找回密码
 注册创意安天

漏洞风险提示(20250702)

[复制链接]
发表于 2025-7-2 09:38 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 FreeFloat FTP Server GET Command Handler组件缓冲区溢出漏洞(CNVD-2025-14491)
一、漏洞描述:
         Snipaste_2025-07-01_09-22-31.jpg
        FreeFloat FTP Server是FreeFloat公司的一个FTP服务。

        FreeFloat FTP Server 1.0.0版本存在缓冲区溢出漏洞,该漏洞源于GET Command Handler组件未能正确验证输入数据的长度大小,目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        Freefloat Freefloat FTP Server 1.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://freefloat.com/ftpserver



2 FreeFloat FTP Server ASCII Command Handler组件缓冲区溢出漏洞(CNVD-2025-14490)
一、漏洞描述:
         Snipaste_2025-07-01_09-22-31.jpg
        FreeFloat FTP Server是FreeFloat公司的一个FTP服务。

        FreeFloat FTP Server 1.0.0版本存在缓冲区溢出漏洞,该漏洞源于ASCII Command Handler组件未能正确验证输入数据的长度大小,目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        Freefloat Freefloat FTP Server 1.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://freefloat.com/ftpserver



3 TOTOLINK A702R缓冲区溢出漏洞(CNVD-2025-14520)
一、漏洞描述:
         totolink.jpg
        TOTOLINK A702R是中国吉翁电子(TOTOLINK)公司生产的一款路由器设备‌。

        TOTOLINK A702R存在缓冲区溢出漏洞,该漏洞源于HTTP POST请求处理组件中/boafrm/formWlSiteSurvey文件的submit-url参数处理不当。攻击者可利用该漏洞导致设备拒绝服务或执行任意代码。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A702R 4.0.0-B20230721.1521
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



4 TOTOLINK X15缓冲区溢出漏洞(CNVD-2025-14521)
一、漏洞描述:
         totolink.jpg
        TOTOLINK X15是一款由中国吉翁电子公司(TOTOLINK)生产的网络无线扩展器‌。

        TOTOLINK X15存在缓冲区溢出漏洞,该漏洞源于HTTP POST请求处理组件中/boafrm/formParentControl文件对submit-url参数的处理不当。攻击者可利用该漏洞执行任意代码或导致设备崩溃。

二、风险等级:
        高
三、影响范围:
        TOTOLINK X15 <=1.0.0-B20230714.1105
        
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



5 TOTOLINK CA300-PoE命令注入漏洞(CVE-2025-44860)
一、漏洞描述:
         totolink.jpg
        TOTOLINK CA300-PoE是一款由中国吉翁电子(TOTOLINK)公司生产的无线接入点设备‌。

        TOTOLINK CA300-PoE存在命令注入漏洞,该漏洞源于文件upgrade.so对参数FileName处理不当,目前没有详细的漏洞细节提供。

二、风险等级:
        中
三、影响范围:
        TOTOLINK CA300-PoE 6.2c.884
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



6 TOTOLINK EX1200T缓冲区溢出漏洞(CNVD-2025-14523)
一、漏洞描述:
         totolink.jpg
        TOTOLINK EX1200T是一款双频无线信号放大器,主要用于扩展现有无线网络的覆盖范围‌。

        TOTOLINK EX1200T存在缓冲区溢出漏洞,该漏洞源于HTTP POST请求处理程序对参数submit-url处理不当。目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        TOTOLINK TOTOLINK EX1200T 4.1.2cu.5232_B20210713
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



7 TOTOLINK A702R缓冲区溢出漏洞(CNVD-2025-14524)
一、漏洞描述:
         totolink.jpg
        TOTOLINK A702R是中国吉翁电子(TOTOLINK)公司生产的一款路由器设备‌。

        TOTOLINK A702R存在缓冲区溢出漏洞,该漏洞源于文件/boafrm/formIpv6Setup对参数submit-url处理不当。目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A702R 4.0.0-B20230721.1521
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



8 TOTOLINK A3002R /boafrm/formRoute文件栈缓冲区溢出漏洞( CNVD-2025-14525)
一、漏洞描述:
         totolink.jpg
        TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。

        TOTOLINK A3002R存在栈缓冲区溢出漏洞,该漏洞源于文件/boafrm/formRoute中参数subnet未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A3002R 1.1.1-B20200824.0128
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



9 TOTOLINK A3002R /boafrm/formWlanMultipleAP文件栈缓冲区溢出漏洞(CNVD-2025-14526)
一、漏洞描述:
         totolink.jpg
        TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。

        TOTOLINK A3002R存在栈缓冲区溢出漏洞,该漏洞源于文件/boafrm/formWlanMultipleAP中参数submit-url未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或着导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A3002R 1.1.1-B20200824.0128
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



10 TOTOLINK A3002RU/A3002R缓冲区溢出漏洞(CNVD-2025-14527)
一、漏洞描述:
         totolink.jpg
        TOTOLINK A3002RU和TOTOLINK A3002R都是中国吉翁电子(TOTOLINK)公司的产品。TOTOLINK A3002RU是一款无线路由器产品。TOTOLINK A3002R是一款无线路由器。

        TOTOLINK A3002RU和TOTOLINK A3002R存在缓冲区溢出漏洞,该漏洞源于文件/boafrm/formTmultiAP中参数submit-url未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A3002R 3.0.0-B20230809.1615
        TOTOLINK A3002RU 4.0.0-B20230531.1404
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



11 TOTOLINK A3002R命令注入漏洞(CNVD-2025-14528)
一、漏洞描述:
         totolink.jpg
        TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。

        TOTOLINK A3002R存在命令注入漏洞,该漏洞源于文件/boafrm/formWlSiteSurvey中参数wlanif未能正确过滤构造命令特殊字符、命令等。目前没有详细的漏洞细节提供。

二、风险等级:
        中
三、影响范围:
        TOTOLINK A3002R 1.1.1-B20200824.0128
        
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



12 TOTOLINK EX1200T /boafrm/formTmultiAP文件缓冲区溢出漏洞(CNVD-2025-14529)
一、漏洞描述:
         totolink.jpg
        TOTOLINK EX1200T是一款双频无线信号放大器,主要用于扩展现有无线网络的覆盖范围‌。

        TOTOLINK EX1200T存在缓冲区溢出漏洞,该漏洞源于文件/boafrm/formTmultiAP中参数submit-url未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        TOTOLINK EX1200T 4.1.2cu.5232_B20210713
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



13 TOTOLINK EX1200T setStaticDhcpConfig函数栈缓冲区溢出漏洞( CNVD-2025-14530)
一、漏洞描述:
         totolink.jpg
        TOTOLINK EX1200T是一款双频无线信号放大器,主要用于扩展现有无线网络的覆盖范围‌。

        TOTOLINK EX1200T存在栈缓冲区溢出漏洞,该漏洞源于文件/cgi-bin/cstecgi.cgi中函数setStaticDhcpConfig未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

二、风险等级:
        高
三、影响范围:
         TOTOLINK EX1200T 4.1.2cu.5232_B20210713
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



14 Adobe Substance3D Painter缓冲区溢出漏洞(CNVD-2025-14510)
一、漏洞描述:
         a3d.jpg
        Adobe Substance 3D Painter‌是Adobe Creative Cloud生态下的一款专业3D纹理设计工具。

Adobe Substance3D Painter存在缓冲区溢出漏洞,该漏洞源于越界写入,攻击者可利用该漏洞导致任意代码执行。

二、风险等级:
        高
三、影响范围:
        Adobe Substance3D Painter <=11.0.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... nter/apsb25-58.html



15 FreeFloat FTP Server缓冲区溢出漏洞(CVE-2025-5665)
一、漏洞描述:
         Snipaste_2025-07-01_09-22-31.jpg
        FreeFloat FTP Server是FreeFloat公司的一个FTP服务。

        FreeFloat FTP Server 存在缓冲区溢出漏洞,该漏洞源于PASV Command Handler组件未能正确验证输入数据的长度大小,目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
         Freefloat Freefloat FTP Server 1.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://freefloat.com/ftpserver



16 TOTOLINK AC1200 T8缓冲区溢出漏洞( CNVD-2025-14531)
一、漏洞描述:
         totolink - 副本 (3).jpg
        TOTOLINK AC1200 T8是一款双频全千兆路由器。

        TOTOLINK AC1200 T8存在缓冲区溢出漏洞,该漏洞源于/cgi-bin/cstecgi.cgi页面的setWiFiMeshName方法中的device_name参数包含一个缓冲区溢出漏洞。目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        TOTOLINK AC1200 T8 4.1.5cu.861_B20230220
        
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



17 TOTOLINK AC1200 formWlanRedirect函数缓冲区溢出漏洞(CNVD-2025-14532)
一、漏洞描述:
         totolink - 副本.jpg
        TOTOLINK AC1200是中国吉翁电子(TOTOLINK)公司的一款双频Wi-Fi路由器。

        TOTOLINK AC1200存在缓冲区溢出漏洞,该漏洞源于formWlanRedirect函数的参数wlan_idx未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        NETGEAR AC1200 V1.1.1-B20200824
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



18 Dmacroweb DM Corporative CMS SQL注入漏洞(CVE-2025-40654)
一、漏洞描述:
         acc.jpg
        Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。

        Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/antbuspre.asp中参数name和cod缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。

二、风险等级:
        高
三、影响范围:
        Dmacroweb DM Corporative CMS
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.acc.com.es/es



19 Dmacroweb DM Corporative CMS SQL注入漏洞(CNVD-2025-14355)
一、漏洞描述:
         acc.jpg
        Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。

        Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/antcatalogue.asp中参数name缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。

二、风险等级:
        高
三、影响范围:
        Dmacroweb DM Corporative CMS
        
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.acc.com.es/es



20 Dmacroweb DM Corporative CMS SQL注入漏洞(CNVD-2025-14356)
一、漏洞描述:
         acc.jpg
        Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。

        Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/modules/forms/collectform.asp中参数codform缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。

二、风险等级:
        高
三、影响范围:
        Dmacroweb DM Corporative CMS
        
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.acc.com.es/es



21 Dmacroweb DM Corporative CMS SQL注入漏洞(CNVD-2025-14357)
一、漏洞描述:
         acc.jpg
        Dmacroweb DM Corporative CMS是西班牙Dmacroweb公司的一个内容管理系统。

        Dmacroweb DM Corporative CMS存在SQL注入漏洞,该漏洞源于文件/administer/node-selection/data.asp中参数cod缺少对外部输入SQL语句的验证。攻击者可利用该漏洞查看、添加、修改或删除后端数据库中的信息。

二、风险等级:
        高
三、影响范围:
        Dmacroweb DM Corporative CMS
        
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.acc.com.es/es

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-1 11:56

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表