摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Docker Desktop存在未授权访问漏洞
2.Smartbi存在未授权远程代码执行漏洞
3.Rockwell Automation Arena代码执行漏洞
4.Apache Tomcat拒绝服务漏洞
漏洞详情
1.Docker Desktop存在未授权访问漏洞
漏洞介绍:
Docker Engine API是一个RESTful API,可通过HTTP客户端(例如wget或curl)或HTTP库(大多数现代编程语言的一部分)访问。
漏洞危害:
Docker Desktop存在未授权访问漏洞(CVE-2025-9074),允许本地运行的 Linux 容器通过配置的Docker子网访问Docker Engine API,默认地址为192.168.65.7:2375。该漏洞无论是否启用增强容器隔离(Enhanced Container Isolation, ECI)功能或"Expose daemon on tcp://localhost:2375 without TLS"选项时均可能存在。攻击者可利用该漏洞对Engine API执行广泛范围的特权命令,包括控制其他容器、创建新容器、管理镜像等操作。在某些特定场景下(例如Windows系统中使用WSL后端的Docker Desktop),该漏洞还允许以运行Docker Desktop用户的相同权限挂载主机驱动器。
漏洞编号:
CVE-2025-9074
影响范围:
Docker Desktop < v4.44.3
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.Smartbi存在未授权远程代码执行漏洞
漏洞介绍:
Smartbi是广州思迈特软件有限公司开发的企业级商业智能(BI)和数据分析平台,主要用于帮助企业整合多源数据、进行可视化分析和生成智能报表,并结合大模型对大数据进行探索分析,对辅助决策提供支持。
漏洞危害:
Smartbi存在未授权远程代码执行漏洞,Smartbi存在身份验证缺陷,攻击者能够利用默认资源ID获取到有效Cookie,通过后台JDBC进行远程代码执行。
影响范围:
Smartbi <= 11.0.99471.25193
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
3.Rockwell Automation Arena代码执行漏洞
漏洞介绍:
Rockwell Automation Arena是由Rockwell Automation开发的一款离散事件仿真软件,广泛应用于制造、物流和服务行业。
漏洞危害:
Rockwell Automation Arena存在代码执行漏洞,该漏洞源于特制DOE文件导致越界写入,攻击者可利用该漏洞执行任意代码。
漏洞编号:
CVE-2025-6377
影响范围:
Rockwell Automation Arena
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.Apache Tomcat拒绝服务漏洞
漏洞介绍:
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器,用于实现对Servlet和JavaServer Page(JSP)的支持。
漏洞危害:
Apache Tomcat存在拒绝服务漏洞,该漏洞是由于HTTP/2实现中的强制重置攻击引起的。攻击者可利用该漏洞导致拒绝服务。
漏洞编号:
CVE-2025-48989
影响范围:
Apache Tomcat >=11.0.0-M1,<=11.0.9
Apache Tomcat >=10.1.0-M1,<=10.1.43
Apache Tomcat >=9.0.0.M1,<=9.0.107
修复方案:
及时测试并升级到最新版本或升级版本
专注渗透测试技术
全球最新网络攻击技术
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...