找回密码
 注册创意安天

漏洞风险提示(20260112)

[复制链接]
发表于 2026-1-12 12:53 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Google Pixel权限提升漏洞(CVE-2025-36936)
一、漏洞描述:
         屏幕截图 2026-01-12 124252.jpg
        Google Pixel是美国谷歌(Google)公司的一款智能手机。
        Google Pixel存在安全漏洞,攻击者可利用该漏洞导致本地权限提升。

二、风险等级:
        高
三、影响范围:
        Google Pixel
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://source.android.com/security/bulletin/pixel/2025-12-01



2 UTT 进取 512W缓冲区溢出漏洞(CVE-2025-15090)
一、漏洞描述:
         屏幕截图 2026-01-09 093307.jpg
        UTT 进取 512W是一款由艾泰科技(UTT)推出的企业级无线路由器,专为中小型企业(SOHO)和类似规模的网络环境设计,适用于30至50个用户的接入场景。
        UTT 进取 512W存在缓冲区溢出漏洞,该漏洞源于对文件/goform/formConfigNoticeConfig中函数strcpy的参数timestart的错误操作。

二、风险等级:
        高
三、影响范围:
        UTT 进取 512W <=1.7.7-171114
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.uttat.com/



3 n8n 远程代码执行漏洞(CVE-2026-21877)
一、漏洞描述:
         屏幕截图 2026-01-09 092640.jpg
        n8n是一个开源的工作流自动化工具,旨在帮助用户通过图形化界面设计和自动化各种任务。
        在特定条件下,已验证用户可能通过构造恶意请求,导致n8n服务执行未经信任的代码,从而实现远程代码执行。这一漏洞的利用可能导致受影响实例的完全控制和泄露。该漏洞影响包括自托管和n8n云实例,攻击者能够通过恶意代码执行获取对系统的控制权。

二、风险等级:
        高
三、影响范围:
        0.123.0 ≤ n8n ≤ 1.121.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/n8n-io/n8n/releases/



4 Apache Kyuubi 目录访问控制绕过漏洞(CVE-2025-66518)
一、漏洞描述:
         屏幕截图 2026-01-12 123956.jpg
        Apache Kyuubi是Apache基金会旗下的分布式SQL网关与多租户计算服务平台,主要面向Apache Spark、Flink等大数据计算引擎。
        由于服务器端在处理本地路径时缺乏必要的路径规范化校验,攻击者只要能够通过Kyuubi前端协议访问服务,即可绕过kyuubi.session.local.dir.allow.list配置限制,访问或使用未被允许列表包含的本地文件资源。该问题可能导致本地敏感数据被非法读取,破坏系统原有的访问控制边界,增加数据泄露与合规风险。

二、风险等级:
        高
三、影响范围:
        1.6.0 ≤ Apache Kyuubi ≤ 1.10.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/apache/kyuubi/releases/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-4-23 19:19

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表