信息安全漏洞周报,从零基础到精通,收藏这篇就够了!_cnvd-2025-00735漏洞

漏洞情况

根据国家信息安全漏洞库(CNNVD)统计,本周(2025年1月13日至2025年1月19日)安全漏洞情况如下:

公开漏洞情况

本周CNNVD采集安全漏洞1292个。

接报漏洞情况

本周CNNVD接报漏洞22643个,其中信息技术产品漏洞(通用型漏洞)325个,网络信息系统漏洞(事件型漏洞)129个,漏洞平台推送漏洞22189个。

重大漏洞通报

Fortinet FortiOS和FortiProxy安全漏洞(CNNVD-202501-1747、CVE-2024-55591):未经身份验证的远程攻击者可以通过向Node.js websocket模块发送特制请求,进而获得超级管理员权限。FortiOS和FortiProxy多个版本均受此漏洞影响。目前,Fortinet官方已发布新版本修复了漏洞,建议用户及时确认产品版本,尽快采取修补措施。

公开漏洞情况


根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞1292个,漏洞新增数量有所上升。从厂商分布来看WordPress基金会新增漏洞最多,有359个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到17.11%。新增漏洞中,超危漏洞94个,高危漏洞289个,中危漏洞886个,低危漏洞23个。

(一) 安全漏洞增长数量情况

本周CNNVD采集安全漏洞1292个。

图1 近五周漏洞新增数量统计图

(二) 安全漏洞分布情况

从厂商分布来看,WordPress基金会新增漏洞最多,有359个。各厂商漏洞数量分布如表1所示。

表1 新增安全漏洞排名前五厂商统计表

序号
厂商名称
漏洞数量(个)
所占比例
1
WordPress基金会
359
27.79%
2
微软
160
12.38%
3
Linux基金会
83
6.42%
4
睿因
62
4.80%
5
Fortinet
51
3.95%

本周国内厂商漏洞136个,睿因公司漏洞数量最多,有62个。国内厂商漏洞整体修复率为57.35%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。

从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到17.11%。漏洞类型统计如表2所示。

表2 漏洞类型统计表

序号
漏洞类型
漏洞数量(个)
所占比例
1
跨站脚本
221
17.11%
2
跨站请求伪造
115
8.90%
3
缓冲区错误
40
3.10%
4
代码问题
34
2.63%
5
SQL注入
31
2.40%
6
资源管理错误
25
1.93%
7
注入
24
1.86%
8
访问控制错误
18
1.39%
9
命令注入
15
1.16%
10
信息泄露
13
1.01%
11
输入验证错误
13
1.01%
12
路径遍历
13
1.01%
13
操作系统命令注入
11
0.85%
14
代码注入
10
0.77%
15
授权问题
9
0.70%
16
日志信息泄露
8
0.62%
17
数字错误
4
0.31%
18
数据伪造问题
3
0.23%
19
信任管理问题
3
0.23%
20
竞争条件问题
3
0.23%
21
后置链接
2
0.15%
22
加密问题
1
0.08%
23
其他
676
52.32%

(三) 安全漏洞危害等级与修复情况

本周共发布超危漏洞94个,高危漏洞289个,中危漏洞886个,低危漏洞23个。相应修复率分别为97.87%、74.05%、76.64%和73.91%。根据补丁信息统计,合计1002个漏洞已有修复补丁发布,整体修复率为77.55%。详细情况如表3所示。

表3 漏洞危害等级与修复情况

序号
危害等级
漏洞数量(个)
修复数量(个)
修复率
1
超危
94
92
97.87%
2
高危
289
214
74.05%
3
中危
886
679
76.64%
4
低危
23
17
73.91%
合计
1292
1002
77.55%

(四) 本周重要漏洞实例

本周重要漏洞实例如表4所示。

表4 本期重要漏洞实例

序号
漏洞编号
危害等级
1
CNNVD-202501-1944
超危
2
CNNVD-202501-2800
高危
3
CNNVD-202501-2708
高危

1. Microsoft OLE 资源管理错误漏洞(CNNVD-202501-1944)

Microsoft OLE是美国微软(Microsoft)公司的一种面向对象的技术。

Microsoft OLE存在资源管理错误漏洞,该漏洞源于内存释放后重用。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows Server 2025 (Server Core installation),Windows 11 Version 23H2 for ARM64-based Systems,Windows 11 Version 23H2 for x64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation),Windows 11 Version 24H2 for ARM64-based Systems,Windows 11 Version 24H2 for x64-based Systems,Windows Server 2025,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation),Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows Server 2019。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298

2. IBM TXSeries for Multiplatforms 安全漏洞(CNNVD-202501-2800)

IBM TXSeries for Multiplatforms是美国国际商业机器(IBM)公司的一种事务处理监控和管理的软件产品,它旨在支持多平台上的分布式事务处理。

IBM TXSeries for Multiplatforms 10.1版本存在安全漏洞,该漏洞源于资源分配不当。攻击者利用该漏洞可以导致程序拒绝服务。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://www.ibm.com/support/pages/node/7172103

3. WordPress plugin Ultimate Member SQL注入漏洞(CNNVD-202501-2708)

WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。

WordPress plugin Ultimate Member 2.9.1版本及之前版本存在SQL注入漏洞,该漏洞源于对用户提供的参数转义不足,以及对现有SQL查询准备不足。攻击者利用该漏洞可以从数据库中提取敏感信息。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://wordpress.org/plugins/ultimate-member/

漏洞平台推送情况


本周CNNVD接收漏洞平台推送漏洞22189个。

表5 本周漏洞平台推送情况

序号
漏洞平台
漏洞总量
1
漏洞盒子
19679
2
360漏洞云
2262
3
补天平台
248
推送总计
22189

接报漏洞情况


本周CNNVD接报漏洞454个,其中信息技术产品漏洞(通用型漏洞)325个,网络信息系统漏洞(事件型漏洞)129个。

表6 本周漏洞报送情况

序号
报送单位
漏洞总量
1
内蒙古数字安全科技有限公司
125
2
超聚变数字技术有限公司
51
3
个人
35
4
内蒙古思沃科技有限公司
23
5
北京天融信网络安全技术有限公司
20
6
北京天下信安技术有限公司
17
7
深信服科技股份有限公司
14
8
科来网络技术股份有限公司
11
9
北京云科安信科技有限公司
10
10
华为技术有限公司
9
11
成都卫士通信息安全技术有限公司
8
12
北京长亭科技有限公司
8
13
北京微步在线科技有限公司
6
14
网宿科技股份有限公司
6
15
途耀信息技术(上海)有限公司
6
16
中国银联股份有限公司
5
17
北京雪诺科技有限公司
5
18
奇安信网神信息技术(北京)股份有限公司
4
19
北京启明星辰信息安全技术有限公司
4
20
南京聚铭网络科技有限公司
4
21
湖南泛联新安信息科技有限公司
4
22
广州竞远安全技术股份有限公司
4
23
三六零数字安全科技集团有限公司
3
24
亚信科技(成都)有限公司
3
25
苏州棱镜七彩信息科技有限公司
3
26
成都安美勤信息技术股份有限公司
3
27
内蒙古洞明科技有限公司
3
28
北京安普诺信息技术有限公司
3
29
杭州美创科技股份有限公司
3
30
上海谋乐网络科技有限公司
3
31
安恒愿景(成都)信息科技有限公司
3
32
北京安信天行科技有限公司
2
33
北京安帝科技有限公司
2
34
中科数测固源科技(安徽)有限公司
2
35
南京赛宁信息技术有限公司
2
36
江苏君立华域信息安全技术股份有限公司
2
37
四维创智(北京)科技发展有限公司
2
38
成都创信华通信息技术有限公司
2
39
山东维平信息安全测评技术有限公司
2
40
内蒙古信息系统安全等级测评中心
2
41
沈阳禾信智安信息技术有限公司
2
42
上海螣龙科技有限公司
2
43
内蒙古中叶信息技术有限责任公司
2
44
北京信联数安科技有限公司
1
45
万宗网络科技(上海)有限公司
1
46
博智安全科技股份有限公司
1
47
浙江宇视科技有限公司
1
48
沥泉科技(成都)有限公司
1
49
江苏国保信息系统测评中心有限公司
1
50
杭州迪普科技股份有限公司
1
51
京东科技信息技术有限公司
1
52
中电智安科技有限公司
1
53
浙江国利网安科技有限公司
1
54
北方实验室(沈阳)股份有限公司
1
55
上海三零卫士信息安全有限公司
1
56
金盾检测技术股份有限公司
1
57
北京门石信息技术有限公司
1
58
北京天防安全科技有限公司
1
59
北京时代新威信息技术有限公司
1
60
上海戎磐网络科技有限公司
1
61
信飛科技有限公司
1
62
赛尔网络有限公司
1
63
南京南瑞信息通信科技有限公司
1
64
中乾建技术有限公司
1
65
西安交大捷普网络科技有限公司
1
66
联通数字科技有限公司
1
67
杭州安恒信息技术股份有限公司
1
报送总计
454

收录漏洞通报情况


本周CNNVD收录漏洞通报136份。

表7 本周漏洞通报情况

序号
报送单位
通报总量
1
奇安信网神信息技术(北京)股份有限公司
23
2
中孚安全技术有限公司
18
3
超聚变数字技术有限公司
17
4
华为技术有限公司
7
5
杭州迪普科技股份有限公司
6
6
浙江宇视科技有限公司
4
7
北京神州绿盟科技有限公司
4
8
北京安帝科技有限公司
4
9
上海安几科技有限公司
4
10
湖南安服信息技术有限公司
3
11
北京安信天行科技有限公司
3
12
杭州安恒信息技术股份有限公司
3
13
西安交大捷普网络科技有限公司
3
14
远江盛邦(北京)网络安全科技股份有限公司
2
15
丽水市宏志数码科技有限公司
2
16
上海戎磐网络科技有限公司
2
17
北京威努特技术有限公司
2
18
内蒙古旌云科技有限公司
2
19
重庆梦之想科技有限责任公司
2
20
锐捷网络股份有限公司
2
21
统信软件技术有限公司
1
22
苏州棱镜七彩信息科技有限公司
1
23
山西轩辕信息安全技术有限公司
1
24
沥泉科技(成都)有限公司
1
25
北京数智久安科技有限公司
1
26
深圳市深信服信息安全有限公司
1
27
京铁云智慧物流科技有限公司
1
28
北京信联数安科技有限公司
1
29
贵州粟詈网络科技有限公司
1
30
北京天融信网络安全技术有限公司
1
31
北京安天网络安全技术有限公司
1
32
北京门石信息技术有限公司
1
33
北京山石网科信息技术有限公司
1
34
北京时代新威信息技术有限公司
1
35
山东维平信息安全测评技术有限公司
1
36
南京聚铭网络科技有限公司
1
37
深信服科技股份有限公司
1
38
长扬科技(北京)股份有限公司
1
39
杭州榕数科技有限公司
1
40
浪潮电子信息产业股份有限公司
1
41
广州非凡信息安全技术有限公司
1
42
北京国科数安科技有限公司
1
43
中国电信股份有限公司网络安全产品运营中心
1
收录总计
136

重大漏洞通报


CNNVD关于Fortinet FortiOS和FortiProxy

安全漏洞的通****报

近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiOS和FortiProxy安全漏洞(CNNVD-202501-1747、CVE-2024-55591)情况的报送。未经身份验证的远程攻击者可以通过向Node.js websocket模块发送特制请求,进而获得超级管理员权限。FortiOS和FortiProxy多个版本均受此漏洞影响。目前,Fortinet官方已发布新版本修复了漏洞,建议用户及时确认产品版本,尽快采取修补措施。

1.漏洞介绍

Fortinet FortiOS和Fortinet FortiProxy都是美国飞塔(Fortinet)公司的产品。Fortinet FortiOS是一套专用于FortiGate网络安全平台上的安全操作系统。Fortinet FortiProxy是一种安全的网络代理,通过结合多种检测技术,如Web过滤、DNS过滤、DLP、反病毒、入侵防御等保护用户免受网络攻击。FortiOS和FortiProxy中存在一个身份认证绕过漏洞。未经身份验证的远程攻击者可以通过向Node.js websocket模块发送特制请求利用该漏洞,进而获得超级管理员权限。

2.危害影响

FortiOS 7.0.0版本-7.0.16版本,FortiProxy 7.2.0版本-7.2.12版本,FortiProxy 7.0.0版本-7.0.19版本均受漏洞影响。

3.修复建议

目前,Fortinet官方已发布升级补丁修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接如下:

https://fortiguard.fortinet.com/psirt/FG-IR-24-535

👇👇👇

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,跟着这套资料学完你也能成为黑客高手!

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取,或微信扫描下方二维码领取~

**读者福利 |** CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 **(安全链接,放心点击)**

在这里插入图片描述

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。****(全套教程文末领取哈)
在这里插入图片描述

在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

在这里插入图片描述

黑客资料由于是敏感资源,这里不能直接展示哦!****(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或点击链接免费领取~
**读者福利 |** CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 **(安全链接,放心点击)**

在这里插入图片描述

当前提供的引用内容并未提及关于 **CNVD-2025-04973** 的具体细节或修复方法。然而,可以根据常见的漏洞修复流程以及已知的安全实践来推测可能的解决方案。 以下是针对此类漏洞的一般性修复建议: ### 1. 更新至最新版本 通常情况下,软件厂商会在发现漏洞后发布补丁程序或更新版本以解决安全问题。对于 **CNVD-2025-04973** 漏洞,应确认受影响的应用程序是否有可用的新版本或热修补程序[^1]。如果存在,请及时升级到最新的稳定版。 ### 2. 配置访问控制策略 许多漏洞源于不当配置或者权限管理不严格。例如,在某些 API 接口中可能存在未授权访问的情况。因此,强化系统的访问控制机制至关重要。可以通过设置严格的认证与鉴权措施防止非法操作发生。比如启用 OAuth 或其他形式的身份验证手段,并确保只有经过许可的用户才能调用敏感接口[^2]。 ### 3. 实施最小化原则 遵循最小特权原则(Principle of Least Privilege),仅授予必要的功能和服务给应用程序运行所需的角色/账户。这样即使某个部分被攻破,也能最大限度减少损害范围[^3]。 ### 4. 定期审计日志记录 保持良好的监控习惯有助于快速检测异常行为并作出响应。定期审查服务器上的活动日志可以帮助识别潜在威胁源及其模式;同时也可以作为事后分析的重要依据之一。 虽然以上几点并非专门针对某一特定编号(CNVD-2025-04973),但它们代表了一套通用且有效的防御措施适用于多种类型的网络安全事件处置场景之中。 ```python # 示例代码展示如何通过Python脚本检查系统是否存在易受攻击的服务端口开放情况 import socket def test_port(host, port): try: sock = socket.create_connection((host, port), timeout=2) sock.close() return True except Exception as ex: return False if __name__ == "__main__": host_to_check = 'localhost' ports_list = [80, 443, 427] vulnerable_ports = [] for p in ports_list: if test_port(host_to_check,p): vulnerable_ports.append(p) if len(vulnerable_ports)>0 : print(f"The following potentially dangerous ports are open:{vulnerable_ports}") else: print("No risky services detected.") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员一粟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值