大数跨境
0
0

“关键漏洞目录”新增3个漏洞(2025年06月27日)

“关键漏洞目录”新增3个漏洞(2025年06月27日) 关键漏洞目录
2025-06-27
2
导读:摄星科技“关键漏洞目录”新增3个漏洞,关键漏洞目录漏洞总数增加到1377个。

2025年06月27日摄星科技“关键漏洞目录”新增3个漏洞,包括AMI MegaRAC SPx身份验证绕过漏洞和D-Link DIR-859路径遍历漏洞。关键漏洞目录漏洞总数增加到1377个。

01

AMI MegaRAC SPx身份验证绕过漏洞


‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

已被添加到CISA KEV、关键漏洞目

CVSS v4.0向量AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS v4.0评分10

漏洞级别超危



 漏洞描述 


AMI MegaRAC是AMI公司的一系列服务处理器产品。可独立于操作系统状态或位置对计算机系统进行完整的带外或无灯光远程管理,以对计算机进行故障排除并确保服务的连续性。

AMI MegaRAC SPx的Redfish主机接口存在通过伪造实现身份验证绕过的漏洞。成功利用此漏洞可能会导致机密性、完整性和/或可用性的丧失。漏洞影响使用MegaRAC SPx的厂商产品,包括不限于lenovo、NetAPP等。



 影响产品 


漏洞影响使用MegaRAC SPx的厂商产品,包括不限于lenovo、NetAPP等。


 修复建议 


升级到AMI网站提供的最新版本的MegaRAC-SPx(SPx_12.7,SPx_13.5或更高版本)。参考链接:

https://go.ami.com/hubfs/Security%20Advisories/2025/AMI-SA-2025003.pdf

https://support.lenovo.com/us/en/product_security/LEN-182877

https://security.netapp.com/advisory/ntap-20250328-0003/

02
D-Link DIR-859路径遍历漏洞
已被添加到CISA KEV、关键漏洞目

CVSS v3.1向量AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS v3.1评分5.3
漏洞级别中危


 漏洞描述 


D-Link DIR-859是中国友讯(D-Link)公司的一款无线路由器。

D-Link DIR-859路由器的HTTP POST请求处理组件中的文件/hedwig.cgi存在路径遍历漏洞。通过将参数service的值设置为../../../../htdocs/webinc/getcfg/DHCPS6.BRIDGE-1.xml,可导致会话数据泄露,进而可能实现权限提升和对设备的未授权控制。



 影响产品 


Dlink Dir-859 Firmware 1.06 beta1

Dlink Dir-859 Firmware 1.06b01

Dlink Dir-859 



 修复建议 


漏洞影响的D-Link的所有相关硬件版本均已达到其生命周期的终止(EOL)或终止服务(EOS)阶段,应按照厂商说明进行退役和更换。参考链接:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10371

03
Fortinet FortiOS硬编码漏洞
已被添加到CISA KEV、关键漏洞目

CVSS v3.1向量AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVSS v3.1评分6.5
漏洞级别中危


 漏洞描述 


Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiOS 5.6.10及之前版本、6.0.6及之前版本和6.2.0版本中存在安全漏洞,该漏洞源于程序使用硬编码加密密钥来加密配置备份文件中的敏感信息。攻击者可利用该漏洞访问备份文件,解密敏感数据。


 影响产品 


Fortinet FortiOS 5.6.10及之前版本、6.0.6及之前版本和6.2.0版本。


 修复建议 


有关修补程序、升级或建议的解决方法信息,请参阅FortiGuard Advisory FG-IR-19-007。

参考链接:https://fortiguard.com/psirt/FG-IR-19-007

服务和支持

“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/keyFlawCatalog查看详细内容。并可下载CSV、JSON格式全量漏洞数据。

企业用户可通过玄猫定制化情报SaaS平台(xm.vulinsight.com.cn)、摄星漏洞管控平台获取服务和支持。

【声明】内容源于网络
0
0
关键漏洞目录
北京摄星科技有限公司“关键漏洞目录”更新发布信息
内容 88
粉丝 0
关键漏洞目录 北京摄星科技有限公司“关键漏洞目录”更新发布信息
总阅读48
粉丝0
内容88