漏洞概览
美国网络安全和基础设施安全局(CISA)于2025年9月15日发布了当周漏洞汇总报告(文档ID:SB25-258)。该报告基于通用漏洞披露(CVE)命名标准,按照通用漏洞评分系统(CVSS)标准按严重程度组织,提供了过去一周记录的新漏洞摘要。
漏洞严重程度分类
- 高危漏洞:CVSS基础评分7.0-10.0
- 中危漏洞:CVSS基础评分4.0-6.9
- 低危漏洞:CVSS基础评分0.0-3.9
高危漏洞分析(显示246个条目中的246个)
Adobe产品漏洞
Acrobat Reader(CVE-2025-54257)
- 版本影响:24.001.30254、20.005.30774、25.001.20672及更早版本
- 漏洞类型:释放后使用(Use After Free)
- 影响:可能导致当前用户上下文中的任意代码执行
- CVSS评分:7.8
Adobe Commerce(CVE-2025-54236)
- 版本影响:2.4.9-alpha2、2.4.8-p2、2.4.7-p7、2.4.6-p12、2.4.5-p14、2.4.4-p15及更早版本
- 漏洞类型:输入验证不当
- 影响:可实现会话劫持,机密性和完整性影响提升至高
- CVSS评分:9.1
ColdFusion(CVE-2025-54261)
- 版本影响:2025.3、2023.15、2021.21及更早版本
- 漏洞类型:路径遍历
- 影响:可能导致攻击者执行任意代码
- CVSS评分:9.0
Microsoft产品漏洞
.NET 6.0(CVE-2025-36854)
- 漏洞类型:释放后使用
- 影响:在关闭HTTP/3流而应用程序代码正在写入响应体时,竞争条件可能导致释放后使用,从而导致远程代码执行
- CVSS评分:8.1
Azure Connected Machine Agent(CVE-2025-49692)
- 漏洞类型:访问控制不当
- 影响:允许经过身份验证的攻击者在本地提升权限
- CVSS评分:7.8
Microsoft HPC Pack 2019(CVE-2025-55232)
- 漏洞类型:反序列化不受信任数据
- 影响:允许未经授权的攻击者通过网络执行代码
- CVSS评分:9.8
网络设备漏洞
Cisco IOS XR Software(CVE-2025-20340)
- 漏洞类型:ARP实现漏洞
- 影响:允许未经身份验证的相邻攻击者触发广播风暴,导致受影响设备上的拒绝服务条件
- CVSS评分:7.4
D-Link DIR-823X(CVE-2025-10123)
- 版本影响:最高至250416
- 漏洞类型:命令注入
- 影响:通过操纵Hostname参数导致命令注入
- CVSS评分:7.3
开源软件漏洞
axios(CVE-2025-58754)
- 版本影响:1.11.0之前版本
- 漏洞类型:当给定具有
data:
方案的URL时,Node http适配器将整个有效负载解码到内存中,忽略maxContentLength/maxBodyLength限制 - 影响:攻击者可提供非常大的
data:
URI,导致进程分配无限制内存并崩溃(DoS) - CVSS评分:7.5
CoreDNS(CVE-2025-58063)
- 版本影响:1.2.0至1.12.4之前
- 漏洞类型:TTL混淆漏洞
- 影响:etcd插件错误地将租约ID用作TTL值,启用DNS缓存固定攻击
- CVSS评分:7.1
中危漏洞(显示256个条目中的256个)
Adobe产品中危漏洞
Acrobat Reader(CVE-2025-54255)
- 漏洞类型:安全设计原则违反
- 影响:可能导致安全功能绕过
- CVSS评分:4.0
Adobe Experience Manager(多个CVE)
- 漏洞类型:不正确的授权、输入验证不当、服务器端请求伪造(SSRF)、存储型XSS
- CVSS评分范围:4.3-6.5
其他厂商中危漏洞
Cisco IOS XR Software(CVE-2025-20248)
- 漏洞类型:安装过程中的验证不足
- 影响:允许经过身份验证的本地攻击者绕过Cisco IOS XR软件镜像签名验证并在受影响设备上加载未签名的软件
- CVSS评分:6.0
低危漏洞(显示36个条目中的36个)
代表性低危漏洞
Ascensio System SIA OnlyOffice(CVE-2025-10254)
- 版本影响:最高至12.7.0
- 漏洞类型:跨站脚本(XSS)
- 影响:SVG图像处理组件中的XSS漏洞
- CVSS评分:3.5
IBM QRadar SIEM(CVE-2025-0164)
- 版本影响:7.5至7.5 Update Pack 13 Independent Fix 01
- 漏洞类型:权限分配不当
- 影响:允许本地特权用户对配置文件执行未经授权的操作
- CVSS评分:2.3
技术架构分析
漏洞分布特点
-
软件类型分布:
- 办公软件和PDF阅读器(Adobe系列)
- 操作系统和开发框架(Microsoft系列)
- 网络设备和路由器(Cisco、D-Link等)
- Web应用程序和内容管理系统
- 开源库和框架
-
攻击向量:
- 本地攻击(需要本地访问权限)
- 网络攻击(远程可利用)
- 社会工程学攻击(需要用户交互)
-
影响范围:
- 权限提升
- 远程代码执行
- 信息泄露
- 拒绝服务
- 安全功能绕过
防护建议
- 及时更新:所有列出的受影响产品都应尽快应用相关厂商发布的安全补丁
- 最小权限原则:按照最小权限原则配置系统和应用程序权限
- 深度防御:实施多层安全控制,减少单一漏洞的影响范围
- 安全监控:加强安全监控和日志分析,及时发现潜在攻击行为
总结
本周漏洞报告显示了软件生态系统中持续存在的安全挑战,特别是:
- Adobe和Microsoft等大型软件厂商的产品仍然存在严重安全漏洞
- 网络设备和IoT设备的安全问题日益突出
- 开源软件组件的安全需要更多关注
- 企业应建立系统化的漏洞管理流程,及时应对新发现的安全威胁
该报告为企业安全团队提供了重要的威胁情报,有助于优先处理最严重的安全风险,加强整体安全防护态势。