找回密码
 注册创意安天

漏洞风险提示(20250709)

[复制链接]
发表于 2025-7-9 09:56 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 TOTOLINK A3600R cstecgi.cgi文件getSaveConfig函数缓冲区溢出漏洞(CNVD-2025-15259)
一、漏洞描述:
         totolink - 副本 (2).jpg
        TOTOLINK A3600R是中国吉翁电子推出的6天线1200M无线路由器。
        TOTOLINK A3600R存在缓冲区溢出漏洞,该漏洞位于/cgi-bin/cstecgi.cgi?action=save&setting文件中,源于对http_host参数的处理不当。攻击者可利用该漏洞导致任意代码执行、设备控制权获取,甚至使设备崩溃或无法正常工作等严重后果。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A3600R 4.1.2cu.5182_B20201102
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/home/me ... /id/241/ids/36.html



2 TOTOLINK A3000RU product.ini文件硬编码密码漏洞(CNVD-2025-15234)
一、漏洞描述:
         totolink - 副本 (3).jpg
        TOTOLINK A3000RU是一款家用无线路由器。
        TOTOLINK A3000RU存在硬编码密码漏洞,该漏洞源于/web_cste/cgi-bin/product.ini文件中使用硬编码密码。攻击者可利用该漏洞通过使用硬编码密码访问设备的管理界面或其他敏感功能。

二、风险等级:
        低
三、影响范围:
        TOTOLINK A3000RU 5.9c.5185
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://totolink.com.my/products/a3000ru/



3 TOTOLINK LR1200GB缓冲区溢出漏洞(CNVD-2025-15319)
一、漏洞描述:
         totolink - 副本 (4).jpg
        TOTOLINK LR1200GB是中国吉翁电子(TOTOLINK)公司的一款无线双频 4G LTE 路由器。
        TOTOLINK LR1200GB存在缓冲区溢出漏洞,该漏洞源于文件/cgi-bin/cstecgi.cgi的参数http_host会导致基于堆栈的缓冲区溢出,目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        TOTOLINK LR1200GB 9.1.0u.6619_B20230130
        TOTOLINK LR1200GB 9.3.5u.6698_B20230810

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



4 TOTOLINK A3300R命令执行漏洞(CNVD-2025-15271)
一、漏洞描述:
         totolink - 副本 (5).jpg
        TOTOLINK A3300R是一款双频无线路由器。
        TOTOLINK A3300R存在命令执行漏洞,该漏洞源于setOpModeCfg函数的多个参数存在远程命令执行(RCE)漏洞,攻击者可利用该漏洞执行任意系统命令。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A3300R 17.0.0cu.557_B20221024
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



5 D-Link DI-7300G+命令注入漏洞(CNVD-2025-15270)
一、漏洞描述:
       dlink.jpg
        D-Link DI-7300G+是中国友讯(D-Link)公司的一款坚固耐用的企业级智能网关。
        D-Link DI-7300G+存在命令注入漏洞,该漏洞是由于httpd_debug.asp中的缺陷引起的。攻击者可利用该漏洞在系统上执行任意操作系统命令。

二、风险等级:
        高
三、影响范围:
        D-Link DI-7300G+ 19.12.25A1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.dlink.com/



6 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15258)
一、漏洞描述:
         aode - 副本 (12).jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



7 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15257)
一、漏洞描述:
         aode - 副本 (13).jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



8 TOTOLINK X2000R VPN Page页面跨站脚本漏洞(CNVD-2025-15318)
一、漏洞描述:
         totolink - 副本 (7).jpg
        TOTOLINK X2000R是中国吉翁电子推出的WiFi 6路由器,支持千兆网络和Easy Mesh功能,具备多设备连接与无线扩展能力。
        TOTOLINK X2000R存在跨站脚本漏洞,该漏洞源于VPN Page页面对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        TOTOLINK X2000R 1.0.0-B20231213.1013
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



9 QNAP File Station 5信任管理问题漏洞(CNVD-2025-15265)
一、漏洞描述:
         qp - 副本.jpg
        QNAP File Station 5是威联通科技推出的文件管理系统,主要用于NAS设备的文件管理。
        QNAP File Station 5存在信任管理问题漏洞,该漏洞源于证书验证不当,目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        QNAP QNAP File Station 5 <5.5.6.4791
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.qnap.com/en/security-advisory/qsa-25-09



10 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15256)
一、漏洞描述:
         aode - 副本 (14).jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



11 TOTOLINK X2000R跨站脚本漏洞(CNVD-2025-15317)
一、漏洞描述:
         totolink - 副本 (8).jpg
        TOTOLINK X2000R是中国吉翁电子推出的WiFi 6路由器,支持千兆网络和Easy Mesh功能,具备多设备连接与无线扩展能力。
        TOTOLINK X2000R存在跨站脚本漏洞,该漏洞源于Firewall Page页面下的MAC Filtering对用户提供的数据缺乏有效过滤与转义,目前没有详细的漏洞细节提供。

二、风险等级:
        高
三、影响范围:
        TOTOLINK X2000R 1.0.0-B20231213.1013
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



12 QNAP File Station 5信任管理问题漏洞(CNVD-2025-15264)
一、漏洞描述:
         qp.jpg
        QNAP File Station 5是威联通科技推出的文件管理系统,主要用于NAS设备的文件管理。
        QNAP File Station 5存在信任管理问题漏洞,该漏洞源于证书验证不当,攻击者可利用该漏洞导致系统受损。

二、风险等级:
        高
三、影响范围:
        QNAP QNAP File Station 5 <5.5.6.4847
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.qnap.com/en/security-advisory/qsa-25-16



13 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15255)
一、漏洞描述:
         aode - 副本 (15).jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



14 Dell PowerScale OneFS权限提升漏洞(CNVD-2025-15268)
一、漏洞描述:
         dell - 副本.jpg
        Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。
        Dell PowerScale OneFS 9.5.0.0至9.10.0.1版本存在权限提升漏洞,该漏洞是由于NFS导出中缺少授权造成的。攻击者可利用该漏洞读取、修改和删除任意文件。

二、风险等级:
        高
三、影响范围:
        DELL PowerScale OneFS >=9.5.0.0,<=9.10.0.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.dell.com/support/kbd ... ity-vulnerabilities



15 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15254)
一、漏洞描述:
         aode - 副本 (16).jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞可能导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



16 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15253)
一、漏洞描述:
         aode - 副本.jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



17 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15252)
一、漏洞描述:
         aode.jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



18 Adobe Experience Manager跨站脚本漏洞(CNVD-2025-15251)
一、漏洞描述:
         aode - 副本 (2).jpg
        Adobe Experience Manager是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。
        Adobe Experience Manager 6.5.22及之前版本存在安全漏洞,攻击者可利用该漏洞导致恶意脚本执行。

二、风险等级:
        中
三、影响范围:
        Adobe Adobe Experience Manager <=6.5.22
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ager/apsb25-48.html



19 TOTOLINK A3600R cstecgi.cgi文件NTPSyncWithHost函数OS命令注入漏洞(CNVD-2025-15261)
一、漏洞描述:
       totolink.jpg
        TOTOLINK A3600R是中国吉翁电子推出的6天线1200M无线路由器。
        TOTOLINK A3600R存在OS命令注入漏洞,该漏洞位于/cgi-bin/cstecgi.cgi文件中的NTPSyncWithHost函数,源于对hostTime参数的处理不当,攻击者可利用该漏洞导致设备失效。

二、风险等级:
        中
三、影响范围:
        TOTOLINK A3600R 4.1.2cu.5182_B20201102
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/home/me ... /id/241/ids/36.html



20 Tenda AC5堆栈缓冲区溢出漏洞(CNVD-2025-15273)(CNVD-2025-15273)
一、漏洞描述:
         teda - 副本.jpg
        Tenda AC5是中国腾达(Tenda)公司的一款无线路由器。
        Tenda AC5存在堆栈缓冲区溢出漏洞,该漏洞源于文件/goform/SetSysTimeCfg中参数time和timeZone未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        Tenda AC5 15.03.06.47
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.tenda.com.cn/



21 TOTOLINK A3600R cstecgi.cgi文件loginauth函数缓冲区溢出漏洞(CNVD-2025-15260)
一、漏洞描述:
         totolink - 副本 (9).jpg
        TOTOLINK A3600R是中国吉翁电子推出的6天线1200M无线路由器。
        TOTOLINK A3600R存在缓冲区溢出漏洞,该漏洞位于/cgi-bin/cstecgi.cgi文件中的loginauth函数,源于对password和http_host参数的处理不当。攻击者可利用该漏洞导致任意代码执行、设备控制权获取,甚至使设备崩溃或无法正常工作等严重后果。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A3600R 4.1.2cu.5182_B20201102
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/home/me ... /id/241/ids/36.html



22 TOTOLINK X2000R跨站脚本漏洞(CNVD-2025-15274)
一、漏洞描述:
         totolink - 副本.jpg
        TOTOLINK X2000R是中国吉翁电子推出的WiFi 6路由器,支持千兆网络和Easy Mesh功能,具备多设备连接与无线扩展能力。
        TOTOLINK X2000R存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        中
三、影响范围:
        TOTOLINK X2000R 1.0.0-B20231213.1013
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



23 Tenda AC5堆栈缓冲区溢出漏洞(CNVD-2025-15272)
一、漏洞描述:
         teda.jpg
        Tenda AC5是中国腾达(Tenda)公司的一款无线路由器。
        Tenda AC5存在堆栈缓冲区溢出漏洞,该漏洞源于文件/goform/openSchedWifi中参数schedStartTime和schedEndTime未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        Tenda AC5 15.03.06.47
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.tenda.com.cn/



24 TOTOLINK CP450 setMacFilterRules方法缓冲区溢出漏洞(CNVD-2025-15263)
一、漏洞描述:
       totolink - 副本 (6).jpg
        TOTOLINK CP450是中国吉翁电子(TOTOLINK)公司的一款户外无线客户终端设备,主要用于提供无线宽带接入服务,尤其适用于农村或偏远地区的无线网络覆盖。
        TOTOLINK CP450存在缓冲区溢出漏洞,该漏洞源于setMacFilterRules方法未能正确验证输入数据的长度大小,攻击者可利用该漏洞导致拒绝服务。

二、风险等级:
        高
三、影响范围:
        TOTOLINK CP450 4.1.0cu.747_B20191224
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.totolink.net/



25 Dell Encryption Admin Utilities不正确链路解析漏洞(CNVD-2025-15269)
一、漏洞描述:
         dell.jpg
        Dell Encryption Admin Utilities是美国Dell公司的一款用于数据加密管理和故障排除的软件。
        Dell Encryption Admin Utilities 11.10.2之前版本存在不正确链路解析漏洞,攻击者可利用该漏洞提升权限。

二、风险等级:
        中
三、影响范围:
        DELL Encryption Admin Utilities <11.10.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.dell.com/support/kbdoc/en-us/000325203/dsa-2025-224

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-8-1 12:08

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表