近期部分漏洞预警通报(2025年4月)部分已复现
近期部分漏洞预警通报(2025年4月)部分已复现
god_mellon 瓜神学习网络安全 2025-04-22 03:56
🔴15项高危漏洞通报(2025.4.22更新)
📌 一、MediaWiki XSS漏洞(CVE-2025-3469)
▶ 影响版本:<1.39.12/1.42.6/1.43.1
▶ 全球资产:178,455个(美/德/荷前三)
▶ 风险路径:HTMLMultiSelectField.php
▶ 修复方案:升级至1.41.0+并部署WAF
🔗 https://www.cve.org/CVERecord?id=CVE-2025-3469
📌 二、IBM Aspera Faspex XSS(CVE-2025-3423)
▶ 影响版本:5.0.0-5.0.11
▶ 风险:认证用户可注入JS代码
▶ 修复方案:部署WAF过滤恶意脚本
🔗 https://www.cve.org/CVERecord?id=CVE-2025-3423
📌 三、YzmCMS 7.1 XSS漏洞
▶ 影响版本:全版本
▶ 风险路径:参数过滤不严
▶ 修复方案:紧急更新补丁
📌 四/五、亿赛通双漏洞(CVE-2025-3401/3400)
▶ 影响版本:CDG 5.6.3.154.205_20250114
▶ 风险路径:
– /parameter/getLimitIPList.jsp(SQL注入)
– /client/UnChkMailApplication.jsp
▶ 国内影响:12,829个系统
▶ 修复方案:部署SQL注入防护WAF
🔗 https://www.cve.org/CVERecord?id=CVE-2025-3401
🔗 https://www.cve.org/CVERecord?id=CVE-2025-3400
📌 六、WordPress插件漏洞(CVE-2025-39557)
▶ 影响插件:Kadence WooCommerce Email Designer
▶ 风险版本:<1.5.14
▶ 后果:任意文件上传→Webshell
▶ 修复方案:升级至1.5.14+
🔗 https://www.cve.org/CVERecord?id=CVE-2025-39557
📌 七、WP-Advanced-Search漏洞(CVE-2025-39538)
▶ 影响版本:≤3.3.9.3
▶ 风险:未授权文件上传
▶ 修复方案:升级至3.3.9.3+
🔗 https://www.cve.org/CVERecord?id=CVE-2025-39538
📌 八、Music Class系统注入(CVE-2025-3589)
▶ 影响系统:SourceCodester 1.0
▶ 风险路径:/manage_class.php
▶ 修复方案:部署SQL过滤规则
🔗 https://www.cve.org/CVERecord?id=CVE-2025-3589
📌 九-十一、TOTOLINK路由器漏洞群
▶ 影响型号:A3700 R 9.1.2u.5822
▶ CVE编号:
– CVE-2025-3668(caggi.cgi)
– CVE-2025-3667(cnlogi.cgi)
– CVE-2025-3663/4/5/6
▶ 临时方案:防火墙限制本地访问
🔗 详见各CVE链接
🔗https://www.cve.org/CVERecord?id=CVE-2025-3666
🔗https://www.cve.org/CVERecord?id=CVE-2025-3665
🔗ht
tps://www.cve.org/CVERecord?id=CVE-2025-3664
🔗
https://www.cve.org/CVERecord?id=CVE-2025-3663
📌 十二、领星ERP漏洞(CVE-2025-3552)
▶ 影响版本:Lingxing ERP 2
▶ 风险路径:/API/TinyMce/TumbladAjax.ashx
▶ 修复方案:部署文件上传防护
🔗 https://www.cve.org/CVERecord?id=CVE-2025-3552
📌 十三、Erlang/OTP SSH漏洞(CVE-2025-32433)
▶ 影响版本:
– OTP-27 <27.3.3
– OTP-26 <26.2.5.11
– OTP-25 <25.3.2.20
▶ 风险:密钥预测导致RCE
▶ 修复方案:升级到安全版本
🔗 https://www.cve.org/CVERecord?id=CVE-2025-32433
📌 十四、SonicWall SMA漏洞(CVE-2021-20035)
▶ 影响版本:
– 10.2.1.0-17sv
– 10.2.0.7-34sv
– 9.0.0.10-28sv
▶ 现状:已被黑客积极利用
▶ 修复方案:立即升级到修复版本
🔗https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0022
📌 十五、Pritunl权限提升(CVE-2025-43917)
▶ 影响版本:≤1.3.4220.57
▶ 风险:卸载残留导致root提权
▶ 修复方案:升级到1.3.4220.57+
🔗 https://www.cve.org/CVERecord?id=CVE-2025-43917
✅ 通用防护建议:
-
所有受影响系统立即升级到安全版本
-
部署WAF并配置以下规则:
– SQL注入检测(正则过滤)
– 文件上传类型白名单
– XSS攻击载荷识别
-
网络设备启用ACL访问控制
-
每周进行资产漏洞扫描