您所在的位置: 首頁 >
安全研究 >
安全通告 >
上周關注度較高的產(chǎn)品安全漏洞
(20250210-20250216)
一、境外廠商產(chǎn)品漏洞
1、Hitachi Energy RTU500 series CMU Firmware跨站腳本漏洞
RTU500是日本日立制作所(Hitachi)公司的一系列工控組件,主要用于工業(yè)控制系統(tǒng)。Hitachi Energy RTU500 series CMU Firmware存在跨站腳本漏洞,該漏洞源于RDT語言文件未得到正確清理,攻擊者可利用漏洞在web服務器上執(zhí)行跨站腳本。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02740
2、Hitachi Energy RTU500 series CMU firmware緩沖區(qū)溢出漏洞
RTU500是日本日立制作所(Hitachi)公司的一系列工控組件,主要用于工業(yè)控制系統(tǒng)。Hitachi Energy RTU500 series CMU firmware HCI Modbus TCP功能存在緩沖區(qū)溢出漏洞,該漏洞源于啟用并配置了HCI Modbus TCP,攻擊者可利用漏洞通過向RTU500高速發(fā)送特制消息,導致HCI Modbus TCP功能中的內(nèi)部堆棧溢出,并最終導致RTU500 CMU重新啟動。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02742
3、Hitachi Energy RTU500 Scripting interface?信任管理問題漏洞
RTU500是日本日立制作所(Hitachi)公司的一系列工控組件,主要用于工業(yè)控制系統(tǒng)。RTU500 Scripting interface?是Hitachi Energy RTU500系列工控組件的一部分,主要用于提供腳本編程接口,以實現(xiàn)特定的自動化控制和數(shù)據(jù)處理功能。該接口支持通過腳本編程來控制RTU500的各項功能,包括數(shù)據(jù)采集、控制命令的執(zhí)行等。Hitachi Energy RTU500 Scripting interface?存在信任管理問題漏洞,該漏洞源于客戶端不驗證證書的參數(shù),攻擊者可利用漏洞通過偽造身份并攔截通過腳本接口發(fā)起的消息。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02738
4、IBM Maximo Application Suite跨站腳本漏洞(CNVD-2025-02820)
IBM Maximo Application Suite是美國國際商業(yè)機器(IBM)公司的一個為智能資產(chǎn)管理、監(jiān)控、維護、計算機視覺、安全性和可靠性提供的單一平臺。IBM Maximo Application Suite 9.0.0版本存在跨站腳本漏洞。該漏洞源于應用對用戶提供的數(shù)據(jù)缺乏有效過濾與轉義,攻擊者可利用該漏洞在Web UI中嵌入任意JavaScript代碼,從而改變預期功能,可能導致受信任會話中的憑據(jù)泄露。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02820
5、Samsung libsdffextractor庫輸入驗證錯誤漏洞(CNVD-2025-02729)
Samsung libsdffextractor庫是三星(Samsung)移動設備的一個組件。Samsung libsdffextractor庫存在輸入驗證錯誤漏洞,該漏洞源于libsapeextractor庫中sdfffd_parse_chunk_PROP()存在錯誤的輸入驗證邏輯,攻擊者可利用該漏洞在mediaextractor進程上執(zhí)行任意代碼。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02729
二、境內(nèi)廠商產(chǎn)品漏洞
1、北京宏景世紀軟件股份有限公司宏景HCM存在SQL注入漏洞
宏景HCM是一款基于人力資源從管理到服務經(jīng)營的轉型升級的人力資本管理系統(tǒng)。北京宏景世紀軟件股份有限公司宏景HCM存在SQL注入漏洞,攻擊者可利用該漏洞獲取數(shù)據(jù)庫敏感信息。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-01298
2、TP-LINK TL-WR940N緩沖區(qū)溢出漏洞(CNVD-2025-02852)
TP-LINK TL-WR940N是中國普聯(lián)(TP-LINK)公司的一款無線路由器。TP-LINK TL-WR940N存在緩沖區(qū)溢出漏洞,該漏洞源于/userRpm/Wan6to4TunnelCfgRpm.htm中的dnsserver1和dnsserver2參數(shù)在處理不受信任的輸入時出現(xiàn)邊界錯誤。攻擊者可利用該漏洞在root用戶環(huán)境中在遠程設備上執(zhí)行任意代碼。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02852
3、TP-LINK TL-WDR7660 wacWhitelistJsonToBin函數(shù)緩沖區(qū)溢出漏洞
?TP-LINK TL-WDR7660是中國普聯(lián)(TP-LINK)公司的一款千兆路由器。TP-LINK TL-WDR7660 1.0版本存在緩沖區(qū)溢出漏洞,該漏洞源于wacWhitelistJsonToBin函數(shù)在處理參數(shù)字符串名稱時未進行檢查,遠程攻擊者可利用該漏洞在系統(tǒng)上執(zhí)行任意代碼或者導致拒絕服務攻擊。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02853
4、Tenda AC18命令注入漏洞(CNVD-2025-02899)
Tenda AC18是中國騰達(Tenda)公司的一款路由器。Tenda AC18 15.03.05.19版本存在命令注入漏洞,該漏洞源于formSetSambaConf函數(shù)的usbName參數(shù)未能正確過濾構造命令特殊字符、命令等。攻擊者可利用該漏洞導致任意命令執(zhí)行。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02899
5、D-Link DAR-7000-40 resmanage.php命令注入漏洞
DAR-7000-40是一款適用于政府、金融、保險、酒店、中小型企業(yè)、教育行業(yè)等多領域的網(wǎng)絡設備?。它提供專業(yè)的流量管理能力、強大的內(nèi)容審計、先進的上網(wǎng)行為管理和高效的防火墻等多種實用功能,能夠通過識別和管理網(wǎng)絡數(shù)據(jù)流應用層,為用戶提供可視化的網(wǎng)絡管理體驗?。D-Link DAR-7000-40 /useratte/resmanage.php存在os命令注入漏洞,該漏洞源于對參數(shù)load的操作。攻擊者可利用該漏洞導致操作系統(tǒng)命令注入。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-02723
說明:關注度分析由CNVD根據(jù)互聯(lián)網(wǎng)用戶對CNVD漏洞信息查閱情況以及產(chǎn)品應用廣泛情況綜合評定。
來源:CNVD漏洞平臺