本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞315个,其中高危漏洞169个、中危漏洞126个、低危漏洞20个。漏洞平均分值为6.69。本周收录的漏洞中,涉及0day漏洞212个(占67%),其中互联网上出现“CicadasCMS注入漏洞(CNVD-2025-10058)、MRCMS跨站脚本漏洞(CNVD-2025-10059)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数9722个,与上周(11049个)环比减少12%。
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件4起,向基础电信企业通报漏洞事件7起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件337起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件63起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件14起。
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
珠海金山办公软件有限公司、中控泰科(北京)科技发展有限公司、中钧科技有限公司、真珍斑马技术贸易(上海)有限公司、浙江网盛生意宝股份有限公司、浙江和达科技股份有限公司、掌如科技(成都)有限公司、用友网络科技股份有限公司、阳光电源股份有限公司、兄弟(中国)商业有限公司、新都(青岛)办公系统有限公司、武汉天地伟业科技有限公司、武汉盛帆电子股份有限公司、武汉达梦数据库有限公司、网是科技股份有限公司、万洲电气股份有限公司、统信软件技术有限公司、同望科技股份有限公司、天津自行天下科技有限公司、索尼(中国)有限公司、苏州科达科技股份有限公司、苏州汇川技术有限公司、施耐德电气(中国)有限公司、神州数码控股有限公司、深圳市智百威科技发展有限公司、深圳市思迅软件股份有限公司、深圳市深科特信息技术有限公司、深圳市锐明技术股份有限公司、深圳市明源云科技有限公司、深圳市联软科技股份有限公司、深圳市蓝凌软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市东宝信息技术有限公司、深圳市单仁牛商科技股份有限公司、深圳市必联电子有限公司、深圳科士达科技股份有限公司、深圳达实智能股份有限公司、深圳达实物联网技术有限公司、上海卓卓网络科技有限公司、上海劳勤信息技术有限公司、上海居亦科技发展有限公司、上海金慧软件有限公司、上海斐讯数据通信技术有限公司、上海川远信息科技有限公司、上海安讯士网络通讯设备贸易有限公司、上海埃林哲软件系统股份有限公司、熵基科技股份有限公司、山石网科通信技术股份有限公司、山东云时空信息科技有限公司、厦门一指通智能科技有限公司、厦门四信通信科技有限公司、润得科技(深圳)有限公司、全讯汇聚网络科技(北京)有限公司、青岛亿联信息科技股份有限公司、青岛海信网络科技股份有限公司、麒麟软件有限公司、普联软件股份有限公司、普联技术有限公司、鹏为软件股份有限公司、南京科远智慧科技集团股份有限公司、领航未来(北京)科技有限公司、理光(中国)投资有限公司、朗坤智慧科技股份有限公司、蓝卓数字科技有限公司、蓝网科技股份有限公司、柯尼卡美能达集团、京瓷办公信息系统(中国)有限公司、金卡银证软件(杭州)有限公司、金蝶软件(中国)有限公司、江苏群杰物联科技有限公司、吉翁电子(深圳)有限公司、北京火绒网络科技有限公司、惠普贸易(上海)有限公司、湖南众合百易信息技术有限公司、湖南省联合产权交易所有限公司、红门智能科技股份有限公司、杭州云天软件股份有限公司、杭州易软共创网络科技有限公司、杭州西软信息技术有限公司、杭州图特信息科技有限公司、杭州三汇信息工程有限公司、杭州可道云网络有限公司、杭州科强信息技术有限公司、杭州吉拉科技有限公司、杭州飞致云信息科技有限公司、汉王科技股份有限公司、贵州黔狐科技股份有限公司、广州同鑫科技有限公司、广东数夫软件有限公司、广东保伦电子股份有限公司、富士胶片商业创新(中国)有限公司、东芝(中国)有限公司、大同世界科技股份有限公司、大唐电信科技股份有限公司、畅捷通信息技术股份有限公司、北京智邦国际软件技术有限公司、北京远盟健康科技有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京小米科技有限责任公司、北京网动网络科技股份有限公司、北京天融信网络安全技术有限公司、北京神州云动科技股份有限公司、北京神州视翰科技有限公司、北京趋势威尔网络技术有限公司、北京派网软件有限公司、北京美特软件技术有限公司、北京金和网络股份有限公司、安科瑞电气股份有限公司、爱普生(中国)有限公司、阿里巴巴集团安全应急响应中心和LOYTEC。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,新华三技术有限公司、深信服科技股份有限公司、北京天融信网络安全技术有限公司、北京启明星辰信息安全技术有限公司、北京数字观星科技有限公司等单位报送公开收集的漏洞数量较多。北京天下信安技术有限公司、上海观安信息技术股份有限公司、上海纽盾科技股份有限公司、信息产业信息安全测评中心、成都久信信息技术股份有限公司、国源天顺科技产业集团有限公司、平安银河实验室、中资网安、中国电信股份有限公司研究院、苏州棱镜七彩信息科技有限公司、江苏金盾检测技术股份有限公司、中国银行、江苏保旺达软件技术有限公司及其他个人白帽子向CNVD提交了9722个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)和三六零数字安全科技集团有限公司向CNVD共享的白帽子报送9381条原创漏洞信息。
表1 漏洞报送情况统计表
报送单位或个人 |
漏洞报送数量 |
原创漏洞数量 |
斗象科技(漏洞盒子) |
9192 |
9192 |
新华三技术有限公司 |
1529 |
0 |
深信服科技股份有限公司 |
1016 |
0 |
北京天融信网络安全技术有限公司 |
945 |
8 |
北京启明星辰信息安全技术有限公司 |
936 |
0 |
北京数字观星科技有限公司 |
311 |
0 |
北京神州绿盟科技有限公司 |
309 |
0 |
杭州安恒信息技术股份有限公司 |
249 |
0 |
三六零数字安全科技集团有限公司 |
189 |
189 |
安天科技集团股份有限公司 |
167 |
0 |
阿里云计算有限公司 |
161 |
2 |
北京知道创宇信息技术有限公司 |
123 |
0 |
京东科技信息技术有限公司 |
65 |
0 |
杭州迪普科技股份有限公司 |
10 |
0 |
北京信联数安科技有限公司 |
6 |
6 |
快页信息技术有限公司 |
4 |
4 |
南京众智维信息科技有限公司 |
3 |
3 |
北京安信天行科技有限公司 |
2 |
2 |
北京长亭科技有限公司 |
1 |
1 |
深圳市腾讯计算机系统有限公司(玄武实验室) |
1 |
1 |
西安四叶草信息技术有限公司 |
1 |
1 |
F5 |
12 |
0 |
北京天下信安技术有限公司 |
5 |
5 |
上海观安信息技术股份有限公司 |
5 |
5 |
上海纽盾科技股份有限公司 |
4 |
4 |
信息产业信息安全测评中心 |
4 |
4 |
成都久信信息技术股份有限公司 |
2 |
2 |
国源天顺科技产业集团有限公司 |
2 |
2 |
平安银河实验室 |
1 |
1 |
中资网安 |
1 |
1 |
中国电信股份有限公司研究院 |
1 |
1 |
苏州棱镜七彩信息科技有限公司 |
1 |
1 |
江苏金盾检测技术股份有限公司 |
1 |
1 |
中国银行 |
1 |
1 |
江苏保旺达软件技术有限公司 |
1 |
1 |
CNCERT宁夏分中心 |
8 |
8 |
个人 |
276 |
276 |
报送总计 |
15545 |
9722 |
本周漏洞按类型和厂商统计
本周,CNVD收录了315个漏洞。WEB应用114个,网络设备(交换机、路由器等网络端设备)75个,应用程序63个,操作系统30个,智能设备(物联网终端设备)27个,安全产品4个,数据库2个。
表2 漏洞按影响类型统计表
漏洞影响对象类型 |
漏洞数量 |
WEB应用 |
114 |
网络设备(交换机、路由器等网络端设备) |
75 |
应用程序 |
63 |
操作系统 |
30 |
智能设备(物联网终端设备) |
27 |
安全产品 |
4 |
数据库 |
2 |
CNVD整理和发布的漏洞涉及NETGEAR、统信软件技术有限公司、畅捷通信息技术股份有限公司等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
序号 |
厂商(产品) |
漏洞数量 |
所占比例 |
1 |
NETGEAR |
15 |
5% |
2 |
统信软件技术有限公司 |
11 |
4% |
3 |
畅捷通信息技术股份有限公司 |
11 |
4% |
4 |
WordPress |
10 |
3% |
5 |
IBM |
10 |
3% |
6 |
Microsoft |
10 |
3% |
7 |
Apache |
10 |
3% |
8 |
Huawei |
10 |
3% |
9 |
RT-Labs |
10 |
3% |
10 |
其他 |
218 |
69% |
本周行业漏洞收录情况
本周,CNVD收录了39个电信行业漏洞,7个移动互联网行业漏洞,19个工控行业漏洞(如下图所示)。其中,“Apache Tomcat输入验证错误漏洞(CNVD-2025-10031)、Huawei HarmonyOS和EMUI安全绕过漏洞(CNVD-2025-10512)、Triangle MicroWorks SCADA Data Gateway代码执行漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Microsoft产品安全漏洞
Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Excel代码执行漏洞(CNVD-2025-10448、CNVD-2025-10449、CNVD-2025-10450、CNVD-2025-10451、CNVD-2025-10452、CNVD-2025-10453、CNVD-2025-10454、CNVD-2025-10455)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10448
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10449
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10450
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10451
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10452
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10453
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10454
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10455
2、IBM产品安全漏洞
IBM Sterling Partner Engagement Manager是美国国际商业机器(IBM)公司的一个自动化管理工具。IBM Maximo Application Suite是美国国际商业机器(IBM)公司的一个为智能资产管理、监控、维护、计算机视觉、安全性和可靠性提供的单一平台。IBM Semeru Runtime是IBM提供的开源Java运行时环境,基于Eclipse Adoptium项目,支持多种操作系统和架构,为Java应用程序提供高性能和高可靠性的运行平台。IBM Jazz Reporting Service是美国国际商业机器(IBM)公司的一套即用型报告组件。该产品包括报表生成、数据收集和生命周期查询等功能。IBM Sterling Connect:Direct Web Services是美国国际商业机器(IBM)公司的一套基于文件的点对点文件传输解决方案。IBM i是美国国际商业机器(IBM)公司的一套运行在IBM Power Systems和IBM PureSystems中的操作系统。IBM Concert Software是美国国际商业机器(IBM)公司的一种新工具。使用生成式AI来帮助管理复杂的云原生应用程序。IBM Cloud Pak for Business Automation是美国国际商业机器(IBM)公司的一组模块化的集成软件组件,专为任何混合云而构建,旨在实现工作自动化和加速业务增长。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,导致受影响的应用程序崩溃,从而引发拒绝服务等。
CNVD收录的相关漏洞包括:IBM Sterling Partner Engagement Manager密钥存储不当漏洞、IBM Maximo Application Suite权限提升漏洞、IBM Semeru Runtime拒绝服务漏洞、IBM Jazz Reporting Service代码问题漏洞、IBM Sterling Connect:Direct Web Services代码问题漏洞、IBM i内容中和不当漏洞、IBM Concert Software加密问题漏洞、IBM Cloud Pak for Business Automation拒绝服务漏洞。其中,“IBM Sterling Partner Engagement Manager密钥存储不当漏洞、IBM Maximo Application Suite权限提升漏洞、IBM Semeru Runtime拒绝服务漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10399
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10398
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10396
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10422
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10425
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10424
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10427
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10426
3、Adobe产品安全漏洞
Adobe ColdFusion是一款由Adobe开发的用于创建和部署互联网应用程序的服务器软件。Adobe Substance3D-Stager是一款由Adobe开发的3D设计和渲染软件,主要用于创建和展示3D场景。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过诱使用户打开恶意文件,执行任意代码等。
CNVD收录的相关漏洞包括:Adobe Substance3D-Stager越界写入漏洞、Adobe Substance3D-Stager资源管理错误漏洞(CNVD-2025-10387、CNVD-2025-10386)、Adobe ColdFusion输入验证错误漏洞、Adobe ColdFusion访问控制不当漏洞、Adobe ColdFusion授权不当漏洞(CNVD-2025-10391、CNVD-2025-10390)、Adobe ColdFusion命令注入漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10390
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10388
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10387
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10386
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10393
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10392
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10391
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10395
4、Apache产品安全漏洞
Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。Apache ActiveMQ NMS OpenWire Client是美国阿帕奇(Apache)基金会的一个.NET客户端。Apache HttpClient是美国阿帕奇(Apache)基金会的一个Java编写的访问HTTP资源的客户端程序。该程序用于使用HTTP协议访问网络资源。Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。用于实现对Servlet和JavaServer Page(JSP)的支持。Apache Commons VFS是美国阿帕奇(Apache)基金会的一个公共虚拟文件系统。Apache Kylin是一个开源的分布式分析引擎,旨在提供 SQL 接口以及为超大型数据集的Hadoop和Alluxio的多维分析提供支持。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提交特殊的请求,可以应用程序上下文执行任意代码,提升权限等。
CNVD收录的相关漏洞包括:Apache OFBiz跨站脚本漏洞(CNVD-2025-10035)、Apache ActiveMQ NMS OpenWire Client反序列化漏洞、Apache HttpClient逻辑错误漏洞、Apache Tomcat输入验证错误漏洞(CNVD-2025-10031)、Apache Commons VFS信息泄露漏洞、Apache Commons VFS路径遍历漏洞、Apache Kylin代码注入漏洞、Apache Kylin代码问题漏洞(CNVD-2025-10036)。其中,除“Apache OFBiz跨站脚本漏洞(CNVD-2025-10035)、Apache Commons VFS信息泄露漏洞、Apache Kylin代码问题漏洞(CNVD-2025-10036)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10035
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10033
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10032
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10031
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10039
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10038
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10037
https://www.cnvd.org.cn/flaw/show/CNVD-2025-10036
5、NETGEAR JWNR2000v2 get_cur_lang_ver函数缓冲区溢出漏洞
NETGEAR JWNR2000v2是美国网件(NETGEAR)公司的一款无线路由器。本周,NETGEAR JWNR2000v2被披露存在缓冲区溢出漏洞,该漏洞源于get_cur_lang_ver函数参数host未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-10400
更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list
表4 部分重要高危漏洞列表
CNVD编号 |
漏洞名称 |
综合评级 |
修复方式 |
CNVD-2025-10054 |
Google Chrome代码执行漏洞(CNVD-2025-10054) |
高 |
厂商已发布了漏洞修复程序,请及时关注更新: https://www.google.com/intl/en_ph/chrome/ |
CNVD-2025-10055 |
Google Chrome安全绕过漏洞(CNVD-2025-10055) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.google.com/intl/en_ph/chrome/ |
CNVD-2025-10056 |
Google Chrome安全绕过漏洞(CNVD-2025-10056) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.google.com/intl/en_ph/chrome/ |
CNVD-2025-10057 |
Google Chrome缓冲区溢出漏洞(CNVD-2025-10057) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.google.com/intl/en_ph/chrome/ |
CNVD-2025-10406 |
WordPress Accept Donations with PayPal plugin跨站请求伪造漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://wordpress.org/plugins/easy-paypal-donation/ |
CNVD-2025-10413 |
WordPress Awin-Advertiser Tracking for WooCommerce plugin跨站请求伪造漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://wordpress.org/plugins/awin-advertiser-tracking/ |
CNVD-2025-10512 |
Huawei HarmonyOS和EMUI安全绕过漏洞(CNVD-2025-10512) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://consumer.huawei.com/en/support/bulletin/2025/4/ |
CNVD-2025-10514 |
Huawei HarmonyOS和EMUI安全绕过漏洞(CNVD-2025-10514) |
高 |
厂商已发布了漏洞修复程序,请及时关注更新: https://consumer.huawei.com/en/support/bulletin/2025/4/ |
CNVD-2025-10515 |
Huawei HarmonyOS和EMUI访问控制漏洞(CNVD-2025-10515) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://consumer.huawei.com/en/support/bulletin/2025/4/ |
CNVD-2025-10516 |
Huawei HarmonyOS和EMUI访问控制漏洞(CNVD-2025-10516) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://consumer.huawei.com/en/support/bulletin/2025/4/ |
小结:本周,Microsoft产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码。此外,IBM、Adobe、Apache等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,导致受影响的应用程序崩溃,从而引发拒绝服务等。另外,NETGEAR JWNR2000v2被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。