CNVD漏洞周报2025年第15期
CNVD漏洞周报2025年第15期
原创 CNVD CNVD漏洞平台 2025-04-21 10:33
2
0
2
5
年
0
4
月
14
日
–
2
0
2
5
年
0
4
月20
日
本周漏洞态势研判情况
本
周
信
息
安
全
漏
洞
威
胁
整
体
评
价
级
别
为中
。
国家信息安全漏洞共享平台(以下简称
CNVD)本周共收集、整理信息安全漏洞335个,其中高危漏洞
167个、中危漏洞
149个、低危漏洞1
9个。漏洞平均分值为
6.57。本周收录的漏洞中,涉及
0day漏洞242个(占72
%),其中互联网上出现“
College Management System文件上传漏洞、ForestBlog keywords参数跨站脚本漏洞”等零日代码攻击漏洞。本周
CNVD接到的涉及党政机关和企事业单位的漏洞总数5705个,与上周(
8038个)环比减少29
%。
图
1
C
N
V
D
收
录
漏
洞
近
1
0
周
平
均
分
值
分
布
图
图
2
C
N
V
D
0
d
a
y
漏
洞
总
数
按
周
统
计
本周漏洞事件处置情况
本周,
CNVD向银行、保险、能源等重要行业单位通报漏洞事件1起,向基础电信企业通报漏洞事件3起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件131起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件13起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件25起。
图
3
C
N
V
D
各
行
业
漏
洞
处
置
情
况
按
周
统
计
图
4
C
N
C
E
R
T
各
分
中
心
处
置
情
况
按
周
统
计
图
5
C
N
V
D
教
育
行
业
应
急
组
织
处
置
情
况
按
周
统
计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
紫光软件系统有限公司、中控技术股份有限公司、中储恒科物联网系统有限公司、郑州三晖电气股份有限公司、正元智慧集团股份有限公司、镇江市云优网络科技有限公司、浙江大华技术股份有限公司、昱能科技股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、永中软件股份有限公司、兄弟(中国)商业有限公司、信呼、新天科技股份有限公司、西安众邦网络科技有限公司、西安博达软件股份有限公司、网是科技股份有限公司、通州区华丽软件工作室、天津南大通用数据技术股份有限公司、腾讯安全应急响应中心、四川省文化大数据有限责任公司、深圳市中电电力技术股份有限公司、深圳市腾讯计算机系统有限公司、深圳市磊科实业有限公司、深圳市蓝宇网络技术有限公司、深圳市蓝凌软件股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市宏电技术股份有限公司、深圳市海柔创新科技有限公司、深圳市道尔智控科技股份有限公司、深圳市必联电子有限公司、上海卓卓网络科技有限公司、上海正先电子科技有限公司、上海微盟企业发展有限公司、上海灵当信息科技有限公司、上海汉傲电信科技有限公司、上海钢软信息技术工程股份有限公司、上海霏达通信技术有限公司、上海博达数据通信有限公司、上海安讯士网络通讯设备贸易有限公司、厦门四信通信科技有限公司、厦门科拓通讯技术股份有限公司、三星(中国)投资有限公司、群思科技(北京)有限公司、青岛海信网络科技股份有限公司、普联技术有限公司、南京三商电脑软件开发有限公司、摩莎科技(上海)有限公司、鲁控数字技术(山东)有限公司、领航未来(北京)科技有限公司、理光(中国)投资有限公司、科大讯飞股份有限公司、柯尼卡美能达集团、江西铭软科技有限公司、江苏群杰物联科技有限公司、佳能(中国)有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、黄石市科威自控有限公司、湖南众合百易信息技术有限公司、河北先河环保科技股份有限公司、杭州科强信息技术有限公司、杭州恺瑞科技有限公司、广州华壹智能科技有限公司、固德威技术股份有限公司、馥鴻科技股份有限公司、富士施乐(中国)有限公司、东华医为科技有限公司、东莞市通天星软件科技有限公司、东方网力科技股份有限公司、大连华天软件有限公司、成都臻识科技发展有限公司、畅捷通信息技术股份有限公司、北京因酷时代科技有限公司、北京小米科技有限责任公司、北京网御星云信息技术有限公司、北京网动网络科技股份有限公司、北京硕人时代科技股份有限公司、北京神州视翰科技有限公司、北京趋势威尔网络技术有限公司、北京美特软件技术有限公司、北京灵州网络技术有限公司、北京九思协同软件有限公司、北京金和网络股份有限公司、北京慧图科技(集团)股份有限公司、北京宏景世纪软件股份有限公司、北京北大方正电子有限公司、百度安全应急响应中心和安徽海软信息科技有限公司。
本周,
CNVD发布了《Oracle发布2025年4月的安全公告》,详情参见CNVD网站公告内容(https://www.cnvd.org.cn/webinfo/show/11151)。
本周漏洞报送情况统计
本周报送情况如表1所示。
其中,北京启明星辰信息安全技术有限公司、北京天融信网络安全技术有限公司、新华三技术有限公司、杭州安恒信息技术股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。淮安易云科技有限公司、中国电信股份有限公司上海研究院、亚信科技(成都)有限公司、江苏云天网络安全技术有限公司、北京天下信安技术有限公司、联通(江西)产业互联网有限公司、上海观安信息技术股份有限公司、信息产业信息安全测评中心、江苏正信信息安全测试有限公司、黑龙江亿林网络股份有限公司、北京微步在线科技有限公司、苏州棱镜七彩信息科技有限公司及其他个人白帽子向CNVD提交了5705个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送5489条原创漏洞信息。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,
CNVD收录了335个漏洞。WEB应用145个,应用程序76个,网络设备(交换机、路由器等网络端设备)54个,智能设备(物联网终端设备)28个,操作系统25个,安全产品4个,数据库3个。
表
2
漏
洞
按
影
响
类
型
统
计
表
图
6
本
周
漏
洞
按
影
响
类
型
分
布
CNVD整理和发布的漏洞涉及
Adobe、Tenda、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表
3
漏
洞
产
品
涉
及
厂
商
分
布
统
计
表
本周行业漏洞收录情况
本周,
CNVD收录了24个电信行业漏洞,12个移动互联网行业漏洞,1个工控行业漏洞(如下图所示)。其中,“友讯电子设备(上海)有限公司DIR-X4860缓冲区溢出漏洞、Triangle MicroWorks SCADA Data Gateway验证缺失漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电
信
行
业
漏
洞
链
接
:
h
t
t
p
:
/
/
t
e
l
e
c
o
m
.
c
n
v
d
.
o
r
g
.
c
n
/
移
动
互
联
网
行
业
漏
洞
链
接
:
h
t
t
p
:
/
/
m
i
.
c
n
v
d
.
o
r
g
.
c
n
/
工
控
系
统
行
业
漏
洞
链
接
:
h
t
t
p
:
/
/
i
c
s
.
c
n
v
d
.
o
r
g
.
c
n
/
图
7
电
信
行
业
漏
洞
统
计
图
8
移
动
互
联
网
行
业
漏
洞
统
计
图
9
工
控
系
统
行
业
漏
洞
统
计
本周重要漏洞安全告警
本
周
,
C
N
V
D
整
理
和
发
布
以
下
重
要
安
全
漏
洞
信
息
。
1、Google产品安全漏洞
Google Chrome是美国谷歌公司的一款Web浏览器。Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行远程代码,提升权限等。
CNVD收录的相关漏洞包括:Google Chrome输入验证错误漏洞(CNVD-2025-07516)、Google Android权限提升漏洞(CNVD-2025-07522、CNVD-2025-07520)、Google Android缓存区溢出漏洞(CNVD-2025-07531、CNVD-2025-07529、CNVD-2025-07523)、Google Android信息泄露漏洞(CNVD-2025-07521、CNVD-2025-07530)。其中,“Google Android缓冲区溢出漏洞(CNVD-2025-07523、CNVD-2025-07529)、Google Android信息泄露漏洞(CNVD-2025-07521)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07516
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07523
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07522
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07521
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07520
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07531
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07530
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07529
2、Microsoft产品安全漏洞
Microsoft Windows Hello是登录Windows设备的一种更个性化、更安全的方式。Microsoft Windows DWM Core Library是Windows操作系统中的一个核心库。Microsoft Visual Studio是美国微软公司的开发工具包系列产品,是一个基本完整的开发工具集。Microsoft Windows Telephony Service是基于IBinder提供话机状态及电话服务。Microsoft Windows USB Print Driver是Microsoft提供的USB打印机设备驱动程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过某些功能,在目标主机上执行代码,提升权限等。
CNVD收录的相关漏洞包括:Microsoft Windows Hello安全功能绕过漏洞(CNVD-2025-07780)、Microsoft Windows DWM Core Library权限提升漏洞(CNVD-2025-07779、CNVD-2025-07782、CNVD-2025-07781)、Microsoft Visual Studio权限提升漏洞、Microsoft Windows Telephony Service远程代码执行漏洞(CNVD-2025-07784、CNVD-2025-07783)、Microsoft Windows USB Print Driver权限提升漏洞。其中,“Microsoft Windows Hello安全功能绕过漏洞(CNVD-2025-07780)、Microsoft Windows Telephony Service远程代码执行漏洞(CNVD-2025-07784、CNVD-2025-07783)”,漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07780
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07779
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07782
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07781
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07785
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07784
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07783
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07786
3、Adobe产品安全漏洞
Adobe Framemaker是美国奥多比(Adobe)公司的一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。Adobe Animate是美国奥多比(Adobe)公司的一套Flash动画制作软件。Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,读取任意文件系统,在当前用户的上下文中执行任意代码等。
CNVD收录的相关漏洞包括:Adobe FrameMaker越界写入漏洞(CNVD-2025-07241、CNVD-2025-07244)、Adobe FrameMaker堆缓冲区溢出漏洞(CNVD-2025-07243)、Adobe Animate内存错误引用漏洞(CNVD-2025-07245)、Adobe Animate堆缓冲区溢出漏洞(CNVD-2025-07246)、Adobe ColdFusion路径遍历漏洞(CNVD-2025-07248)、Adobe ColdFusion身份验证不当漏洞、Adobe ColdFusion访问控制不漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07241
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07243
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07244
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07245
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07246
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07248
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07250
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07251
4、SAP产品安全漏洞
SAP Commerce Cloud是德国思爱普(SAP)公司的一套基于云的电子商务平台。该产支持销售管理、营销管理、订单管理和运营管理等。SAP ERP BW Business Content是一款基于云的电商平台,能够帮助企业为客户打造个性化的无缝购买体验。SAP Business Objects Business Intelligence Platform是德国思爱普(SAP)公司的一套商业智能软件和企业绩效解决方案套件。SAP S4 HANA是德国思爱普(SAP)公司的一个用于提高数据库效率的软件。SAP NetWeaver Server ABAP是德国SAP公司的一个应用服务器。SAP BusinessObjects Business Intelligence Platform是德国思爱普(SAP)公司的一款完备的商务分析平台。SAP Just In Time是德国思爱普(SAP)公司的一个应用程序,旨在实现整个供应链中高效的需求驱动生产和物流。SAP NetWeaver AS是德国思爱普(SAP)公司的一款SAP网络应用服务器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,删除附件,提升权限,注入精心设计的有效载荷执行任意Web脚本或HTML等。
CNVD收录的相关漏洞包括:SAP Commerce Cloud信息泄露漏洞(CNVD-2025-07505)、SAP ERP BW Business Content代码注入漏洞、SAP Business Objects Business Intelligence Platform跨站脚本漏洞(CNVD-2025-07541)、SAP S4 HANA访问控制错误漏洞(CNVD-2025-07543)、SAP NetWeaver Server ABAP信息泄露漏洞(CNVD-2025-07609)、SAP BusinessObjects Business Intelligence Platform信息泄露漏洞(CNVD-2025-07611)、SAP Just In Time权限提升漏洞、SAP NetWeaver AS SQL注入漏洞(CNVD-2025-07612)。其中,“SAP BusinessObjects Business Intelligence Platform信息泄露漏洞(CNVD-2025-07611)、SAP NetWeaver AS SQL注入漏洞(CNVD-2025-07612)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07505
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07504
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07541
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07543
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07609
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07611
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07610
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07612
5、Tenda AC6缓冲区溢出漏洞(CNVD-2025-07605)
Tenda AC6是中国腾达(Tenda)公司的一款无线路由器。本周,Tenda AC6被披露存在缓冲区溢出漏洞,该漏洞源于/goform/fast_setting_wifi_set文件中的timeZone参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07605
小结:本周,
Google产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行远程代码,提升权限等。此外,Microsoft、Adobe、SAP等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过某些功能,在目标主机上执行代码,提升权限等。另外,Tenda AC6被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案
。
本周重要漏洞攻击验证情况
本
周
,
C
N
V
D
建
议
注
意
防
范
以
下
已
公
开
漏
洞
攻
击
验
证
情
况
。
1、D-Link DI-8100 ipsec_net_asp函数缓冲区溢出漏洞
验证描述
College Management System是一个简单的项目。用于记录学生、教师、科目、日程安排和所有与大学相关的事情。D-Link DI-8100是中国友讯(D-Link)公司的一款专为中小型网络环
境设计的无线宽
带路由器。
College Management System 1.0版本存在文件上传漏洞,该漏洞源于参数profile_image对上传的文件缺少有效的验证。攻击者可利用该漏洞上传恶意文件从而远程执行任意代码。
验证信息
P
O
C
链
接
:
https://github.com/hak0neP/cve/blob/main/cve-RCE.md
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-07624
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于
CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网
址
:
w
w
w
.
c
e
r
t
.
o
r
g
.
c
n
邮
箱
:
v
r
e
p
o
r
t
@
c
e
r
t
.
o
r
g
.
c
n
电
话
:
0
1
0
–
8
2
9
9
1
5
3
7
关
注
C
N
V
D
漏
洞
平
台