CNVD漏洞周报2025年第20期
CNVD漏洞周报2025年第20期
国家互联网应急中心CNCERT 2025-06-03 09:27
2
0
2
5
年
0
5
月26
日
–
2
0
2
5
年
0
6
月01
日
本周漏洞态势研判情况
本
周
信
息
安
全
漏
洞
威
胁
整
体
评
价
级
别
为
高。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞425个,其中高危漏洞251个、中危漏洞153个、低危漏洞21个。漏洞平均分值为7.03。本周收录的漏洞中,涉及0day漏洞277个(占65%),其中互联网上出现“TOTOLINK CA300-PoE命令注入漏洞(CNVD-2025-10606)、TOTOLINK CA300-PoE CloudSrvUserdataVersionCheck函数命令注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数5087个,与上周(9722个)环比减少48%。
图
1
C
N
V
D
收
录
漏
洞
近
1
0
周
平
均
分
值
分
布
图
图
2
C
N
V
D
0
d
a
y
漏
洞
总
数
按
周
统
计
本周漏洞事件处置情况
本周,
CNVD向银行、保险、能源等重要行业单位通报漏洞事件2起,向基础电信企业通报漏洞事件1起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件391起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件14起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件7起
。
图
3
C
N
V
D
各
行
业
漏
洞
处
置
情
况
按
周
统
计
图
4
C
N
C
E
R
T
各
分
中
心
处
置
情
况
按
周
统
计
图
5
C
N
V
D
教
育
行
业
应
急
组
织
处
置
情
况
按
周
统
计
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
紫光软件系统有限公司、珠海优特电力科技股份有限公司、珠海市安克电子技术有限公司、珠海金山办公软件有限公司、众勤通信设备贸易(上海)有限公司、郑州三晖电气股份有限公司、浙江三青环保科技有限公司、浙江码尚科技股份有限公司、浙江和达科技股份有限公司、浙江电子口岸有限公司、源壹科技股份有限公司、昱能科技股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟商业(中国)有限公司、兄弟(中国)商业有限公司、新道科技股份有限公司、新晨科技股份有限公司、夏普科技(上海)有限公司、西安瑞友信息技术资讯有限公司、万洲电气股份有限公司、万得信息技术股份有限公司、苏州欧信达信息科技有限公司、神州数码控股有限公司、深圳天地宽视信息科技有限公司、深圳市网狐科技有限公司、深圳市神灯资讯有限公司、深圳市蓝凌软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市广联智通科技有限公司、深圳市道尔智控科技股份有限公司、深圳市必联电子有限公司、深圳神州讯盟软件有限公司、深圳科士达科技股份有限公司、深圳达实物联网技术有限公司、上海卓卓网络科技有限公司、上海鹰谷信息科技有限公司、上海新瑞谷科技集团有限公司、上海商汤智能科技有限公司、上海三高计算机中心股份有限公司、上海灵当信息科技有限公司、上海孚盟软件有限公司、上海布雷德科技有限公司、厦门四信通信科技有限公司、三星(中国)投资有限公司、青岛海信网络科技股份有限公司、青岛东胜伟业软件有限公司、青岛东胜伟业软件科技有限公司、青岛东软载波科技股份有限公司、鹏为软件股份有限公司、南昌市西湖区平凡电脑商行、摩莎科技(上海)有限公司、盟拓数字科技(苏州)有限公司、临沂金软计算机软件有限公司、联奕科技股份有限公司、理光(中国)投资有限公司、蓝卓数字科技有限公司、可豪软件信息技术南京有限公司、京瓷办公信息系统(中国)有限公司、金桔智能(北京)科技有限公司、金蝶软件(中国)有限公司、江西铭软科技有限公司、佳能(中国)有限公司、济南政和科技有限公司、慧与(中国)有限公司、惠普贸易(上海)有限公司、湖南众合百易信息技术有限公司、湖南省众达数蔚信息技术有限公司、杭州中宝科技有限公司、杭州云天软件股份有限公司、杭州图特信息科技有限公司、杭州禾诺信息技术有限公司、杭州海康威视数字技术股份有限公司、汉王科技股份有限公司、海南创业星空科技有限公司、桂林崇胜网络科技有限公司、贵州黔狐科技股份有限公司、广州市同享软件科技有限公司、广州华壹智能科技有限公司、富士胶片商业创新(中国)有限公司、福建星网锐捷通讯股份有限公司、福建新大陆自动识别技术有限公司、福建博思软件股份有限公司、东芝(中国)有限公司、大连亿坊电子商务有限公司、成都珍琅科技有限公司、成都海翔软件有限公司、成都嗨创科技有限公司、成都飞鱼星科技股份有限公司、畅捷通信息技术股份有限公司、北京致远互联软件股份有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京小米科技有限责任公司、北京网御星云信息技术有限公司、北京网动网络科技股份有限公司、北京天融信网络安全技术有限公司、北京神州视翰科技有限公司、北京律风行科技有限公司、北京力控元通科技有限公司、北京金和网络股份有限公司、北京瀚维特科技有限公司、北京超图软件股份有限公司、北京佰才邦技术股份有限公司、北京百度网讯科技有限公司、北京百川智能科技有限公司、安科瑞电气股份有限公司和爱普生(中国)有限公司。
本周漏洞报送情况统计
本周报送情况如表1所示。
其中,
北京启明星辰信息安全技术有限公司、新华三技术有限公司、杭州安恒信息技术股份有限公司、北京神州绿盟科技有限公司、北京天融信网络安全技术有限公司等单位报送公开收集的漏洞数量较多。苏州棱镜七彩信息科技有限公司、北京天下信安技术有限公司、国源天顺科技产业集团有限公司、中国电信股份有限公司上海研究院、贵州多彩网安科技有限公司、江苏尊安科技有限公司、南京经纬信安科技有限公司、北京航空航天大学、中国软件评测中心、中国电信股份有限公司研究院、交通运输部公路科学研究院、中电福富信息科技有限公司、上海纽盾科技股份有限公司、上海宇辰科技发展有限公司、国网江西省电力有限公司电力科学研究院、广东双和网络股份有限公司、广州竞远安全技术股份有限公司、成都久信信息技术股份有限公司、润成安全技术有限公司、北京山石网科信息技术有限公司、南方电网科学研究院有限责任公司、江苏正信信息安全测试有限公司、帆软软件有限公司、中信证券网络与信息安全组、西藏熙安信息技术有限责任公司、湖南红点安全信息技术有限公司、北京中百信信息技术股份有限公司、人保信息科技有限公司、北方实验室(沈阳)股份有限公司、平安银河实验室、亚信科技(成都)有限公司及其他个人白帽子向CNVD提交了5087个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和奇安信网神(补天平台)向CNVD共享的白帽子报送4300条原创漏洞信息
。
表1 漏洞报送情况统计表
本周漏洞按类型和厂商统计
本周,
CNVD收录了425个漏洞。网络设备(交换机、路由器等网络端设备)172个,WEB应用104个,应用程序100个,操作系统24个,智能设备(物联网终端设备)14个,数据库11个
。
表
2
漏
洞
按
影
响
类
型
统
计
表
图
6
本
周
漏
洞
按
影
响
类
型
分
布
CNVD整理和发布的漏洞涉及
PCMan、D-Link、Tenda
等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表
3
漏
洞
产
品
涉
及
厂
商
分
布
统
计
表
本周行业漏洞收录情况
本周,
CNVD收录了
136个电信行业漏洞,11个移动互联网行业漏洞,6个工控行业漏洞(如下图所示)。其中,“Fuji Electric Monitouch V-SFT V8文件解析越界写代码执行漏洞、Google Android权限提升漏洞(CNVD-2025-10931)、NETGEAR RAX5 vif_disable函数命令注入漏洞”
等
漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电
信
行
业
漏
洞
链
接
:
h
t
t
p
:
/
/
t
e
l
e
c
o
m
.
c
n
v
d
.
o
r
g
.
c
n
/
移
动
互
联
网
行
业
漏
洞
链
接
:
h
t
t
p
:
/
/
m
i
.
c
n
v
d
.
o
r
g
.
c
n
/
工
控
系
统
行
业
漏
洞
链
接
:
h
t
t
p
:
/
/
i
c
s
.
c
n
v
d
.
o
r
g
.
c
n
/
图
7
电
信
行
业
漏
洞
统
计
图
8
移
动
互
联
网
行
业
漏
洞
统
计
图
9
工
控
系
统
行
业
漏
洞
统
计
本周重要漏洞安全告警
本
周
,
C
N
V
D
整
理
和
发
布
以
下
重
要
安
全
漏
洞
信
息
。
1、Adobe产品安全漏洞
Adobe Animate是美国奥多比(Adobe)公司的一套Flash动画制作软件。Adobe Bridge是美国奥多比(Adobe)公司的一款文件查看器。Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。Adobe Connect是美国奥多比(Adobe)公司的一个用于创建会议环境的软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取任意文件系统,执行任意代码等。
CNVD收录的相关漏洞包括:Adobe Animate输入验证错误漏洞、Adobe Animate越界写入漏洞(CNVD-2025-10667)、Adobe Bridge缓冲区溢出漏洞(CNVD-2025-10670)、Adobe Bridge输入验证错误漏洞(CNVD-2025-10671)、Adobe ColdFusion路径遍历漏洞(CNVD-2025-10673)、Adobe Connect跨站脚本漏洞(CNVD-2025-10675、CNVD-2025-10674、CNVD-2025-10676)。其中,“Adobe Animate输入验证错误漏洞、Adobe Animate越界写入漏洞(CNVD-2025-10667)、Adobe Bridge缓冲区溢出漏洞(CNVD-2025-10670)、Adobe Bridge输入验证错误漏洞(CNVD-2025-10671)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10668
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10667
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10670
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10671
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10673
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10675
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10674
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10676
2、Microsoft产品安全漏洞
Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。本周,上述产品被披露存在代码执行漏洞,攻击者可利用漏洞在系统上执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Office代码执行漏洞(CNVD-2025-10612、CNVD-2025-10613、CNVD-2025-10614、CNVD-2025-10658、CNVD-2025-10657、CNVD-2025-10660、CNVD-2025-10659、CNVD-2025-10663)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10612
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10613
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10614
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10658
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10657
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10660
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10659
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10663
3、ZTE产品安全漏洞
ZTE GoldenDB是中国中兴通讯(ZTE)公司的一款金融级交易型分布式数据库。用于金融、政企、电信等行业,提供高可用数据服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行DDE命令等。
CNVD收录的相关漏洞包括:ZTE GoldenDB SQL注入漏洞(CNVD-2025-10853、CNVD-2025-10854)、ZTE GoldenDB DDE注入漏洞、ZTE GoldenDB信息泄露漏洞、ZTE GoldenDB访问控制错误漏洞、ZTE GoldenDB权限提升漏洞、ZTE GoldenDB未授权访问漏洞(CNVD-2025-10901、CNVD-2025-10902)。其中,“ZTE GoldenDB DDE注入漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10853
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10854
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10855
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10858
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10879
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10900
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10901
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10902
4、Google产品安全漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,提升权限,在系统上执行任意代码等。
CNVD收录的相关漏洞包括:Google Chrome安全绕过漏洞(CNVD-2025-10924、CNVD-2025-10925、CNVD-2025-10926、CNVD-2025-10927)、Google Chrome代码执行漏洞(CNVD-2025-10928、CNVD-2025-10930)、Google Android权限提升漏洞(CNVD-2025-10929、CNVD-2025-10931)。其中,“Google Chrome安全绕过漏洞(CNVD-2025-10924)、Google Chrome代码执行漏洞(CNVD-2025-10928、CNVD-2025-10930)、Google Android权限提升漏洞(CNVD-2025-10931)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10924
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10925
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10926
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10927
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10928
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10929
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10930
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10931
5、D-Link DIR-600L formEasySetupWizard3函数缓冲区溢出漏洞
D-Link DIR-600L是中国友讯(D-Link)公司的一个入门级无线路由器,支持150Mbps无线传输和4个百兆有线端口。本周,D-Link DIR-600L被披露存在缓冲区溢出漏洞,该漏洞源于函数formEasySetupWizard3的参数host未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11193
小结:本周,
Adobe产品被披露存在多个漏洞,攻击者可利用漏洞读取任意文件系统,执行任意代码等。此外,Microsoft、ZTE、Google等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,提升权限,在系统上执行任意代码等。另外,D-Link DIR-600L被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案
。
本周重要漏洞攻击验证情况
本
周
,
C
N
V
D
建
议
注
意
防
范
以
下
已
公
开
漏
洞
攻
击
验
证
情
况
。
1、TOTOLINK CA300-PoE命令注入漏洞(CNVD-2025-10606)
验证描述
TOTOLINK CA300-PoE是中国吉翁电子(TOTOLINK)公司的一款无线接入点。
TOTOLINK CA300-PoE存在命令注入漏洞,该漏洞源于msg_process函数Url参数未能正确过滤构造命令特殊字符、命令等,攻击者可利用该漏洞执行任意命令。
验证信息
P
O
C
链
接
:
https://github.com/Summermu/VulnForIoT/blob/main/Totolink_CA300-POE/msg_process_Url/readme.md
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10606
信息提供者
新华三技术有限公司
注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。
关于CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
关于
CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
网
址
:
w
w
w
.
c
e
r
t
.
o
r
g
.
c
n
邮
箱
:
v
r
e
p
o
r
t
@
c
e
r
t
.
o
r
g
.
c
n
电
话
:
0
1
0
–
8
2
9
9
1
5
3
7
关
注
C
N
V
D
漏
洞
平
台