本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞464个,其中高危漏洞222个、中危漏洞205个、低危漏洞37个。漏洞平均分值为6.70。本周收录的漏洞中,涉及0day漏洞315个(占68%),其中互联网上出现“FreeFloat FTP Server 'HOST'远程缓冲区溢出漏洞、FreeFloat FTP Server 'NOOP'远程缓冲区溢出漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数3354个,与上周(5369个)环比减少38%。
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件3起,向基础电信企业通报漏洞事件3起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件1059起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件120起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件28起。
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
紫光股份有限公司、卓智网络科技有限公司、众勤通信设备贸易(上海)有限公司、智互联(深圳)科技有限公司、郑州玖铧电子科技有限公司、浙江浙大网新软件产业集团有限公司、浙江为泊科技有限公司、浙江码尚科技股份有限公司、长沙德尚网络科技有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、武汉天地伟业科技有限公司、武汉金同方科技有限公司、威博通科技(上海)有限公司、统信软件技术有限公司、同方股份有限公司、神州数码控股有限公司、深圳市知学云科技有限公司、深圳市亿玛信诺科技有限公司、深圳市迅雷网络技术有限公司、深圳市网狐科技有限公司、深圳市万网博科网络技术有限公司、深圳市四海众联网络科技有限公司、深圳市蓝凌软件股份有限公司、深圳市科脉技术股份有限公司、深圳市吉祥腾达科技有限公司、深圳市道尔智控科技股份有限公司、深圳市必联电子有限公司、深圳市爱思软件技术有限公司、深圳达实智能股份有限公司、上海卓卓网络科技有限公司、上海真兰仪表科技股份有限公司、上海熙软科技有限公司、上海商派网络科技有限公司、上海桑锐电子科技股份有限公司、上海起迪计算机科技发展有限公司、上海肯特仪表股份有限公司、上海富勒信息科技有限公司、上海德米萨信息科技有限公司、上海博达数据通信有限公司、上海伯俊软件科技有限公司、上海艾泰科技有限公司、熵基科技股份有限公司、山西牛之云网络科技有限公司、山东中维世纪科技股份有限公司、山东欧倍尔软件科技有限责任公司、厦门四信物联网科技有限公司、厦门四信通信科技有限公司、厦门科拓通讯技术股份有限公司、三星(中国)投资有限公司、睿因科技(深圳)有限公司、瑞斯康达科技发展股份有限公司、任子行网络技术股份有限公司、青岛浩海网络科技股份有限公司、青岛海信网络科技股份有限公司、摩莎科技(上海)有限公司、迈普通信技术股份有限公司、联奕科技股份有限公司、联想(北京)有限公司(全球安全实验室)、力创科技股份有限公司、可豪软件信息技术南京有限公司、柯尼卡美能达集团、江苏泰之特物联科技股份有限公司、江苏硕科信息技术有限公司、佳能(中国)有限公司、惠普贸易(上海)有限公司、华霆(常州)动力技术有限公司、华硕电脑(上海)有限公司、湖南建研信息技术股份有限公司、河北恒源水务科技有限公司、杭州立方控股股份有限公司、杭州海康威视数字技术股份有限公司、汉王科技股份有限公司、海光信息技术股份有限公司、广州图创计算机软件开发有限公司、广州市玄瞳科技有限公司、广州市和丰自动化科技有限公司、广州市都享信息科技有限公司、广州华壹智能科技有限公司、广州红海云计算股份有限公司、广东堡塔安全技术有限公司、广东保伦电子股份有限公司、富士胶片(中国)投资有限公司、福州银达云创信息科技有限公司、福建博思软件股份有限公司、飞救医疗科技(北京)有限公司、成都市任我行信息技术有限公司、超云数字技术集团有限公司、畅捷通信息技术股份有限公司、禅道软件(青岛)有限公司、北京致远互联软件股份有限公司、北京亿捷云信息技术有限公司、北京星网锐捷网络技术有限公司、北京万维盈创科技发展有限公司、北京通达信科科技有限公司、北京数字政通科技股份有限公司、北京时空智友科技有限公司、北京神州视翰科技有限公司、北京趋势威尔网络技术有限公司、北京巧巧时代网络科技有限公司、北京派网软件有限公司、北京络捷斯特科技发展股份有限公司、北京金和网络股份有限公司、北京华夏大地远程教育网络服务有限公司、北京博华信智科技股份有限公司、北京北大方正电子有限公司、北京奥博威斯科技有限公司、安科瑞电气股份有限公司、安徽省科大奥锐科技有限公司、安徽生命港湾信息技术有限公司、爱普生(中国)有限公司。
本周,CNVD发布了《Microsoft发布2025年6月安全更新》,详情参见CNVD网站公告内容(https://www.cnvd.org.cn/webinfo/show/11306)。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,新华三技术有限公司、杭州安恒信息技术股份有限公司、北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、安天科技集团股份有限公司等单位报送公开收集的漏洞数量较多。中孚安全技术有限公司、北京天下信安技术有限公司、北京航空航天大学、中国银联股份有限公司、江苏云天网络安全技术有限公司、中资网络信息安全科技有限公司、浙江国利网安科技有限公司、中电福富信息科技有限公司、中国电信股份有限公司研究院、苏州棱镜七彩信息科技有限公司、亚信科技(成都)有限公司、中国移动通信集团四川有限公司、江苏正信信息安全测试有限公司、广州竞远安全技术股份有限公司、交通运输部南海航海保障中心、中远海运发展股份有限公司、中华人民共和国广东海事局、蚂蚁金服、贵州多彩网安科技有限公司、北京微步在线科技有限公司及其他个人白帽子向CNVD提交了3354个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、上海交大和三六零数字安全科技集团有限公司向CNVD共享的白帽子报送2511条原创漏洞信息。
表1 漏洞报送情况统计表
报送单位或个人 |
漏洞报送数量 |
原创漏洞数量 |
斗象科技(漏洞盒子) |
1085 |
1085 |
新华三技术有限公司 |
1032 |
0 |
奇安信网神(补天平台) |
783 |
783 |
杭州安恒信息技术股份有限公司 |
600 |
0 |
上海交大 |
367 |
367 |
三六零数字安全科技集团有限公司 |
276 |
276 |
北京天融信网络安全技术有限公司 |
238 |
6 |
北京神州绿盟科技有限公司 |
188 |
0 |
安天科技集团股份有限公司 |
137 |
0 |
北京知道创宇信息技术有限公司 |
115 |
0 |
北京启明星辰信息安全技术有限公司 |
55 |
9 |
阿里云计算有限公司 |
30 |
30 |
南京众智维信息科技有限公司 |
25 |
1 |
北京安信天行科技有限公司 |
11 |
11 |
杭州迪普科技股份有限公司 |
10 |
0 |
远江盛邦安全科技集团股份有限公司 |
6 |
6 |
华为技术有限公司 |
5 |
5 |
北京智游网安科技有限公司 |
5 |
5 |
北京长亭科技有限公司 |
4 |
2 |
西安四叶草信息技术有限公司 |
3 |
3 |
深信服科技股份有限公司 |
1 |
1 |
中孚安全技术有限公司 |
32 |
32 |
北京天下信安技术有限公司 |
19 |
19 |
北京航空航天大学 |
8 |
8 |
中国银联股份有限公司 |
5 |
5 |
江苏云天网络安全技术有限公司 |
3 |
3 |
中资网络信息安全科技有限公司 |
3 |
3 |
浙江国利网安科技有限公司 |
2 |
2 |
中电福富信息科技有限公司 |
2 |
2 |
中国电信股份有限公司研究院 |
2 |
2 |
苏州棱镜七彩信息科技有限公司 |
2 |
2 |
亚信科技(成都)有限公司 |
2 |
2 |
中国移动通信集团四川有限公司 |
1 |
1 |
江苏正信信息安全测试有限公司 |
1 |
1 |
广州竞远安全技术股份有限公司 |
1 |
1 |
交通运输部南海航海保障中心 |
1 |
1 |
中远海运发展股份有限公司 |
1 |
1 |
中华人民共和国广东海事局 |
1 |
1 |
蚂蚁金服 |
1 |
1 |
贵州多彩网安科技有限公司 |
1 |
1 |
北京微步在线科技有限公司 |
1 |
1 |
CNCERT贵州分中心 |
1 |
1 |
CNCERT浙江分中心 |
1 |
1 |
个人 |
673 |
673 |
报送总计 |
5740 |
3354 |
本周漏洞按类型和厂商统计
本周,CNVD收录了464个漏洞。网络设备(交换机、路由器等网络端设备)194个,WEB应用132个,应用程序104个,智能设备(物联网终端设备)19个,操作系统10个,安全产品3个,数据库2个。
表2 漏洞按影响类型统计表
漏洞影响对象类型 |
漏洞数量 |
网络设备(交换机、路由器等网络端设备) |
194 |
WEB应用 |
132 |
应用程序 |
104 |
智能设备(物联网终端设备) |
19 |
操作系统 |
10 |
安全产品 |
3 |
数据库 |
2 |
CNVD整理和发布的漏洞涉及TOTOLINK、Gnu、D-Link等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
序号 |
厂商(产品) |
漏洞数量 |
所占比例 |
1 |
TOTOLINK |
96 |
21% |
2 |
Gnu |
32 |
7% |
3 |
D-Link |
23 |
5% |
4 |
DELL |
21 |
5% |
5 |
Tenda |
21 |
5% |
6 |
畅捷通信息技术股份有限公司 |
19 |
4% |
7 |
WordPress |
15 |
3% |
8 |
IBM |
11 |
2% |
9 |
lunary |
11 |
2% |
10 |
其他 |
215 |
46% |
本周行业漏洞收录情况
本周,CNVD收录了106个电信行业漏洞,3个移动互联网行业漏洞,12个工控行业漏洞(如下图所示)。其中,“D-Link DI-8003 upgrade_filter.asp文件缓冲区溢出漏洞、Delta Electronics ISPSoft越界写入漏洞、D-Link DIR-820L代码执行漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Delta Electronics产品安全漏洞
Delta Electronics CNCSoft-G2是中国台达电子(Delta Electronics)公司的一种人机界面(HMI)软件。Delta Electronics ISPSoft是中国台达电子(Delta Electronics)公司的一套PLC(可编程逻辑控制器)编程软件。Delta Electronics COMMGR是中国台达电子(Delta Electronics)公司的一个通讯管理软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。
CNVD收录的相关漏洞包括:Delta Electronics CNCSoft-G2缓冲区溢出漏洞(CNVD-2025-12362、CNVD-2025-12364)、Delta Electronics ISPSoft越界写入漏洞(CNVD-2025-12371、CNVD-2025-12372、CNVD-2025-12373)、Delta Electronics ISPSoft堆栈缓冲区溢出漏洞(CNVD-2025-12374、CNVD-2025-12375)、Delta Electronics COMMGR代码执行漏洞。其中,除“Delta Electronics CNCSoft-G2缓冲区溢出漏洞(CNVD-2025-12362)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12362
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12364
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12371
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12372
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12373
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12374
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12375
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12376
2、Dell产品安全漏洞
Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。Dell PowerScale InsightIQ是美国戴尔(Dell)公司的一个强大的性能监控和报告工具。Dell Storage Manager是美国戴尔(Dell)公司的一个集中式存储管理平台。Dell PowerProtect Cyber Recovery是一款用于保护和恢复关键数据的网络安全解决方案。Dell Common Event Enabler是美国戴尔(Dell)公司的一个框架。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息或篡改数据,提升权限,导致拒绝服务等。
CNVD收录的相关漏洞包括:Dell PowerScale OneFS拒绝服务漏洞、Dell PowerScale InsightIQ拒绝服务漏洞、Dell PowerScale InsightIQ权限提升漏洞、Dell Storage Manager权限提升漏洞、Dell PowerScale OneFS越界写入漏洞、Dell Storage Manager XML外部实体引用限制不当漏洞、Dell PowerProtect Cyber Recovery信息泄露漏洞、Dell Common Event Enabler未授权访问漏洞。其中,“Dell PowerScale OneFS拒绝服务漏洞、Dell PowerScale InsightIQ权限提升漏洞、Dell Storage Manager权限提升漏洞、Dell Storage Manager XML外部实体引用限制不当漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11976
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11975
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11974
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11986
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11984
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11987
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11995
https://www.cnvd.org.cn/flaw/show/CNVD-2025-11994
3、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,在系统上执行任意代码,导致系统拒绝服务等。
CNVD收录的相关漏洞包括:Google Android拒绝服务漏洞(CNVD-2025-12377)、Google Android权限提升漏洞(CNVD-2025-12378)、Google Chrome内存错误引用漏洞(CNVD-2025-12379、CNVD-2025-12382)、Google Chrome类型混淆漏洞(CNVD-2025-12381)、Google Chrome安全绕过漏洞(CNVD-2025-12383)、Google Chrome越界读取漏洞(CNVD-2025-12384)、Google Chrome路径遍历漏洞。其中,“Google Chrome内存错误引用漏洞(CNVD-2025-12379)、Google Chrome类型混淆漏洞(CNVD-2025-12381)、Google Chrome越界读取漏洞(CNVD-2025-12384)、Google Chrome路径遍历漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12377
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12378
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12379
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12381
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12382
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12383
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12384
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12385
4、IBM产品安全漏洞
IBM Cloud Pak for Security是一款应用软件。一个开放的安全平台,可连接到您现有的数据源以产生更深刻的见解,并使您能够更快地采取自动化行动。IBM QRadar Suite是一款集成式的安全信息与事件管理(SIEM)解决方案,用于监控和分析组织中的网络活动以检测潜在的安全威胁。IBM Db2是美国国际商业机器(IBM)公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBM Security Guardium是美国国际商业机器(IBM)公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审计流程构建等功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,导致服务器崩溃等。
CNVD收录的相关漏洞包括:IBM Cloud Pak for Security和IBM QRadar Suite代码注入漏洞、IBM Cloud Pak for Security和IBM QRadar Suite会话固定漏洞、IBM Cloud Pak for Security和IBM QRadar Suite输入验证错误漏洞、IBM Db2堆栈缓冲溢出漏洞、IBM Db2拒绝服务漏洞(CNVD-2025-12295)、IBM Security Guardium信息泄露漏洞(CNVD-2025-12296、CNVD-2025-12297、CNVD-2025-12298)。其中“IBM Cloud Pak for Security和IBM QRadar Suite代码注入漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12281
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12285
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12286
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12291
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12295
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12296
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12297
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12298
5、TOTOLINK EX1800T setWiFiExtenderConfig函数缓冲区溢出漏洞
TOTOLINK EX1800T是中国吉翁电子(TOTOLINK)公司的一款Wi-Fi范围扩展器。本周,TOTOLINK EX1800T被披露存在缓冲区溢出漏洞,该漏洞源于setWiFiExtenderConfig函数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-12028
更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list
表4 部分重要高危漏洞列表
CNVD编号 |
漏洞名称 |
综合评级 |
修复方式 |
CNVD-2025-11983 |
TOTOLINK A3100R comment缓冲区溢出漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/170/ids/36.html |
CNVD-2025-12100 |
Tenda FH1201缓冲区溢出漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.tendacn.com/download/detail-3322.html |
CNVD-2025-12113 |
lunary访问控制错误漏洞(CNVD-2025-12113) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://github.com/lunary-ai/lunary/releases/tag/v1.2.25 |
CNVD-2025-12132 |
SonicWall SMA100 SSL-VPN路径遍历漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011 |
CNVD-2025-12179 |
TOTOLINK CP450 CloudACMunualUpdate方法缓冲区溢出漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.totolink.net/ |
CNVD-2025-12185 |
lunary信息泄露漏洞(CNVD-2025-12185) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://github.com/lunary-ai/lunary/commit/c57cd50fa0477fd2a2efe60810c0099eebd66f54 |
CNVD-2025-12277 |
GNU C Library缓冲区溢出漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.gnu.org/software/libc/#download |
CNVD-2025-12336 |
Adobe Media Encoder堆缓冲区溢出漏洞(CNVD-2025-12336) |
高 |
厂商已提供漏洞修复方案,请关注厂商主页更新: https://helpx.adobe.com/security/products/media-encoder/apsb25-24.html |
CNVD-2025-12361 |
Schneider Electric EcoStruxure Power Automation System User Interface授权问题漏洞 |
高 |
厂商已发布了漏洞修复程序,请及时关注更新: https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-070-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-070-02.pdf |
CNVD-2025-12365 |
SonicWall SMA100路径遍历漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011 |
小结:本周,Delta Electronics产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。此外,Dell、Google、IBM等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息或篡改数据,提升权限,在系统上执行任意代码,导致拒绝服务等。另外,TOTOLINK EX1800T被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。