免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Microsoft SharePoint远程代码执行漏洞(CNVD-2025-16685)
一、漏洞描述:
SharePoint Server是微软提供的本地部署的企业协作平台,支持内容共享、知识管理和应用整合,可与 Microsoft 365订阅无缝对接以获取最新功能。
Microsoft SharePoint存在远程代码执行漏洞。该漏洞源于在Microsoft Office SharePoint中的不当控制代码生成(‘代码注入’),经过授权的攻击者可利用漏洞通过网络执行代码。
二、风险等级:
高
三、影响范围:
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2025-49704
2 Microsoft SharePoint Server欺骗漏洞(CNVD-2025-16683)
一、漏洞描述:
SharePoint Server是微软提供的本地部署的企业协作平台,支持内容共享、知识管理和应用整合,可与 Microsoft 365订阅无缝对接以获取最新功能。
Microsoft SharePoint Server存在欺骗漏洞,该漏洞源于对受限目录的路径名限制不当,未经授权的攻击者可利用漏洞通过网络发起欺骗攻击。
二、风险等级:
中
三、影响范围:
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2025-53771
3 Microsoft SharePoint Server远程代码执行漏洞(CNVD-2025-16684)
一、漏洞描述:
SharePoint Server是微软提供的本地部署的企业协作平台,支持内容共享、知识管理和应用整合,可与 Microsoft 365订阅无缝对接以获取最新功能。
Microsoft SharePoint Server存在远程代码执行漏洞,漏洞源于本地部署的Microsoft SharePoint Server在处理不可信数据时存在反序列化缺陷,未经授权的攻击者可利用漏洞通过网络执行代码。
二、风险等级:
高
三、影响范围:
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Server <16.0.18526.20508
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2025-53770
4 D-Link DI-8100缓冲区溢出漏洞(CNVD-2025-16668)
一、漏洞描述:
D-Link DI-8100是D-Link公司的一款企业级路由器设备。
D-Link DI-8100 1.0版本存在缓冲区溢出漏洞,该漏洞源于组件jhttpd的/upnp_ctrl.asp文件中sprintf函数对参数remove_ext_proto/remove_ext_port的处理不当。攻击者可利用该漏洞通过远程构造恶意参数,触发缓冲区溢出,从而执行任意代码或导致服务崩溃。
二、风险等级:
高
三、影响范围:
D-Link DI-8100 1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://vuldb.com/?id.317026
5 D-Link DIR-513缓冲区溢出漏洞(CNVD-2025-16669)
一、漏洞描述:
D-Link DIR-513是D-Link公司生产的无线路由器设备。
D-Link DIR-513 1.10版本存在缓冲区溢出漏洞,该漏洞源于Boa Webserver组件/goform/formSetWanNonLogin文件中sprintf函数对curTime参数的处理不当。攻击者可利用该漏洞通过远程构造恶意数据触发缓冲区溢出,从而执行任意代码或导致设备崩溃。
二、风险等级:
高
三、影响范围:
D-Link DIR-513 1.10
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://vuldb.com/?id.317025
|