摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.SAP NetWeaver存在反序列化漏洞
2.Adobe Experience Manager代码执行漏洞
3.Fortinet FortiSIEM操作系统命令注入漏洞
4.Apache OFBiz代码执行漏洞
漏洞详情
1.SAP NetWeaver存在反序列化漏洞
漏洞介绍:
SAP NetWeaver应用服务器是SAP应用程序的运行时环境,SAP产品可在其上运行。
漏洞危害:
未经身份验证的攻击者可以通过RMI-P4模块向开放端口提交恶意负载来利用系统漏洞。此类不受信任的Java对象的反序列化可能导致任意操作系统命令执行,从而严重影响应用程序的机密性、完整性和可用性。
漏洞编号:
CVE-2025-42944
影响范围:
7.50
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.Adobe Experience Manager代码执行漏洞
漏洞介绍:
Adobe Experience Manager是Adobe公司推出的内容管理解决方案,旨在帮助企业高效创建、管理和交付跨渠道内容,同时整合商业解决方案以提升客户体验。
漏洞危害:
Adobe Experience Manager存在代码执行漏洞,该漏洞源于配置不当,攻击者可利用该漏洞导致任意代码执行。
漏洞编号:
CVE-2025-54253
影响范围:
Adobe Adobe Experience Manager <=6.5.23
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
3.Fortinet FortiSIEM操作系统命令注入漏洞
漏洞介绍:
Fortinet FortiSIEM是美国飞塔(Fortinet)公司的一套安全信息和事件管理系统。该系统包括资产发现、工作流程自动化和统一管理等功能。
漏洞危害:
Fortinet FortiSIEM存在操作系统命令注入漏洞,该漏洞源于应用未能正确过滤构造命令特殊字符、命令等,攻击者可利用该漏洞可能导致执行任意代码。
漏洞编号:
CVE-2025-25256
影响范围:
Fortinet FortiSIEM 5.4.0
Fortinet FortiSIEM >=7.3.0,<=7.3.1
Fortinet FortiSIEM >=7.2.0,<=7.2.5
Fortinet FortiSIEM >=7.1.0,<=7.1.7
Fortinet FortiSIEM >=7.0.0,<=7.0.3
Fortinet FortiSIEM >=6.7.0,<=6.7.9
Fortinet FortiSIEM >=6.6.0,<=6.6.5
Fortinet FortiSIEM >=6.5.0,<=6.5.3
Fortinet FortiSIEM >=6.4.0,<=6.4.4
Fortinet FortiSIEM >=6.3.0,<=6.3.3
Fortinet FortiSIEM >=6.2.0,<=6.2.1
Fortinet FortiSIEM >=6.1.0,<=6.1.2
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.Apache OFBiz代码执行漏洞
漏洞介绍:
Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。
漏洞危害:
Apache OFBiz 24.09.02之前版本存在代码执行漏洞,该漏洞源于代码生成控制不当,攻击者可利用该漏洞导致远程代码执行。
漏洞编号:
CVE-2025-54466
影响范围:
Apache OFBiz <24.09.02
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...