清源 SCA 社区版每日漏洞情报、新增 CVE 及投毒情报推送


2025年6月12日新增漏洞情报

  • CVE暂未收录高危以上漏洞:3
  • CVE热点漏洞精选:3
  • 投毒情报:2

漏洞感知情报(CVE暂未收录)

1. MinIO未授权访问漏洞致多部分上传元数据泄露

漏洞描述

该漏洞源于S3 API接口list-multipart-uploads缺失资源级权限校验机制,攻击者可构造恶意GET请求遍历检索全实例范围内所有活跃分片上传会话记录。由于无需身份凭证即可直接访问受保护资源,成功利用后能够非法获取包含上传者标识、文件路径等关键元数据信息,进一步形成基于业务上下文的关系推断攻击面。CVSS评分依据显示攻击代价极低且作用域维持不变,仅需单次网络请求即可同步造成机密性与完整性双重破坏。

组件描述

MinIO是兼容Amazon S3协议的分布式对象存储系统,专为云原生环境优化设计其高可用架构提供大规模非结构化数据管理能力。组件通过实现标准RESTful API完成数据生命周期治理,采用分布式存储引擎保障跨节点数据一致性与弹性扩展特性。

漏洞详情

漏洞威胁性评级: 9.1 (超危)

漏洞类型: Broken Access Control (CWE-285)

受影响组件仓库地址: https://github.com/minio/minio

Star数: 53072

漏洞详情链接: https://github.com/minio/minio/issues/21375


 

2. PostgREST API Server因JWT身份验证缺陷引发横向移动及数据泄露风险

漏洞描述

该漏洞源于JWT校验逻辑违背RFC 7519规范要求,默认配置完全忽略aud(受众)声明字段的存在性判断。攻击者可利用此缺陷在跨服务调用场景中劫持合法JWT,通过调整iss(签发方)或sub(主题)字段值实施身份伪装,进而突破同源策略限制完成横向渗透。由于无需用户交互即可经网络路径触发,且直接影响保密性(HIGH)和完整性(HIGH),可能造成整个数据平面的越权访问与篡改风险。

组件描述

PostgREST是一款将PostgreSQL数据库直接暴露为RESTful API的服务框架,采用零配置模式实现SQL到JSON的数据交互,其核心特性包括自动表结构映射、行级安全策略与OAuth 2.0身份验证支持。组件通过中间件层抽象数据库操作,适用于微服务架构中快速构建数据接口场景,默认启用JWT身份验证但依赖第三方库解析声明字段。

漏洞详情

漏洞威胁性评级: 9.1 (超危)

漏洞类型: Improper Authorization (CWE-285)

受影响组件仓库地址: https://github.com/PostgREST/postgrest

Star数: 25385

漏洞详情链接: https://github.com/PostgREST/postgrest/issues/4134


3. Zizmor组件符号引用时间竞争漏洞允许攻击者远程执行任意代码

漏洞描述

该漏洞源于时间竞争检查缺陷(TOCTOU),攻击者可构造包含双阶段载荷的分支。首阶段以无风险提交诱导维护人员发起`workflow_dispatch`事件,随后立即更新符号引用指向嵌有隐蔽payload的新提交。由于工作流引擎在接收事件指令时尚未完成分支快照冻结,攻击者可在代码拉取与脚本解析间隙注入恶意文件(如植入shell命令或第三方库)。CVSS 9.6评分映射出漏洞具备远程代码执行(RCE)、完全破坏机密性、完整性和可用性的潜力,且攻击链涉及用户交互环节增加社会工程维度威胁。

组件描述

zizmor作为一个基于GitHub Actions的持续集成组件,其核心功能是通过工作流定义实现自动化构建与部署。组件采用符号引用(symbolic reference)绑定分支/拉取请求上下文的方式触发执行,设计目标在于简化多源代码协同开发场景下的流程编排。然而这种动态执行机制依赖于事件驱动模型与维护人员手动触发逻辑,导致执行前后的上下文一致性难以保障。

漏洞详情

漏洞威胁性评级: 9.6 (超危)

漏洞类型: TOCTOU (CWE-362)

受影响组件仓库地址: https://github.com/zizmorcore/zizmor

Star数: 2684

漏洞详情链接: https://github.com/zizmorcore/zizmor/issues/935

 

新增CVE 情报

1. Firefox Canvas渲染恶意绘图指令越界内存写漏洞导致远程代码执行

漏洞描述

漏洞编号:CVE-2025-49709

发布日期:2025年06月11日

CVSS v3.1 评分为 9.8(超危)

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-49709

在 139.0.4 版本前,其 HTML Canvas 渲染模块因边界校验不足,存在 越界内存写(CWE-787) 安全缺陷。特定序列化绘图指令(如位图合成、像素缓冲区操作)可能引发堆内存覆盖,威胁进程稳定性与安全性。Firefox 浏览器在特定画布操作场景下存在内存损坏漏洞,攻击者可通过构造恶意页面触发,导致远程代码执行或服务中断。该漏洞已被证实存在公开利用证据。漏洞影响所有未更新至 139.0.4 的 Firefox 用户,包括桌面版与移动设备部署场景。攻击者仅需诱导目标访问特制网页即可完成漏洞利用,无须用户交互且可远程操控。

组件描述

Firefox 是一款跨平台开源网络浏览器,支持复杂图形渲染与 Web 技术交互。

潜在风险

攻击复杂度低:非专业攻击者亦可构造 PoC

已检测到实际利用尝试:攻防对抗窗口紧缩

修复建议

1. 紧急升级至 Firefox 139.0.4 或更高版本

2. 对运行环境启用沙箱隔离机制

3. 阻断不可信来源的 Canvas 脚本加载

4. 监控异常内存访问行为日志


2. Firefox JS引擎OrderedHashTable构造数据处理整数溢出漏洞致任意代码执行

漏洞描述

漏洞编号:CVE-2025-49710

发布时间:2025年06月11日

CVSS v3.1 评分为 9.8(超危)

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-49710

在 Firefox < 139.0.4 版本中,JavaScript 引擎使用的 `OrderedHashTable` 组件存在整数溢出漏洞。当处理特定构造的表数据时,整数运算结果超出变量表示范围可能导致内存越界行为,攻击者可通过远程恶意网站触发该漏洞,进而造成任意代码执行或服务中断风险。

组件描述

Mozilla Firefox 是由 Mozilla 基金会开发的开源网页浏览器,其内置 JavaScript 引擎负责解析和执行 Web 页面中的脚本逻辑。

潜在风险

该漏洞攻击门槛极低,无需用户交互即可实现远程利用,泄露内容可能涵盖敏感内存状态并破坏系统稳定性。

修复建议

建议受影响用户立即升级至 Firefox 139.0.4 及以上版本,开发者需优先审查动态数组大小计算逻辑,采用边界检查机制防范类似问题。


3. Microsoft 365 Copilot AI命令解析恶意指令注入漏洞致系统命令执行

漏洞描述

漏洞编号:CVE-2025-32711

发布时间:2025年06月11日

CVSS v3.1 评分为 9.3(超危)

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-32711

其 AI 命令解析组件 存在严重安全缺陷:攻击者可通过构造恶意输入向系统注入未经验证的命令参数,绕过默认的安全校验逻辑,在目标服务器上执行任意操作系统指令。具体而言,当用户提交特定格式的查询请求时,系统未能有效区分合法的自然语言指令与潜在危险的操作符组合(如分号 ;、管道符 | 等),导致攻击者能够触发底层脚本引擎执行非预期操作。该漏洞无需用户交互即可远程利用,成功入侵后可读取本地文件、劫持内部服务通信或横向渗透企业内网资源。

组件描述

Microsoft 365 Copilot 是微软推出的集成式人工智能协作平台,旨在通过自然语言交互协助企业管理文档、数据分析、会议记录等核心业务流程。该系统基于云端部署,提供跨设备的实时协同能力,广泛应用于企业知识库构建与智能决策场景。

潜在风险

此漏洞攻击成本极低(CVSS 可利用性得分3.9),且因涉及敏感数据泄露(CVSS 机密性影响 HIGH),已被证实具备实战化利用价值。

修复建议

建议受影响用户立即关注微软官方公告,部署紧急修复方案,并通过最小权限原则限制 Copilot 的 API 调用范围。

 

投毒情报

1. npm投毒事件

事件描述

npm中frontend-tests组件的1.0.0版本被标记为存在恶意性。该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。该组件版本的md5值为f4bbbbff85459bdfe65848726d941a6f

发布日期

2025年06月12日


2.npm投毒事件

事件描述

npm中os-apps-ui-curvelibrary组件的11.1.9版本被标记为存在恶意性。该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。该组件版本的md5值为f66ee3328243970488d7bf8c995a4cdc

发布日期

2025年06月12日


转载自:安势信息

上海安势信息技术有限公司是国内先进的软件供应链安全治理解决方案提供商,核心团队来自Synopsys、华为、阿里巴巴、腾讯、中兴等国内外企业。安势信息始终坚持DevSecOps的理念和实践,以AI、多维探测和底层引擎开发等技术为核心,提供包括清源CleanSource SCA(软件成分分析)、清源SCA开源版、清正CleanBinary (二进制代码扫描)、清流PureStream(AI风险治理平台)、清本CleanCode SAST(企业级白盒静态代码扫描)、可信开源软件服务平台、开源治理服务等产品和解决方案,覆盖央企、高科技、互联网、ICT、汽车、高端制造、半导体&软件、金融等多元化场景的软件供应链安全治理最佳实践。

欢迎访问安势信息官网www.sectrend.com.cn或发送邮件至 [email protected]垂询。


相關推薦

2022-08-09

  本周安全态势综述 OSCS社区共收录安全漏洞41个,值得关注的是Hadoop 存在shell命令注入漏洞(CVE-2022-35918),MinIO 存在路径遍历漏洞(CVE-2022-35919)和 rsync < 3.2.5 存在路径校验不严漏洞(CVE-2022-29154)。 针对NPM、Python

2022-07-09

在后台偷偷执行。 (eazyminer原作者的声明) 本周OSCS社区监测到至少3起以上的投毒挖矿事件,建议开发者及时关注。 参考链接 https://checkmarx.com/blog/cuteboi-detected-preparing-a-large-scale-crypto-mining-campaign-on-npm-users/ checkmarx研

2025-04-18

有 25 年历史的 CVE 项目在漏洞管理中起到了举足轻重的作用,它负责分配和管理漏洞的唯一 CVE ID 编号,确保在提及特定漏洞和补丁时针对的是同一个漏洞。 非营利组织 MITRE 与美国国土安全部签订了运营 CVE 项目的合同,MITRE

2023-10-13

10 月 4 日披露了其 Confluence 数据中心和服务器中的一个漏洞:CVE-2023-22515。 微软安全团队表示,它从 9 月 14 日起就观察到了漏洞利用。Atlassian 本周更新了安全通知,称该漏洞正被活跃利用,并表示此漏洞可能允许远程攻击者

2023-09-08

Google 开发者在线课程 开始学习 为推动社区繁荣发展,打造开源操作系统创新生态,openKylin社区根据领域划分了不同的SIG组,并积极开展各种技术研究和创新。接下来,让我们一起盘点8月份openKylin社区SIG组的最新进展:  

2021-12-16

Log4j 中近日被曝出了一个远程代码执行漏洞 CVE-2021-44228,对众多组织都造成了影响。对此,网络安全专家认为,鉴于该漏洞的普遍性和易于利用性,将需要花费数百年的时间才能完全解决这一隐患。而这数百年将会有多少程序

2023-10-09

法构造出路径。【0day审计之某微代码审计-腾讯云开发者社区-腾讯云 (tencent.com)】

2025-03-22

隐蔽控制的目的。 据CVE官方披露,ComfyUI历史存在多种漏洞类型,包括:任意文件读取漏洞、远程代码执行漏洞、存储XSS漏洞等。 相关漏洞已分配如下CVE编号:CVE-2024-10099、CVE-2024-21574、CVE-2024-21575、CVE-2024-21576、CVE-2024-21577。

2023-04-07

为推动社区繁荣发展,打造开源操作系统创新生态, openKylin社区根据领域划分了不同的SIG组,并积极开展各种技术研究和创新。其中,3月份社区有效PR数新增1077个,仓库Fork数新增639个,SIG小组新增1个,SIG公开例会累计召开10次

2023-02-08

(成都)有限公司(以下简称“亚信安全”)签署openKylin社区CLA(Contributor License Agreement 贡献者许可协议),正式加入openKylin开源社区。 亚信安全是中国网络安全软件领域的领跑者,是业内“懂网、懂云”的网络安全公司。

2022-11-17

为推动社区繁荣发展,打造开源操作系统创新生态,openKylin社区根据领域划分了不同的SIG组,并积极开展各种技术研究和创新。其中,10月份社区新增SIG小组5个,共有52个SIG组在运行,接下来,让我们一起盘点10月份openKylin社区SI

2022-12-04

的审查平台上保持一致的外观。 改进了 Tips of the Day(每日小技巧) 我们对 Tips of the Day(每日小技巧)的外观和行为做出了多项更改,使其更实用且更易理解。 我们更新了对话框的设计,实现了技巧评分功能以收集反馈。

2025-04-15

迄今为止的最高比例。 2025 年第一季度报告了 12,333 个漏洞,与 2024 年第一季度相比,主动利用的漏洞数量增加了 75%,总体同比增长 41%。 非营利性袭击事件增加了一倍(+106%),教育领域事件增加了 16%,这表明人们对此前被

2023-03-22

具体包括: 风险 描述 类别 OSS-RISK-1 已知漏洞 组件版本可能包含易受攻击的代码,由其开发人员意外引入。漏洞详细信息已公开,例如通过 CVE。漏洞和补丁可能可用也可能不可用。 Security OSS-RISK-2 合法包