清源 SCA 社区版每日漏洞情报、新增 CVE 及投毒情报推送
2025年6月12日新增漏洞情报
- CVE暂未收录高危以上漏洞:3
- CVE热点漏洞精选:3
- 投毒情报:2
漏洞感知情报(CVE暂未收录)
1. MinIO未授权访问漏洞致多部分上传元数据泄露
漏洞描述
该漏洞源于S3 API接口list-multipart-uploads缺失资源级权限校验机制,攻击者可构造恶意GET请求遍历检索全实例范围内所有活跃分片上传会话记录。由于无需身份凭证即可直接访问受保护资源,成功利用后能够非法获取包含上传者标识、文件路径等关键元数据信息,进一步形成基于业务上下文的关系推断攻击面。CVSS评分依据显示攻击代价极低且作用域维持不变,仅需单次网络请求即可同步造成机密性与完整性双重破坏。
组件描述
MinIO是兼容Amazon S3协议的分布式对象存储系统,专为云原生环境优化设计其高可用架构提供大规模非结构化数据管理能力。组件通过实现标准RESTful API完成数据生命周期治理,采用分布式存储引擎保障跨节点数据一致性与弹性扩展特性。
漏洞详情
漏洞威胁性评级: 9.1 (超危)
漏洞类型: Broken Access Control (CWE-285)
受影响组件仓库地址: https://github.com/minio/minio
Star数: 53072
漏洞详情链接: https://github.com/minio/minio/issues/21375
2. PostgREST API Server因JWT身份验证缺陷引发横向移动及数据泄露风险
漏洞描述
该漏洞源于JWT校验逻辑违背RFC 7519规范要求,默认配置完全忽略aud(受众)声明字段的存在性判断。攻击者可利用此缺陷在跨服务调用场景中劫持合法JWT,通过调整iss(签发方)或sub(主题)字段值实施身份伪装,进而突破同源策略限制完成横向渗透。由于无需用户交互即可经网络路径触发,且直接影响保密性(HIGH)和完整性(HIGH),可能造成整个数据平面的越权访问与篡改风险。
组件描述
PostgREST是一款将PostgreSQL数据库直接暴露为RESTful API的服务框架,采用零配置模式实现SQL到JSON的数据交互,其核心特性包括自动表结构映射、行级安全策略与OAuth 2.0身份验证支持。组件通过中间件层抽象数据库操作,适用于微服务架构中快速构建数据接口场景,默认启用JWT身份验证但依赖第三方库解析声明字段。
漏洞详情
漏洞威胁性评级: 9.1 (超危)
漏洞类型: Improper Authorization (CWE-285)
受影响组件仓库地址: https://github.com/PostgREST/postgrest
Star数: 25385
漏洞详情链接: https://github.com/PostgREST/postgrest/issues/4134
3. Zizmor组件符号引用时间竞争漏洞允许攻击者远程执行任意代码
漏洞描述
该漏洞源于时间竞争检查缺陷(TOCTOU),攻击者可构造包含双阶段载荷的分支。首阶段以无风险提交诱导维护人员发起`workflow_dispatch`事件,随后立即更新符号引用指向嵌有隐蔽payload的新提交。由于工作流引擎在接收事件指令时尚未完成分支快照冻结,攻击者可在代码拉取与脚本解析间隙注入恶意文件(如植入shell命令或第三方库)。CVSS 9.6评分映射出漏洞具备远程代码执行(RCE)、完全破坏机密性、完整性和可用性的潜力,且攻击链涉及用户交互环节增加社会工程维度威胁。
组件描述
zizmor作为一个基于GitHub Actions的持续集成组件,其核心功能是通过工作流定义实现自动化构建与部署。组件采用符号引用(symbolic reference)绑定分支/拉取请求上下文的方式触发执行,设计目标在于简化多源代码协同开发场景下的流程编排。然而这种动态执行机制依赖于事件驱动模型与维护人员手动触发逻辑,导致执行前后的上下文一致性难以保障。
漏洞详情
漏洞威胁性评级: 9.6 (超危)
漏洞类型: TOCTOU (CWE-362)
受影响组件仓库地址: https://github.com/zizmorcore/zizmor
Star数: 2684
漏洞详情链接: https://github.com/zizmorcore/zizmor/issues/935
新增CVE 情报
1. Firefox Canvas渲染恶意绘图指令越界内存写漏洞导致远程代码执行
漏洞描述
漏洞编号:CVE-2025-49709
发布日期:2025年06月11日
CVSS v3.1 评分为 9.8(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-49709
在 139.0.4 版本前,其 HTML Canvas 渲染模块因边界校验不足,存在 越界内存写(CWE-787) 安全缺陷。特定序列化绘图指令(如位图合成、像素缓冲区操作)可能引发堆内存覆盖,威胁进程稳定性与安全性。Firefox 浏览器在特定画布操作场景下存在内存损坏漏洞,攻击者可通过构造恶意页面触发,导致远程代码执行或服务中断。该漏洞已被证实存在公开利用证据。漏洞影响所有未更新至 139.0.4 的 Firefox 用户,包括桌面版与移动设备部署场景。攻击者仅需诱导目标访问特制网页即可完成漏洞利用,无须用户交互且可远程操控。
组件描述
Firefox 是一款跨平台开源网络浏览器,支持复杂图形渲染与 Web 技术交互。
潜在风险
攻击复杂度低:非专业攻击者亦可构造 PoC
已检测到实际利用尝试:攻防对抗窗口紧缩
修复建议
1. 紧急升级至 Firefox 139.0.4 或更高版本
2. 对运行环境启用沙箱隔离机制
3. 阻断不可信来源的 Canvas 脚本加载
4. 监控异常内存访问行为日志
2. Firefox JS引擎OrderedHashTable构造数据处理整数溢出漏洞致任意代码执行
漏洞描述
漏洞编号:CVE-2025-49710
发布时间:2025年06月11日
CVSS v3.1 评分为 9.8(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-49710
在 Firefox < 139.0.4 版本中,JavaScript 引擎使用的 `OrderedHashTable` 组件存在整数溢出漏洞。当处理特定构造的表数据时,整数运算结果超出变量表示范围可能导致内存越界行为,攻击者可通过远程恶意网站触发该漏洞,进而造成任意代码执行或服务中断风险。
组件描述
Mozilla Firefox 是由 Mozilla 基金会开发的开源网页浏览器,其内置 JavaScript 引擎负责解析和执行 Web 页面中的脚本逻辑。
潜在风险
该漏洞攻击门槛极低,无需用户交互即可实现远程利用,泄露内容可能涵盖敏感内存状态并破坏系统稳定性。
修复建议
建议受影响用户立即升级至 Firefox 139.0.4 及以上版本,开发者需优先审查动态数组大小计算逻辑,采用边界检查机制防范类似问题。
3. Microsoft 365 Copilot AI命令解析恶意指令注入漏洞致系统命令执行
漏洞描述
漏洞编号:CVE-2025-32711
发布时间:2025年06月11日
CVSS v3.1 评分为 9.3(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-32711
其 AI 命令解析组件 存在严重安全缺陷:攻击者可通过构造恶意输入向系统注入未经验证的命令参数,绕过默认的安全校验逻辑,在目标服务器上执行任意操作系统指令。具体而言,当用户提交特定格式的查询请求时,系统未能有效区分合法的自然语言指令与潜在危险的操作符组合(如分号 ;
、管道符 |
等),导致攻击者能够触发底层脚本引擎执行非预期操作。该漏洞无需用户交互即可远程利用,成功入侵后可读取本地文件、劫持内部服务通信或横向渗透企业内网资源。
组件描述
Microsoft 365 Copilot 是微软推出的集成式人工智能协作平台,旨在通过自然语言交互协助企业管理文档、数据分析、会议记录等核心业务流程。该系统基于云端部署,提供跨设备的实时协同能力,广泛应用于企业知识库构建与智能决策场景。
潜在风险
此漏洞攻击成本极低(CVSS 可利用性得分3.9),且因涉及敏感数据泄露(CVSS 机密性影响 HIGH),已被证实具备实战化利用价值。
修复建议
建议受影响用户立即关注微软官方公告,部署紧急修复方案,并通过最小权限原则限制 Copilot 的 API 调用范围。
投毒情报
1. npm投毒事件
事件描述
npm中frontend-tests组件的1.0.0版本被标记为存在恶意性。该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。该组件版本的md5值为f4bbbbff85459bdfe65848726d941a6f
发布日期
2025年06月12日
2.npm投毒事件
事件描述
npm中os-apps-ui-curvelibrary组件的11.1.9版本被标记为存在恶意性。该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。该组件版本的md5值为f66ee3328243970488d7bf8c995a4cdc
发布日期
2025年06月12日
转载自:安势信息
上海安势信息技术有限公司是国内先进的软件供应链安全治理解决方案提供商,核心团队来自Synopsys、华为、阿里巴巴、腾讯、中兴等国内外企业。安势信息始终坚持DevSecOps的理念和实践,以AI、多维探测和底层引擎开发等技术为核心,提供包括清源CleanSource SCA(软件成分分析)、清源SCA开源版、清正CleanBinary (二进制代码扫描)、清流PureStream(AI风险治理平台)、清本CleanCode SAST(企业级白盒静态代码扫描)、可信开源软件服务平台、开源治理服务等产品和解决方案,覆盖央企、高科技、互联网、ICT、汽车、高端制造、半导体&软件、金融等多元化场景的软件供应链安全治理最佳实践。
欢迎访问安势信息官网www.sectrend.com.cn或发送邮件至 info@sectrend.com.cn垂询。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
OpenAI 员工套现潮达 30 亿美元,软银成最大“接盘侠”
The Information报道指出,自2021年以来,人工智能巨头OpenAI的员工和前员工已通过多次股权出售,累计套现近30亿美元。对于这家成立仅六年的公司而言,如此大规模的员工财富变现实属罕见,甚至逼近埃隆·马斯克旗下SpaceX的员工套现水平。 报道披露,日本投资巨头软银已成为OpenAI员工股票的最大买家。今年春季,软银从一小批现任和前任员工手中收购了约2.4亿美元的股票。此前在今年1月,软银在OpenAI完成1500亿美元估值的66亿美元融资后,斥资15亿美元收购了现任和前任员工股票。综合历次交易,软银已买下近30亿美元员工套现股票中的约一半份额,成为这场估值游戏中最激进的玩家。 数据显示,OpenAI基本保持着每年两次的员工股票出售频率,这一节奏甚至超过了多数成熟科技公司。更值得关注的是员工的参与热情:在2021年8月的首次股票出售中,90%符合条件的员工选择以每股52美元的价格套现;到今年1月,仍有74%的符合条件员工以近210美元每股的价格出售股票。如今,随着公司最新一轮融资将估值推至2600亿美元,股权价格已超过每股250美元,不少员工或许在后悔当初的“早卖”,而...
- 下一篇
AMD 与 OpenAI 联合发布 AI 芯片:推理性能提升 35 倍
在刚刚结束的2025全球 AI 发展大会上,AMD 与 OpenAI 联合推出了最新的 Instinct MI400和 MI350系列 AI 芯片。这次发布会吸引了众多行业人士的关注,OpenAI 首席执行官 Sam Altman 也亲自出席,分享了与 AMD 在芯片研发过程中的合作经验。 强大的 AI 计算能力 AMD 新发布的 Instinct MI350系列 GPU 基于 CDNA4架构,专为现代 AI 基础设施设计。其中,MI350X 和 MI355X 两款 GPU 显著提升了 AI 计算性能。MI350系列配备288GB HBM3E 内存,内存带宽高达8TB/s,相较于上一代产品,AI 计算能力提升了4倍,推理性能更是提升了35倍。 与竞争对手英伟达的芯片相比,MI355X 每美元能提供多达40% 的额外 tokens,表现出色。MI355X 的 FP4性能可达到161PFLOPS,而 MI350X 在 FP16性能上可达到36.8PFLOPS,确保了在 AI 应用中的高效运行。 灵活的冷却与部署方案 AMD 的 GPU 设计不仅关注性能,还提供多种灵活的冷却配置,支持大规模...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Hadoop3单机部署,实现最简伪集群
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Linux系统CentOS6、CentOS7手动修改IP地址