免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Fortinet FortiClientMac代码注入漏洞(CVE-2025-31365)
一、漏洞描述:
Fortinet FortiClientMAC是美国Fortinet公司的一款基于macOS平台的安全防护工具。
Fortinet FortiClientMac存在代码注入漏洞,该漏洞源于应用未能正确过滤构造代码段的特殊元素,攻击者可利用该漏洞导致未经验证的用户通过诱使用户访问恶意网站执行任意代码。
二、风险等级:
高
三、影响范围:
Fortinet FortiClientMAC ≥7.4.0,≤7.4.3
Fortinet FortiClientMAC ≥7.2.1,≤7.2.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://fortiguard.fortinet.com/psirt/FG-IR-25-037
2 IPFire跨站脚本漏洞(CVE-2025-34316)
一、漏洞描述:
IPFire是IPFire组织的一种开源Linux发行版,主要用作路由器和防火墙。
IPFire存在跨站脚本漏洞,该漏洞是由于邮件服务器设置对用户提供的输入验证不当造成的。攻击者可利用该漏洞注入任意JavaScript代码。
二、风险等级:
高
三、影响范围:
IPFire IPFire V2.29之前版本(Core Update 198)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ipfire.org/downloads/ipfire-2.29-core198
3 QNAP QTS和QuTS hero空指针取消引用漏洞(CVE-2025-52854)
一、漏洞描述:
QNAP QTS是威联通科技(QNAPSystems,Inc.)开发的NAS操作系统。
QNAP QTS和QuTS hero存在空指针取消引用漏洞,攻击者可利用该漏洞导致拒绝服务。
二、风险等级:
高
三、影响范围:
QNAP QTS 5.2.*
QNAP QuTS hero h5.2.*
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.qnap.com/en/security-advisory/qsa-25-36
4 DELL Secure Connect Gateway Policy Manager跨站脚本漏洞(CVE-2025-36592)
一、漏洞描述:
DELL Secure Connect Gateway Policy Manager是戴尔公司推出的一款安全连接网关管理工具。
DELL Secure Connect Gateway Policy Manager存在跨站脚本漏洞,该漏洞源于网页生成期间输入中和不当,攻击者可利用该漏洞导致脚本注入。
二、风险等级:
高
三、影响范围:
DELL Secure Connect Gateway Policy Manager 5.20
DELL Secure Connect Gateway Policy Manager 5.22
DELL Secure Connect Gateway Policy Manager 5.24
DELL Secure Connect Gateway Policy Manager 5.26
DELL Secure Connect Gateway Policy Manager 5.28
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dell.com/support/kbd ... ple-vulnerabilities
|