近期部分漏洞预警通报(2025年4月)部分已复现

近期部分漏洞预警通报(2025年4月)部分已复现

god_mellon 瓜神学习网络安全 2025-04-22 03:56

🔴15项高危漏洞通报(2025.4.22更新)

📌 一、MediaWiki XSS漏洞(CVE-2025-3469)

▶ 影响版本:<1.39.12/1.42.6/1.43.1

▶ 全球资产:178,455个(美/德/荷前三)

▶ 风险路径:HTMLMultiSelectField.php

▶ 修复方案:升级至1.41.0+并部署WAF

🔗 https://www.cve.org/CVERecord?id=CVE-2025-3469

📌 二、IBM Aspera Faspex XSS(CVE-2025-3423)

▶ 影响版本:5.0.0-5.0.11

▶ 风险:认证用户可注入JS代码

▶ 修复方案:部署WAF过滤恶意脚本

🔗 https://www.cve.org/CVERecord?id=CVE-2025-3423

📌 三、YzmCMS 7.1 XSS漏洞

▶ 影响版本:全版本

▶ 风险路径:参数过滤不严

▶ 修复方案:紧急更新补丁

📌 四/五、亿赛通双漏洞(CVE-2025-3401/3400)

▶ 影响版本:CDG 5.6.3.154.205_20250114

▶ 风险路径:

– /parameter/getLimitIPList.jsp(SQL注入)

– /client/UnChkMailApplication.jsp

▶ 国内影响:12,829个系统

▶ 修复方案:部署SQL注入防护WAF

🔗 https://www.cve.org/CVERecord?id=CVE-2025-3401

🔗 https://www.cve.org/CVERecord?id=CVE-2025-3400

📌 六、WordPress插件漏洞(CVE-2025-39557)

▶ 影响插件:Kadence WooCommerce Email Designer

▶ 风险版本:<1.5.14

▶ 后果:任意文件上传→Webshell

▶ 修复方案:升级至1.5.14+

🔗 https://www.cve.org/CVERecord?id=CVE-2025-39557

📌 七、WP-Advanced-Search漏洞(CVE-2025-39538)

▶ 影响版本:≤3.3.9.3

▶ 风险:未授权文件上传

▶ 修复方案:升级至3.3.9.3+

🔗 https://www.cve.org/CVERecord?id=CVE-2025-39538

📌 八、Music Class系统注入(CVE-2025-3589)

▶ 影响系统:SourceCodester 1.0

▶ 风险路径:/manage_class.php

▶ 修复方案:部署SQL过滤规则

🔗 https://www.cve.org/CVERecord?id=CVE-2025-3589

📌 九-十一、TOTOLINK路由器漏洞群

▶ 影响型号:A3700 R 9.1.2u.5822

▶ CVE编号:

– CVE-2025-3668(caggi.cgi)

– CVE-2025-3667(cnlogi.cgi)

– CVE-2025-3663/4/5/6

▶ 临时方案:防火墙限制本地访问

🔗 详见各CVE链接

🔗https://www.cve.org/CVERecord?id=CVE-2025-3666

🔗https://www.cve.org/CVERecord?id=CVE-2025-3665

🔗ht
tps://www.cve.org/CVERecord?id=CVE-2025-3664

🔗
https://www.cve.org/CVERecord?id=CVE-2025-3663

📌 十二、领星ERP漏洞(CVE-2025-3552)

▶ 影响版本:Lingxing ERP 2

▶ 风险路径:/API/TinyMce/TumbladAjax.ashx

▶ 修复方案:部署文件上传防护

🔗 https://www.cve.org/CVERecord?id=CVE-2025-3552

📌 十三、Erlang/OTP SSH漏洞(CVE-2025-32433)

▶ 影响版本:

– OTP-27 <27.3.3

– OTP-26 <26.2.5.11

– OTP-25 <25.3.2.20

▶ 风险:密钥预测导致RCE

▶ 修复方案:升级到安全版本

🔗 https://www.cve.org/CVERecord?id=CVE-2025-32433

📌 十四、SonicWall SMA漏洞(CVE-2021-20035)

▶ 影响版本:

– 10.2.1.0-17sv

– 10.2.0.7-34sv 

– 9.0.0.10-28sv

▶ 现状:已被黑客积极利用

▶ 修复方案:立即升级到修复版本

🔗https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0022

📌 十五、Pritunl权限提升(CVE-2025-43917)

▶ 影响版本:≤1.3.4220.57

▶ 风险:卸载残留导致root提权

▶ 修复方案:升级到1.3.4220.57+

🔗 https://www.cve.org/CVERecord?id=CVE-2025-43917

✅ 通用防护建议:

  1. 所有受影响系统立即升级到安全版本

  2. 部署WAF并配置以下规则:

– SQL注入检测(正则过滤)

– 文件上传类型白名单

– XSS攻击载荷识别

  1. 网络设备启用ACL访问控制

  2. 每周进行资产漏洞扫描