免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Adobe ColdFusion操作系统命令注入漏洞(CNVD-2025-16376)
一、漏洞描述:
Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。
Adobe ColdFusion存在操作系统命令注入漏洞,该漏洞源于应用未能正确过滤构造命令特殊字符、命令等,攻击者可利用该漏洞在系统上执行任意命令,或导致应用程序崩溃。
二、风险等级:
高
三、影响范围:
Adobe ColdFusion 2025 <=Update 2
Adobe ColdFusion 2023 <=Update 14
Adobe ColdFusion 2021 <=Update 20
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security ... sion/apsb25-69.html
2 Adobe Framemaker越界写入漏洞(CNVD-2025-16390)
一、漏洞描述:
Adobe Framemaker是美国奥多比(Adobe)公司的一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。
Adobe Framemaker存在越界写入漏洞,攻击者可利用该漏洞在系统上执行任意代码,或导致应用程序崩溃。
二、风险等级:
高
三、影响范围:
Adobe Framemaker <=2020 Release Update 8
Adobe Framemaker <=2022 Release Update 6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security ... aker/apsb25-66.html
3 Netgear DGND3700身份验证不当漏洞(CNVD-2025-16553)
一、漏洞描述:
Netgear DGND3700是美国网件(NETGEAR)公司生产的双频千兆无线DSL路由器,主要用于家庭和中小企业网络连接。
Netgear DGND3700存在身份验证不当漏洞,该漏洞源于Basic Authentication的文件/BRS_top.html的未知部分,攻击者可利用该漏洞导致身份验证绕过。
二、风险等级:
高
三、影响范围:
Netgear DGND3700 1.1.00.15_1.00.15NA
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.netgear.com/
4 Fuji Electric TELLUS/TELLUS Lite缓冲区溢出漏洞(CNVD-2025-16531)
一、漏洞描述:
Fuji Electric TELLUS和Fuji Electric TELLUS Lite都是日本富士电机(Fuji Electric)公司的产品。Fuji Electric TELLUS是一款高级功能、用户友好性和远程控制专用软件。Fuji Electric TELLUS Lite是一个远程控制软件。
Fuji Electric TELLUS和Fuji Electric TELLUS Lite存在缓冲区溢出漏洞,攻击者可利用该漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或者以应用程序上下文执行任意代码。
二、风险等级:
高
三、影响范围:
Fuji Electric Fuji Electric TELLUS 4.0.15.0
Fuji Electric Fuji Electric TELLUS Lite 4.0.15.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://monitouch.fujielectric.com/site/tellus-e/
5 统信软件技术有限公司统信UOS桌面专业版存在二进制漏洞(CNVD-2025-16442)
一、漏洞描述:
统信UOS桌面专业版是一款基于Linux内核的商用桌面操作系统,支持全CPU架构(包括AMD64、ARM64、LoongArch64、SW64等主流架构),适用于国产CPU平台(如海光、兆芯等)。该系统以用户为中心设计,优化操作交互和安全性,并提供多语言支持。
统信软件技术有限公司统信UOS桌面专业版存在二进制漏洞,攻击者可利用漏洞进行权限提升。
二、风险等级:
高
三、影响范围:
统信软件技术有限公司 统信UOS桌面专业版 1070
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.chinauos.com
6 奇安信科技集团股份有限公司SecFox运维安全管理与审计系统存在命令执行漏洞(CNVD-2025-16451)
一、漏洞描述:
SecFox运维安全管理与审计系统是一个运维安全管理解决方案,集身份认证、账户管理、权限控制、运维审计于一体,提供统一运维身份认证、细粒度权限控制、实时监管及事后追溯功能,帮助企业构建事前预防、事中监控、事后审计的安全管理体系。
奇安信科技集团股份有限公司SecFox运维安全管理与审计系统存在命令执行漏洞,攻击者可利用漏洞执行命令。
二、风险等级:
高
三、影响范围:
奇安信科技集团股份有限公司 SecFox运维安全管理与审计系统
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.qianxin.com/
7 联想(北京)有限公司联想电脑管家存在命令执行漏洞(CNVD-2025-16450)
一、漏洞描述:
联想电脑管家是联想集团专为联想设备开发的综合性电脑管理软件,提供系统优化、安全防护、硬件诊断及原厂驱动管理等核心功能。
联想(北京)有限公司联想电脑管家存在命令执行漏洞,攻击者可利用漏洞执行命令。
二、风险等级:
高
三、影响范围:
联想(北京)有限公司 联想电脑管家 5.1.100.1102
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.lenovo.com.cn/
|