找回密码
 注册创意安天

漏洞风险提示(20251204)

[复制链接]
发表于 2025-12-4 09:47 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 AMD Xilinx Run Time权限提升漏洞(CVE-2025-0007)
一、漏洞描述:
         屏幕截图 2025-12-04 093553.jpg
        AMD Xilinx Run Time是AMD公司为XilinxFPGA开发的标准化运行时环境,提供统一的软件接口以优化FPGA算力。
        AMD Xilinx Run Time存在权限提升漏洞,该漏洞源于验证不足,攻击者可利用该漏洞危及机密性、完整性和可用性。

二、风险等级:
        高
三、影响范围:
        AMD Xilinx Run Time
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.amd.com/en/resources ... in/AMD-SB-8014.html



2 ASUS Router SQL注入漏洞(CVE-2025-59369)
一、漏洞描述:
         屏幕截图 2025-12-04 093719.jpg
        ASUS Router是华硕公司推出的路由器产品及配套管理应用,主要用于家庭和企业网络的无线连接与管理。
        ASUS Router存在SQL注入漏洞,该漏洞源于应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞导致未经授权的数据访问。

二、风险等级:
        高
三、影响范围:
        ASUS ASUS Router 3.0.0.4_386
        ASUS ASUS Router 3.0.0.4_388
        ASUS ASUS Router 3.0.0.6_102
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.asus.com/security-advisory/



3 TOTOLINK A720R命令注入漏洞(CVE-2025-60682)
一、漏洞描述:
         屏幕截图 2025-12-04 093939.jpg
        TOTOLINK A720R是TOTOLINK推出的一款无线路由器,具备双频Wi-Fi功能,主打高速网络和信号覆盖。
        TOTOLINK A720R存在命令注入漏洞,该漏洞源于cloudupdate_check二进制文件中magicid和url参数未经验证。

二、风险等级:
        高
三、影响范围:
        TOTOLINK A720R V4.1.5cu.614_B20230630
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://totolink.com/



4 Adobe Substance3D Stager越界读取漏洞(CVE-2025-61833)
一、漏洞描述:
         屏幕截图 2025-12-03 124144.jpg
        Adobe Substance3D Stager是美国奥多比(Adobe)公司的一款3D场景的布景与渲染软件。
        Adobe Substance3D Stager存在越界读取漏洞,攻击者可利用该漏洞在当前用户的上下文中执行代码。

二、风险等级:
        高
三、影响范围:
        Adobe Substance3D Stager ≤3.1.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://helpx.adobe.com/security ... ger/apsb25-113.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-1-17 09:34

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表