2025年07月23日摄星科技“关键漏洞目录”新增6个漏洞,包括Microsoft Office Sharepoint Server欺骗攻击漏洞和Microsoft SharePoint代码注入漏洞。关键漏洞目录漏洞总数增加到1395个。
已被添加到CISA KEV、关键漏洞目录
CVSS v3.1向量:AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C
漏洞级别:中危
Microsoft SharePoint Server Subscription Edition、SharePoint Server 2019、SharePoint Enterprise Server 2016中的身份验证不当允许授权攻击者通过网络执行欺骗。此漏洞允许远程攻击者绕过对受影响的Microsoft SharePoint安装的身份验证。利用此漏洞不需要身份验证。特定缺陷存在于对提供给ToolPane端点的Referer HTTP标头的处理中。应用程序未充分限制对受保护API的访问。攻击者可以利用此漏洞绕过系统上的身份验证。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706
CVSS v3.1向量:AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Microsoft SharePoint Server Subscription Edition、SharePoint Server 2019、SharePoint Enterprise Server 2016中对代码生成的控制不当(“代码注入”)允许授权攻击者通过网络执行代码。尽管需要身份验证才能利用此漏洞,但可以绕过现有的身份验证机制。特定缺陷存在于DataSetSurrogateSelector类中。此问题是由于未正确验证用户提供的数据而导致的,可能导致不受信任的数据反序列化。攻击者可以利用此漏洞在SharePoint Web服务器进程的上下文中执行代码。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704
CVSS v3.1向量:AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CrushFTP10的10.8.5之前版本以及11的11.3.4_23之前版本,在未启用DMZ代理功能的情况下,对AS2验证处理不当,允许远程攻击者通过HTTPS获取管理员权限。
CrushFTP10的10.8.5之前版本以及11的11.3.4_23之前版本
升级到CrushFTP 10.8.5、11.3.4_23或更高版本,参考链接:
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
CVSS v3.1向量:AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
在Google Chrome 138.0.7204.157之前的版本中,对ANGLE和GPU中不受信任的输入的验证不充分,使得远程攻击者能够通过构建的HTML页面执行沙盒逃逸。
Google Chrome 138.0.7204.157之前的版本
升级到Google Chrome Releases网站提供的最新版本的Google Chrome(138.0.7204.157或138.0.7204.158或更高版本)。参考链接:
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html
https://issues.chromium.org/issues/427162086
CVSS v3.1向量:AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L
SysAid On-Prem是以色列SysAid公司的一个本地化部署的IT服务管理(ITSM)平台。SysAid On-Prem 23.3.40及之前版本存在安全漏洞,该漏洞源于Server URL处理功能中存在未经验证的XML外部实体漏洞,可能导致管理员账户接管和任意文件读取。
SysAid On-Prem 23.3.40及之前版本
https://documentation.sysaid.com/docs/24-40-60
CVSS v3.1向量:AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L
SysAid On-Prem是以色列SysAid公司的一个本地化部署的IT服务管理(ITSM)平台。SysAid On-Prem 23.3.40及之前版本存在安全漏洞,该漏洞源于Checkin处理功能中存在未经验证的XML外部实体漏洞,可能导致管理员账户接管和文件读取。
SysAid On-Prem 23.3.40及之前版本
https://documentation.sysaid.com/docs/24-40-60
“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/keyFlawCatalog查看详细内容。并可下载CSV、JSON格式全量漏洞数据。
企业用户可通过玄猫定制化情报SaaS平台(xm.vulinsight.com.cn)、摄星漏洞管控平台获取服务和支持。

