找回密码
 注册创意安天

漏洞风险提示(20250724)

[复制链接]
发表于 2025-7-24 09:29 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Microsoft SharePoint远程代码执行漏洞(CNVD-2025-16685)
一、漏洞描述:
         Microsoft SharePoint Server.jpg
        SharePoint Server是微软提供的本地部署的企业协作平台,支持内容共享、知识管理和应用整合,可与 Microsoft 365订阅无缝对接以获取最新功能。
        Microsoft SharePoint存在远程代码执行漏洞。该漏洞源于在Microsoft Office SharePoint中的不当控制代码生成(‘代码注入’),经过授权的攻击者可利用漏洞通过网络执行代码。

二、风险等级:
        高
三、影响范围:
        Microsoft SharePoint Enterprise Server 2016
        Microsoft SharePoint Server 2019
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2025-49704



2 Microsoft SharePoint Server欺骗漏洞(CNVD-2025-16683)
一、漏洞描述:
         Microsoft SharePoint Server.jpg
        SharePoint Server是微软提供的本地部署的企业协作平台,支持内容共享、知识管理和应用整合,可与 Microsoft 365订阅无缝对接以获取最新功能。
        Microsoft SharePoint Server存在欺骗漏洞,该漏洞源于对受限目录的路径名限制不当,未经授权的攻击者可利用漏洞通过网络发起欺骗攻击。

二、风险等级:
        中
三、影响范围:
        Microsoft SharePoint Enterprise Server 2016
        Microsoft SharePoint Server 2019
        Microsoft SharePoint Server Subscription Edition
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2025-53771



3 Microsoft SharePoint Server远程代码执行漏洞(CNVD-2025-16684)
一、漏洞描述:
         Microsoft SharePoint Server.jpg
        SharePoint Server是微软提供的本地部署的企业协作平台,支持内容共享、知识管理和应用整合,可与 Microsoft 365订阅无缝对接以获取最新功能。
        Microsoft SharePoint Server存在远程代码执行漏洞,漏洞源于本地部署的Microsoft SharePoint Server在处理不可信数据时存在反序列化缺陷,未经授权的攻击者可利用漏洞通过网络执行代码。

二、风险等级:
        高
三、影响范围:
        Microsoft SharePoint Enterprise Server 2016
        Microsoft SharePoint Server 2019
        Microsoft SharePoint Server <16.0.18526.20508
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2025-53770



4 D-Link DI-8100缓冲区溢出漏洞(CNVD-2025-16668)
一、漏洞描述:
         dlink.jpg
        D-Link DI-8100是D-Link公司的一款企业级路由器设备。
        D-Link DI-8100 1.0版本存在缓冲区溢出漏洞,该漏洞源于组件jhttpd的/upnp_ctrl.asp文件中sprintf函数对参数remove_ext_proto/remove_ext_port的处理不当。攻击者可利用该漏洞通过远程构造恶意参数,触发缓冲区溢出,从而执行任意代码或导致服务崩溃。

二、风险等级:
        高
三、影响范围:
        D-Link DI-8100 1.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://vuldb.com/?id.317026



5 D-Link DIR-513缓冲区溢出漏洞(CNVD-2025-16669)
一、漏洞描述:
         dlink.jpg
        D-Link DIR-513是D-Link公司生产的无线路由器设备。
        D-Link DIR-513 1.10版本存在缓冲区溢出漏洞,该漏洞源于Boa Webserver组件/goform/formSetWanNonLogin文件中sprintf函数对curTime参数的处理不当。攻击者可利用该漏洞通过远程构造恶意数据触发缓冲区溢出,从而执行任意代码或导致设备崩溃。

二、风险等级:
        高
三、影响范围:
        D-Link DIR-513 1.10
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://vuldb.com/?id.317025

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-3-9 18:16

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表