找回密码
 注册创意安天

漏洞风险提示(20251107)

[复制链接]
发表于 2025-11-7 09:43 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Akamai CloudTest soap XXE漏洞(CVE-2025-49493)
一、漏洞描述:
         屏幕截图 2025-11-07 092010.jpg
        Akamai CloudTest是一个云性能测试平台,可以在云基础设施上提供自动化和智能的实时测试。
        Akamai CloudTest soap XXE漏洞,攻击者可在无需登录的情况下触发XXE,获取相关敏感信息。

二、风险等级:
        高
三、影响范围:
        Akamai CloudTest 60 2025.06.02 (12988)之前的版本
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.akamai.com/products/cloudtest



2 Llama-Factory vhead_file 代码执行漏洞(CVE-2025-53002)
一、漏洞描述:
         屏幕截图 2025-11-07 092334.jpg
        LLaMA-Factory是一个针对大型语言模型的调优库。
        LLaMA-Factory训练过程时由于 `vhead_file` 参数在加载模型时没有增加 weights_only=True 选项,使得恶意攻击者可以通过 WebUI 界面传递“Checkpoint路径”参数,从而在主机系统上执行任意的恶意代码。

二、风险等级:
        高
三、影响范围:
        LLaMA-Factory ≤ 0.9.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/hiyouga/LLaMA ... A3%85-llama-factory



3 SUSE 15 PAM 本地提权漏洞(CVE-2025-6018)
一、漏洞描述:
         屏幕截图 2025-11-07 092942.jpg
        PAM是Linux系统中一种模块化认证框架,通过提供统一的API接口和动态链接库。
        SUSE 15 PAM模块中存在提权漏洞。在攻击者已经获取服务器权限的前提下,可利用该漏洞进一步的提升至 allow_active 权限。

二、风险等级:
        高
三、影响范围:
        opensuse_Leap_15.6
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.suse.com/security/cve/CVE-2025-6018.html



4 Apache Kafka Client 任意文件读取与SSRF 漏洞(CVE-2025-27817)
一、漏洞描述:
         屏幕截图 2025-11-07 093436.jpg
        Apache Kafka 是一个开源的分布式事件流处理平台。
        攻击者在可以控制Apache Kafka Connect 客户端的情况下,可通过SASL JAAS 配置和基于 SASL 的安全协议在其上创建或修改连接器相关配置,利用部分参数例如 sasl.oauthbearer.token.endpoint.url 和 sasl.oauthbearer.jwks.endpoint.url,造成任意文件读取与SSRF漏洞。

二、风险等级:
        高
三、影响范围:
        apache kafka 3.1.0到3.9.1(不包含)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://kafka.apache.org/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-2-17 13:34

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表