本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞488个,其中高危漏洞240个、中危漏洞217个、低危漏洞31个。漏洞平均分值为6.66。本周收录的漏洞中,涉及0day漏洞313个(占64%),其中互联网上出现“Auto Taxi Stand Management System SQL注入漏洞、Complaint Management System SQL注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数8389个,与上周(3354个)环比减少150%。
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件2起,向基础电信企业通报漏洞事件1起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件372起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件34起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件14起。
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
紫光软件系统有限公司、珠海新华通软件股份有限公司、珠海金山办公软件有限公司、中钧科技有限公司、智互联(深圳)科技有限公司、浙江中易慧能科技有限公司、浙江宇视科技有限公司、浙江大华技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、信呼、新天科技股份有限公司、新都(青岛)办公系统有限公司、西门子(中国)有限公司、武汉天地伟业科技有限公司、武汉金同方科技有限公司、万洲电气股份有限公司、万可电子(天津)有限公司、万得信息技术股份有限公司、统信软件技术有限公司、施耐德电气(中国)有限公司、神州云科(北京)科技有限公司、深圳坐标软件集团有限公司、深圳市智普联电子有限公司、深圳市同享软件科技有限公司、深圳市思迅软件股份有限公司、深圳市鹏为软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市河辰通讯技术有限公司、深圳市东宝信息技术有限公司、深圳市道尔智控科技股份有限公司、深圳市必联电子有限公司、深圳科士达科技股份有限公司、深圳达实智能股份有限公司、深圳达实物联网技术有限公司、上海卓卓网络科技有限公司、上海熙软科技有限公司、上海网仕科技有限公司、上海企望信息科技有限公司、上海领感科技有限公司、上海灵当信息科技有限公司、上海肯特仪表股份有限公司、上海贝锐信息科技股份有限公司、上海艾泰科技有限公司、山西青峰软件股份有限公司、山石网科通信技术股份有限公司、山东云时空信息科技有限公司、厦门天锐科技股份有限公司、厦门四信通信科技有限公司、厦门科汛软件有限公司、三星(中国)投资有限公司、青岛海信网络科技股份有限公司、麒麟软件有限公司、普联技术有限公司、南宁迈世信息技术有限公司、南京三商电脑软件开发有限公司、南京科唯信过程控制有限公司、摩莎科技(上海)有限公司、联奕科技股份有限公司、理光(中国)投资有限公司、乐星电气(无锡)有限公司、朗坤智慧科技股份有限公司、廊坊市极致网络科技有限公司、蓝网科技股份有限公司、科华数据股份有限公司、科大国创云网科技有限公司、京源中科科技股份有限公司、金蝶软件(中国)有限公司、江苏金智教育信息股份有限公司、佳能(中国)有限公司、霍尼韦尔(中国)有限公司、惠普贸易(上海)有限公司、湖北点点点科技有限公司、弘扬软件股份有限公司、杭州易软共创网络科技有限公司、杭州三汇信息工程有限公司、杭州莱域科技有限公司、杭州海康威视数字技术股份有限公司、汉王科技股份有限公司、广州赛意信息科技股份有限公司、广东世纪信通科技股份有限公司、广东保伦电子股份有限公司、飞救医疗科技(北京)有限公司、东芝(中国)有限公司、戴尔(中国)有限公司、大象慧云信息技术有限公司、成都市任我行信息技术有限公司、成都任我行软件股份有限公司、成都海翔软件有限公司、成都飞鱼星科技股份有限公司、畅捷通信息技术股份有限公司、博世(中国)投资有限公司、北京致远互联软件股份有限公司、北京行知启迪科技有限公司、北京星网锐捷网络技术有限公司、北京信安世纪科技有限公司、北京网御星云信息技术有限公司、北京数字政通科技股份有限公司、北京时空智友科技有限公司、北京石基大商信息技术有限公司、北京神州视翰科技有限公司、北京魔方恒久软件有限公司、北京朗新天霁软件技术有限公司、北京九思协同软件有限公司、北京竞业达数码科技股份有限公司、北京金和网络股份有限公司、北京宏景世纪软件股份有限公司、北京白海科技有限公司、百度在线网络技术有限公司、安科瑞电气股份有限公司、爱普生(中国)有限公司和《中国学术期刊(光盘版)》电子杂志社有限公司。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,北京启明星辰信息安全技术有限公司、深信服科技股份有限公司、新华三技术有限公司、安天科技集团股份有限公司、杭州安恒信息技术股份有限公司等单位报送公开收集的漏洞数量较多。北京天下信安技术有限公司、亚信科技(成都)有限公司、江苏君立华域信息安全技术股份有限公司、平安银河实验室、北京微步在线科技有限公司、联通(江西)产业互联网有限公司、中资网络信息安全科技有限公司、北京山石网科信息技术有限公司、南京经纬信安科技有限公司、合肥锐盾网络科技有限公司、西安交大捷普网络科技有限公司、北京航空航天大学、信息产业信息安全测评中心、中华人民共和国广东海事局、星环信息科技(上海)股份有限公司、北京网御星云信息技术有限公司及其他个人白帽子向CNVD提交了8389个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、上海交大和三六零数字安全科技集团有限公司向CNVD共享的白帽子报送4993条原创漏洞信息。
表1 漏洞报送情况统计表
报送单位或个人 |
漏洞报送数量 |
原创漏洞数量 |
奇安信网神(补天平台) |
3160 |
3160 |
北京启明星辰信息安全技术有限公司 |
1085 |
0 |
斗象科技(漏洞盒子) |
875 |
875 |
三六零数字安全科技集团有限公司 |
711 |
711 |
深信服科技股份有限公司 |
549 |
0 |
新华三技术有限公司 |
500 |
0 |
安天科技集团股份有限公司 |
304 |
0 |
上海交大 |
247 |
247 |
杭州安恒信息技术股份有限公司 |
201 |
2 |
阿里云计算有限公司 |
160 |
1 |
北京神州绿盟科技有限公司 |
137 |
0 |
南京众智维信息科技有限公司 |
36 |
0 |
北京长亭科技有限公司 |
16 |
6 |
杭州迪普科技股份有限公司 |
9 |
0 |
西安四叶草信息技术有限公司 |
6 |
6 |
北京智游网安科技有限公司 |
1 |
1 |
北京天下信安技术有限公司 |
9 |
9 |
亚信科技(成都)有限公司 |
4 |
4 |
江苏君立华域信息安全技术股份有限公司 |
2 |
2 |
平安银河实验室 |
2 |
2 |
北京微步在线科技有限公司 |
2 |
2 |
联通(江西)产业互联网有限公司 |
2 |
2 |
中资网络信息安全科技有限公司 |
2 |
2 |
北京山石网科信息技术有限公司 |
1 |
1 |
南京经纬信安科技有限公司 |
1 |
1 |
合肥锐盾网络科技有限公司 |
1 |
1 |
西安交大捷普网络科技有限公司 |
1 |
1 |
北京航空航天大学 |
1 |
1 |
信息产业信息安全测评中心 |
1 |
1 |
中华人民共和国广东海事局 |
1 |
1 |
星环信息科技(上海)股份有限公司 |
1 |
1 |
北京网御星云信息技术有限公司 |
1 |
1 |
CNCERT贵州分中心 |
3 |
3 |
CNCERT浙江分中心 |
1 |
1 |
个人 |
356 |
356 |
报送总计 |
8389 |
5401 |
本周漏洞按类型和厂商统计
本周,CNVD收录了488个漏洞。网络设备(交换机、路由器等网络端设备)158个,应用程序155个,WEB应用131个,智能设备(物联网终端设备)26个,操作系统12个,安全产品5个,数据库1个。
表2 漏洞按影响类型统计表
漏洞影响对象类型 |
漏洞数量 |
网络设备(交换机、路由器等网络端设备) |
158 |
应用程序 |
155 |
WEB应用 |
131 |
智能设备(物联网终端设备) |
26 |
操作系统 |
12 |
安全产品 |
5 |
数据库 |
1 |

图2 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及WordPress、Tenda、TOTOLINK等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
序号 |
厂商(产品) |
漏洞数量 |
所占比例 |
1 |
WordPress |
59 |
12% |
2 |
Tenda |
38 |
8% |
3 |
TOTOLINK |
29 |
6% |
4 |
Mattermost |
21 |
4% |
5 |
Samsung |
19 |
4% |
6 |
Microsoft |
16 |
3% |
7 |
D-Link |
14 |
3% |
8 |
DELL |
13 |
3% |
9 |
富士胶片(中国)投资有限公司 |
12 |
2% |
10 |
其他 |
267 |
55% |
本周行业漏洞收录情况
本周,CNVD收录了103个电信行业漏洞,9个移动互联网行业漏洞,8个工控行业漏洞(如下图所示)。其中,“Dell SmartFabric OS10权限提升漏洞、Rockwell Automation Armor PowerFlex拒绝服务漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、IBM产品安全漏洞
IBM Db2是美国国际商业机器(IBM)公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。IBM Tivoli Monitoring是一套企业级的监控解决方案,旨在帮助企业管理复杂的IT环境,确保系统的可用性和性能。IBM Planning Analytics Local是美国国际商业机器(IBM)公司的一个基于网络的本地架构。IBM Security QRadar是美国国际商业机器(IBM)公司的一个现代化的威胁检测和响应解决方案。旨在统一整合安全分析师体验,提高他们在整个事件生命周期中的响应速度。IBM App Connect Enterprise是美国国际商业机器(IBM)公司的一个操作系统。IBM App Connect Enterprise将现有业界信任的IBM Integration Bus技术与IBM App Connect Professional以及新的云本机技术进行了组合,提供一个可满足现代数字企业全面集成需求的平台。IBM Security Guardium是美国国际商业机器(IBM)公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审计流程构建等功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,导致信息泄露,通过注入精心设计的有效载荷执行任意Web脚本或HTML。
CNVD收录的相关漏洞包括:IBM Db2资源管理错误漏洞(CNVD-2025-12563)、IBM InfoSphere Information Server信息泄露漏洞(CNVD-2025-12569、CNVD-2025-12591)、IBM Tivoli Monitoring远程代码执行漏洞(CNVD-2025-12571)、IBM Planning Analytics Local代码问题漏洞、IBM Security QRadar加密问题漏洞、IBM App Connect Enterprise加密问题漏洞、IBM Security Guardium跨站脚本漏洞(CNVD-2025-12590)。其中,“IBM Tivoli Monitoring远程代码执行漏洞(CNVD-2025-12571)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12563
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12569
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12571
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12570
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12589
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12588
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12591
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12590
2、Microsoft产品安全漏洞
Microsoft Outlook是微软办公软件套装的组件之一,对Windows自带的Outlook express的功能进行了扩充。Microsoft PowerPoint是美国微软公司开发的演示文稿办公软件,是Microsoft Office系统中一个组件。Microsoft SharePoint Server是微软制作的一款用于Windows Server的组群软件,提供基本的门户网站和企业内网功能。Microsoft UrlMon是微软Microsoft对象链接和嵌入相关模块。Microsoft Scripting Engine是美国微软(Microsoft)公司开发的一款用于Microsoft Internet Explorer(IE)和Edge浏览器中的JavaScript引擎。Microsoft Dataverse是一个易于使用且易于管理的服务型软件(SaaS)数据平台。Microsoft Word是微软公司开发的一款文字处理软件,是Office办公软件套件中的核心组件之一。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,在目标主机上执行代码等。
CNVD收录的相关漏洞包括:Microsoft Outlook远程代码执行漏洞(CNVD-2025-12575)、Microsoft PowerPoint远程代码执行漏洞(CNVD-2025-12577)、Microsoft SharePoint Server远程代码执行漏洞(CNVD-2025-12579)、Microsoft SharePoint Server权限提升漏洞、Microsoft UrlMon安全功能绕过漏洞、Microsoft Scripting Engine内存破坏漏洞(CNVD-2025-12587)、Microsoft Dataverse权限提升漏洞、Microsoft Word远程代码执行漏洞(CNVD-2025-12602)。其中,除“Microsoft SharePoint Server权限提升漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12575
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12577
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12579
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12578
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12584
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12587
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12585
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12602
3、Adobe产品安全漏洞
Adobe After Effects是一款专业的视频编辑和特效制作软件。Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致恶意脚本执行,诱导受害者访问包含恶意JavaScript代码的URL,从而在受害者的浏览器上下文中执行恶意代码等。
CNVD收录的相关漏洞包括:Adobe After Effects越界读取漏洞(CNVD-2025-12595)、Adobe ColdFusion反序列化漏洞(CNVD-2025-12593)、Adobe ColdFusion跨站脚本漏洞(CNVD-2025-12596)、Adobe Experience Manager跨站脚本漏洞(CNVD-2025-12788、CNVD-2025-12787、CNVD-2025-12786、CNVD-2025-12789、CNVD-2025-12594)。其中,“Adobe ColdFusion反序列化漏洞(CNVD-2025-12593)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12595
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12594
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12593
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12596
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12788
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12787
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12786
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12789
4、Fortinet产品安全漏洞
Fortinet FortiClientEMS是美国飞塔(Fortinet)公司的Fortinet提供的端点管理解决方案的一部分,旨在帮助组织有效地管理其网络中的终端设备,并提供端点安全性的监控和控制。Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiClientMAC是美国飞塔(Fortinet)公司的一款基于macOS平台的安全防护工具。Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。Fortinet FortiSwitch是美国飞塔(Fortinet)公司的一款网络交换机管理工具。Fortinet FortiIsolator是美国飞塔(Fortinet)公司的一个为浏览器提供远程安全隔离功能的应用。该应用为Fortinet Security Fabric添加了额外的高级威胁防护功能,并保护关键业务数据免受网络上复杂威胁的侵害。来自Web的内容和文件在远程容器中访问,然后将无风险的内容呈现给用户。Fortinet FortiSOAR是美国飞塔(Fortinet)公司的一种安全编排、自动化和响应(SOAR) 解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致认证绕过,在安装过程开始前通过写入恶意配置文件执行任意代码或命令等。
CNVD收录的相关漏洞包括:Fortinet FortiClientEMS路径遍历漏洞、Fortinet FortiOS访问控制错误漏洞(CNVD-2025-12791)、Fortinet FortiClientMAC授权问题漏洞(CNVD-2025-12790)、Fortinet FortiWeb跨站脚本漏洞(CNVD-2025-12796)、Fortinet FortiSwitch授权问题漏洞、Fortinet FortiIsolator操作系统命令注入漏洞、Fortinet FortiClientMAC代码执行漏洞、Fortinet FortiSOAR代码注入漏洞(CNVD-2025-12797)。其中,“Fortinet FortiOS访问控制错误漏洞(CNVD-2025-12791)、Fortinet FortiSwitch授权问题漏洞、Fortinet FortiSOAR代码注入漏洞(CNVD-2025-12797)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12792
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12791
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12790
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12796
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12795
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12794
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12798
https://www.cnvd.org.cn/flaw/show/CNVD-2025-12797
5、D-Link DIR-632 /biurl_grou文件缓冲区溢出漏洞
D-Link DIR-632是中国友讯(D-Link)公司的一款路由器。本周,D-Link DIR-632被披露存在缓冲区溢出漏洞,该漏洞源于HTTP POST Request Handler组件中文件/biurl_grou未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-13066
更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list
表4 部分重要高危漏洞列表
CNVD编号 |
漏洞名称 |
综合评级 |
修复方式 |
CNVD-2025-12564 |
Cisco Nexus Dashboard Fabric Controller信任管理问题漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-shkv-snQJtjrp |
CNVD-2025-12572 |
Apache NuttX缓冲区溢出漏洞(CNVD-2025-12572) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://github.com/apache/nuttx/tags |
CNVD-2025-12599 |
Dell Common Event Enabler未授权访问漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.dell.com/support/kbdoc/en-us/000303931/dsa-2025-158-security-update-for-dell-common-event-enabler-vulnerabilities |
CNVD-2025-12606 |
Foxit PDF Reader资源管理错误漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.foxit.com/support/security-bulletins.html |
CNVD-2025-12607 |
Foxit PDF Reader Annotation释放后使用漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.foxit.com/support/security-bulletins.html |
CNVD-2025-12609 |
Roundcube Webmail反序列化漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10 |
CNVD-2025-12624 |
WordPress Recover Abandoned Cart for WooCommerce SQL注入漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://wordpress.org/plugins/recover-wc-abandoned-cart/ |
CNVD-2025-12689 |
Mattermost输入验证错误漏洞 |
高 |
厂商已提供漏洞修复方案,请关注厂商主页更新: https://mattermost.com/security-updates |
CNVD-2025-12756 |
Tenda AC18 /goform/setPptpUserList缓冲区溢出漏洞 |
高 |
厂商已发布了漏洞修复程序,请及时关注更新: https://www.tenda.com.cn/search?keyword=AC18 |
CNVD-2025-12886 |
Zoom Workplace App for Linux权限提升漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.zoom.com/en/trust/security-bulletin/zsb-25006/ |
小结:本周,IBM产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,导致信息泄露,通过注入精心设计的有效载荷执行任意Web脚本或HTML。此外,Microsoft、Adobe、Fortinet等多款产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,在目标主机上执行代码,导致认证绕过,在安装过程开始前通过写入恶意配置文件执行任意代码或命令等。另外,D-Link DIR-632被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。