找回密码
 注册创意安天

漏洞风险提示(20250827)

[复制链接]
发表于 2025-8-27 09:25 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 StrongDM Client操作系统命令注入漏洞(CVE-2025-6183)
一、漏洞描述:
        1.jpg
        StrongDM Client是StrongDM公司的一个客户端软件。
        StrongDM Client存在操作系统命令注入漏洞,该漏洞源于JSON格式消息处理不当,攻击者利用该漏洞可能会通过制作恶意 JSON 消息来修改 macOS 系统配置。

二、风险等级:
        高
三、影响范围:
        Sub-IoT StrongDM Client
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://security.strongdm.com/?itemName=overview&source=click



2 Nautel VX Series远程代码执行漏洞(CVE-2025-28236)
一、漏洞描述:
        2.jpg
        Nautel VX Series是Nautel公司的一系列系列紧凑型固态FM发射器。
        Nautel VX Series transmitters VX_SW_6.4.0及之前版本的固件更新进程存在远程代码执行漏洞,攻击者可利用该漏洞向/#/software/upgrades端点提供特制的更新数据包,从而执行任意代码。

二、风险等级:
        高
三、影响范围:
        Nautel VX Series <= VX_SW_6.4.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/shiky8/my--cv ... main/CVE-2025-28236



3 MySQL K8s operator密码明文存储漏洞(CVE-2025-24375)
一、漏洞描述:
        3.jpg
        MySQL K8s operator是Canonical开源的一个在Kubernetes上运行MySQL的字符运算符。
        MySQL K8s operator 221之前版本存在密码明文存储漏洞,攻击者可利用该漏洞调用SQL DDL或基于python的mysql shell脚本的方法,从而通过临时文件机制泄漏数据库用户凭据。

二、风险等级:
        高
三、影响范围:
        Canonical MySQL K8s operator < 221
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/canonical/mys ... 13c5e63216e742a71a1



4 LangGenius dify任意代码执行漏洞(CVE-2025-3466)
一、漏洞描述:
        4.jpg
        dify是LangGenius开源的一个开源的LLM应用程序开发平台。
        dify 1.1.0至1.1.2版本存在任意代码执行漏洞,该漏洞源于由于Dify沙箱在执行用户提供的JavaScript代码时,未能在安全限制生效之前对用户代码进行充分的隔离,攻击者可利用该漏洞执行任意代码,获得宿主机root权限,进而获取敏感信息。

二、风险等级:
        高
三、影响范围:
        LangGenius dify >= 1.1.0 <= 1.1.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/langgenius/dify/releases

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-4-23 19:22

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表