找回密码
 注册创意安天

漏洞风险提示(20250727)

[复制链接]
发表于 2025-7-27 09:56 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 HAX CMS-Nodejs未经身份验证访问(CVE-2025-54127)
一、漏洞描述:
         nodejs.jpg
        带有 nodejs 后端的 HAXcms 允许用户在任何 HAXsite 或 HAXcms 实例中启动服务器。在 11.0.6 及更低版本中,HAXcms 的 NodeJS 版本使用专为本地开发设计的不安全默认配置。默认配置不执行授权或身份验证检查。如果用户在不修改默认设置的情况下部署 haxcms-nodejs,则 'HAXCMS_DISABLE_JWT_CHECKS' 将被设置为 'true',并且他们的部署将缺少会话身份验证。
二、风险等级:
        高
三、影响范围:
        haxcms-nodejs <= v11.0.6
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://nodejs.org/



2 Roothub SystemConfigadMincontroller.java编辑杂交站点脚本(CVE-2025-8211)
一、漏洞描述:
         roothub.jpg
        发现了一个名为Roothub的漏洞,影响版本至2.6。该漏洞已被声明为问题性漏洞。受影响的功能是文件src/main/java/cn/roothub/web/admin/SystemConfigAdminController.java中的编辑功能。该漏洞可能导致跨站脚本攻击。攻击可以远程发起。该漏洞已被公开披露并可能被利用。
二、风险等级:
        中
三、影响范围:
        Roothub影响版本至2.6
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/wandeorfu/test

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-3-9 18:16

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表