繁體
  • 简体中文
  • 繁體中文

熱門資訊> 正文

上周關注度較高的產品安全漏洞(20250915-20250921)

2025-09-22 17:18

一、境外廠商產品漏洞

1、Ivanti Secure Access Client授權不當漏洞

Ivanti Secure Access Client是Ivanti公司開發的一款安全軟件客户端,主要用於實現遠程安全訪問,支持企業級VPN連接和資源加密訪問。Ivanti Secure Access Client存在授權不當漏洞,攻擊者可利用該漏洞修改敏感的配置文件。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21364

2、Fuji Electric FRENIC RHC Loader XML外部實體引用漏洞

Fuji Electric FRENIC RHC Loader是日本富士電機(Fuji Electric)公司開發的一款用於調試和監控變頻器的軟件工具,主要服務於工業自動化領域。Fuji Electric FRENIC RHC Loader存在XML外部實體引用漏洞,攻擊者可利用該漏洞提交特殊的請求,可獲取敏感信息。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21385 

3、Google Android權限提升漏洞(CNVD-2025-21369)

Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android存在權限提升漏洞,攻擊者可利用該漏洞提升權限。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21369

4、Google Android權限提升漏洞(CNVD-2025-21368)

Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android存在權限提升漏洞,攻擊者可利用該漏洞提升權限。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21368

5、Fuji Electric FRENIC RHC Loader緩衝區溢出漏洞

Fuji Electric FRENIC RHC Loader是日本富士電機(Fuji Electric)公司開發的一款用於調試和監控變頻器的軟件工具,主要服務於工業自動化領域。Fuji Electric FRENIC RHC Loader存在緩衝區溢出漏洞,攻擊者可利用該漏洞誘導用户打開特製的FNE文件,泄露敏感信息或者執行任意代碼。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21387

二、境內廠商產品漏洞

1、Tenda G3 getsinglepppuser函數緩衝區溢出漏洞

Tenda G3是騰達(Tenda)推出的微企一體化網關,專為中小型企業設計,提供集成化網絡解決方案。Tenda G3存在緩衝區溢出漏洞,該漏洞源於getsinglepppuser函數中pPppUser參數未能正確驗證輸入數據的長度大小,攻擊者可利用該漏洞導致拒絕服務。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21326

2、Tenda AC6 sub_7D858函數緩衝區溢出漏洞

Tenda AC6是騰達(Tenda)推出的雙頻無線路由器,支持2.4GHz和5GHz頻段,最高傳輸速率為1167Mbps,具備雙頻合一功能。Tenda AC6存在緩衝區溢出漏洞,該漏洞源於sub_7D858函數未能正確驗證輸入數據的長度大小,攻擊者可利用該漏洞在系統上執行任意代碼或者導致拒絕服務。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21382

3、Tenda AC6 initIpAddrInfo函數緩衝區溢出漏洞

Tenda AC6是騰達(Tenda)推出的雙頻無線路由器,支持2.4GHz和5GHz頻段,最高傳輸速率為1167Mbps,具備雙頻合一功能。Tenda AC6存在緩衝區溢出漏洞,該漏洞源於initIpAddrInfo函數未能正確驗證輸入數據的長度大小,攻擊者可利用該漏洞在系統上執行任意代碼或者導致拒絕服務。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21378

4、D-Link DIR-823x命令注入漏洞

D-Link DIR-823X是中國友訊(D-Link)公司的一款無線路由器。D-Link DIR-823x 250416及之前版本存在命令注入漏洞,該漏洞源於文件/goform/diag_ping中參數target_addr的未能正確過濾構造命令特殊字符、命令等。攻擊者可利用該漏洞導致任意命令執行。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21414

5、西安眾邦網絡科技有限公司CRMEB服務端請求偽造漏洞

CRMEB是一個Java商城系統。CRMEB 5.6.1及之前版本存在服務端請求偽造漏洞,該漏洞源於文件app/services/out/OutAccountServices.php中參數push_token_url未實現足夠的驗證機制來確認請求的來源,攻擊者可利用該漏洞探測服務器內網資源。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21412

風險及免責提示:以上內容僅代表作者的個人立場和觀點,不代表華盛的任何立場,華盛亦無法證實上述內容的真實性、準確性和原創性。投資者在做出任何投資決定前,應結合自身情況,考慮投資產品的風險。必要時,請諮詢專業投資顧問的意見。華盛不提供任何投資建議,對此亦不做任何承諾和保證。