找回密码
 注册创意安天

漏洞风险提示(20251030)

[复制链接]
发表于 2025-10-30 09:52 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Apache Tomcat RewriteValve 路径遍历漏洞(CVE-2025-55752)
一、漏洞描述:
         屏幕截图 2025-10-30 093326.jpg
        Apache Tomcat 是一个开源的 Web 服务器和 Servlet 容器,广泛用于 Web 应用的部署和运行。Tomcat 的 RewriteValve 组件是一个服务器端的 URL 重写引擎,它允许开发者通过配置规则来动态修改传入请求的 URL 地址,常用于实现重定向、URL 美化或根据特定条件路由请求。
        Apache Tomcat 的 RewriteValve 组件中,由于 URL 规范化与解码操作的执行顺序存在缺陷,导致攻击者能够突破安全路径限制,直接访问受保护的 /WEB-INF/ 或 /META-INF/ 敏感目录。如果同时启用了 PUT 请求或 WebDAV 功能,则攻击者可以上传恶意 JSP 文件并通过路径遍历执行,从而造成远程代码执行。

二、风险等级:
        高
三、影响范围:
        Apache Tomcat 11.0.0-M1 至 11.0.10 之间的版本(不含 11.0.11)
        Apache Tomcat 10.1.0-M1 至 10.0.44 之间的版本(不含 10.0.45)
        Apache Tomcat 9.0.0-M1 至 9.0.108 之间的版本(不含 9.0.109)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://tomcat.apache.org/download-11.cgi



2 Oracle WebLogic Server 拒绝服务漏洞(CVE-2025-61752)
一、漏洞描述:
         屏幕截图 2025-10-27 094359.jpg
        Oracle WebLogic Server 是 Oracle 公司出品的一款基于 Java EE 架构的中间件产品,属于 应用服务器(Application Server) 类别,用于 部署、运行和管理企业级 Java 应用程序。
        WebLogic Server在处理通过 HTTP/2 协议发送的特定网络请求时,对资源消耗缺乏有效的限制机制,未经身份验证的远程攻击者可以利用此漏洞,向目标 WebLogic 实例发送特制的 HTTP/2 请求,从而耗尽服务器资源,最终导致服务挂起或频繁崩溃,实现拒绝服务攻击。

二、风险等级:
        高
三、影响范围:
        Oracle WebLogic Server 14.1.1.0.0
        Oracle WebLogic Server 14.1.2.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.oracle.com/security-alerts/cpuoct2025.html



3 Oracle MySQL Server InnoDB 组件权限提升与拒绝服务漏洞(CVE-2025-53054)
一、漏洞描述:
         屏幕截图 2025-10-30 093838.jpg
        Oracle MySQL Server 的 InnoDB 组件 是 MySQL 默认和最核心的存储引擎(Storage Engine),负责 数据的存储、事务、并发控制、崩溃恢复等核心功能。
        InnoDB 存储引擎组件对高权限账户的操作缺乏充分的访问控制和校验机制。成功利用此漏洞,攻击者可以在未授权的情况下导致 MySQL 服务器挂起或频繁崩溃,造成系统拒绝服务。此外,攻击者还能够对 MySQL 服务器可访问的部分数据进行未授权的更新、插入或删除操作,破坏数据完整性。

二、风险等级:
        高
三、影响范围:
        8.0.0 ≤ Oracle MySQL Server ≤ 8.0.43
        8.4.0 ≤ Oracle MySQL Server ≤ 8.4.6
        9.0.0 ≤ Oracle MySQL Server ≤ 9.4.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.oracle.com/security-alerts/cpuoct2025.html



4 Microsoft Azure Cache for Redis Enterprise权限提升漏洞(CVE-2025-59271)
一、漏洞描述:
         屏幕截图 2025-10-30 094515.jpg
        Microsoft Azure Cache for Redis Enterprise是美国Microsoft公司的一款内存缓存服务。
        Microsoft Azure Cache for Redis Enterprise存在权限提升漏洞,攻击者可利用该漏洞在系统上获得更高的权限。

二、风险等级:
        高
三、影响范围:
        Microsoft Azure Managed Redis
        Microsoft Azure Cache for Redis Enterprise
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2025-59271

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-11-24 19:06

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表