲区溢出漏洞,该漏洞源于文件/boafrm/formTmultiAP中参数submit-url未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
二、风险等级:
高
三、影响范围:
TOTOLINK EX1200T 4.1.2cu.5232_B20210713
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
13 TOTOLINK EX1200T setStaticDhcpConfig函数栈缓冲区溢出漏洞( CNVD-2025-14530)
一、漏洞描述:
TOTOLINK EX1200T是一款双频无线信号放大器,主要用于扩展现有无线网络的覆盖范围。
TOTOLINK EX1200T存在栈缓冲区溢出漏洞,该漏洞源于文件/cgi-bin/cstecgi.cgi中函数setStaticDhcpConfig未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
二、风险等级:
高
三、影响范围:
TOTOLINK EX1200T 4.1.2cu.5232_B20210713
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
14 Adobe Substance3D Painter缓冲区溢出漏洞(CNVD-2025-14510)
一、漏洞描述:
Adobe Substance 3D Painter是Adobe Creative Cloud生态下的一款专业3D纹理设计工具。
Adobe Substance3D Painter存在缓冲区溢出漏洞,该漏洞源于越界写入,攻击者可利用该漏洞导致任意代码执行。
二、风险等级:
高
三、影响范围:
Adobe Substance3D Painter <=11.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security ... nter/apsb25-58.html
15 FreeFloat FTP Server缓冲区溢出漏洞(CVE-2025-5665)
一、漏洞描述:
FreeFloat FTP Server是FreeFloat公司的一个FTP服务。
FreeFloat FTP Server 存在缓冲区溢出漏洞,该漏洞源于PASV Command Handler组件未能正确验证输入数据的长度大小,目前没有详细的漏洞细节提供。
二、风险等级:
高
三、影响范围:
Freefloat Freefloat FTP Server 1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://freefloat.com/ftpserver
16 TOTOLINK AC1200 T8缓冲区溢出漏洞( CNVD-2025-14531)
一、漏洞描述:
TOTOLINK AC1200 T8是一款双频全千兆路由器。
TOTOLINK AC1200 T8存在缓冲区溢出漏洞,该漏洞源于/cgi-bin/cstecgi.cgi页面的setWiFiMeshName方法中的device_name参数包含一个缓冲区溢出漏洞。目前没有详细的漏洞细节提供。
二、风险等级:
高
三、影响范围:
TOTOLINK AC1200 T8 4.1.5cu.861_B20230220
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
17 TOTOLINK AC1200 formWlanRedirect函数缓冲区溢出漏洞(CNVD-2025-14532)
一、漏洞描述:
TOTOLINK AC1200是中国吉翁电子(TOTOLINK)公司的一款双频Wi-Fi路由器。
TOTOLINK AC1200存在缓冲区溢出漏洞,该漏洞源于formWlanRedirect函数的参数wlan_idx未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。
二、风险等级:
高
三、影响范围:
NETGEAR AC1200 V1.1.1-B20200824
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.totolink.net/
18 Dmacroweb DM Corporative CMS SQL注入漏洞(CVE-2025-40654)
一、漏洞描述:
Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。
Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/antbuspre.asp中参数name和cod缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。
二、风险等级:
高
三、影响范围:
Dmacroweb DM Corporative CMS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.acc.com.es/es
19 Dmacroweb DM Corporative CMS SQL注入漏洞(CNVD-2025-14355)
一、漏洞描述:
Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。
Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/antcatalogue.asp中参数name缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。
二、风险等级:
高
三、影响范围:
Dmacroweb DM Corporative CMS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.acc.com.es/es
20 Dmacroweb DM Corporative CMS SQL注入漏洞(CNVD-2025-14356)
一、漏洞描述:
Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。
Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/modules/forms/collectform.asp中参数codform缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。
二、风险等级:
高
三、影响范围:
Dmacroweb DM Corporative CMS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.acc.com.es/es
21 Dmacroweb DM Corporative CMS SQL注入漏洞(CNVD-2025-14357)
一、漏洞描述:
Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。
Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/administer/node-selection/data.asp中参数cod缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。
二、风险等级:
高
三、影响范围:
Dmacroweb DM Corporative CMS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.acc.com.es/es
|