<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2025-62725 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2025-62725/</link>
    <description>Recent content in CVE-2025-62725 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 10 Jan 2026 11:25:54 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2025-62725/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Docker Compose路径遍历漏洞：从查询状态到系统沦陷</title>
      <link>https://blog.qife122.com/p/docker-compose%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E4%BB%8E%E6%9F%A5%E8%AF%A2%E7%8A%B6%E6%80%81%E5%88%B0%E7%B3%BB%E7%BB%9F%E6%B2%A6%E9%99%B7/</link>
      <pubDate>Sat, 10 Jan 2026 11:25:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/docker-compose%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E4%BB%8E%E6%9F%A5%E8%AF%A2%E7%8A%B6%E6%80%81%E5%88%B0%E7%B3%BB%E7%BB%9F%E6%B2%A6%E9%99%B7/</guid>
      <description>&lt;h2 id=&#34;cve-2025-62725-from-docker-compose-ps-to-system-compromise&#34;&gt;CVE-2025-62725: From “docker compose ps” to System Compromise&lt;/h2&gt;&#xA;&lt;h3 id=&#34;概述&#34;&gt;概述&lt;/h3&gt;&#xA;&lt;p&gt;Docker Compose作为Docker Engine之上的友好层，被数百万工作流所信赖，从CI/CD运行器、本地开发环境到云工作空间和企业构建管道。2025年10月初，在探索Docker Compose对基于OCI的Compose构件的新支持时，我发现了一个高严重性的路径遍历漏洞。该漏洞允许攻击者通过诱使用户引用恶意的远程构件，逃离Compose的缓存目录并在主机系统上写入任意文件。Docker团队已对该问题进行了修补，并分配了编号CVE-2025-62725，评级为高危（CVSS 8.9）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Compose路径遍历漏洞：从容器管理到系统沦陷</title>
      <link>https://blog.qife122.com/p/docker-compose%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E4%BB%8E%E5%AE%B9%E5%99%A8%E7%AE%A1%E7%90%86%E5%88%B0%E7%B3%BB%E7%BB%9F%E6%B2%A6%E9%99%B7/</link>
      <pubDate>Wed, 26 Nov 2025 16:45:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/docker-compose%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E4%BB%8E%E5%AE%B9%E5%99%A8%E7%AE%A1%E7%90%86%E5%88%B0%E7%B3%BB%E7%BB%9F%E6%B2%A6%E9%99%B7/</guid>
      <description>&lt;h2 id=&#34;背景oci-compose构件与远程包含&#34;&gt;背景：OCI Compose构件与远程包含&lt;/h2&gt;&#xA;&lt;p&gt;Docker Compose为数百万工作流提供支持，从CI/CD运行器、本地开发环境到云工作空间和企业构建管道。开发者信任它作为Docker Engine之上的友好层，能将几行YAML转换成运行中的应用程序。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
