2025年6月漏洞通告
发布时间:2025-07-04
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
序号 | 漏洞名称 | 等级 | 公开时间 |
3.1 | Roundcube Webmail后台代码执行漏洞 (CVE-2025-49113) | 严重 | 2025-06-02 |
3.2 | DataEase远程代码执行漏洞 (CVE-2025-49001、CVE-2025-49002) | 严重 | 2025-06-03 |
3.3 | Google Chrome越界读写漏洞 (CVE-2025-5419) | 严重 | 2025-06-03 |
3.4 | Google Chrome V8引擎越界读写漏洞(CVE-2025-5419) | 严重 | 2025-06-04 |
3.5 | vBulletin远程代码执行漏洞 (CVE-2025-48827) | 严重 | 2025-06-04 |
3.6 | DataEase远程代码执行漏洞 (CVE-2025-49001、CVE-2025-49002) | 严重 | 2025-06-05 |
3.7 | Roundcube Webmail后台代码执行漏洞 (CVE-2025-49113) | 严重 | 2025-06-06 |
3.8 | Apache Kafka Broker JNDI远程代码执行漏洞(CVE-2025-27819) | 严重 | 2025-06-10 |
3.9 | Windows SMB权限提升漏洞 (CVE-2025-33073) | 严重 | 2025-06-16 |
3.10 | Apache Tomcat安全约束绕过漏洞 (CVE-2025-49125) | 严重 | 2025-06-17 |
3.11 | Veeam Backup & Replication 远程代码执行漏洞 (CVE-2025-23121) | 严重 | 2025-06-19 |
3.12 | Linux本地提权漏洞利用链 (CVE-2025-6018、CVE-2025-6019) | 严重 | 2025-06-20 |
3.1 Roundcube Webmail后台代码执行漏洞 (CVE-2025-49113)
公开时间:2025-06-02漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Roundcube Webmail 是一款基于浏览器的多语言 IMAP 客户端,拥有类似应用程序的用户界面。它提供了您期望从电子邮件客户端获得的全部功能,包括 MIME 支持、地址簿、文件夹管理、邮件搜索和拼写检查。近日,奇安信CERT监测到官方修复Roundcube Webmail 后台代码执行漏洞(CVE-2025-49113),该漏洞是Roundcube Webmail的自定义反序列化函数在处理包含特定分隔符时存在逻辑错误,允许认证攻击者通过构造恶意文件名触发反序列化,最终实现远程命令执行从而完全接管服务器。
影响范围:
Roundcube Webmail<1.5.10< p="">
Roundcube Webmail<1.6.11< p="">
安全建议:
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Roundcube Webmail >=1.5.10
Roundcube Webmail >=1.6.11
3.2 DataEase远程代码执行漏洞 (CVE-2025-49001、CVE-2025-49002)
公开时间:2025-06-03漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复DataEase 远程代码执行漏洞(CVE-2025-49001、CVE-2025-49002),CVE-2025-49001 是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程,CVE-2025-49002 是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。
影响范围:
DataEase <= 2.10.8
安全建议:
目前官方已有可更新版本,建议受影响用户升级至最新版本:
DataEase >= 2.10.10
3.3 Google Chrome越界读写漏洞 (CVE-2025-5419) 在野利用通告
公开时间:2026-06-03漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
近日,奇安信CERT监测到 Google 发布公告称Google Chrome 越界读写漏洞(CVE-2025-5419)存在在野利用,该漏洞源于V8 引擎中的越界读写问题,攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。目前该漏洞已发现在野利用。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。Google Chrome基于更强大的JavaScript V8引擎,提升浏览器的处理速度。支持多标签浏览,每个标签页面都在独立的“沙箱”内运行
影响版本
Google Chrome(Windows/Mac) < 137.0.7151.68/.69
Google Chrome(Linux) < 137.0.7151.68
安全建议:
目前官方已发布安全更新,建议用户尽快升级至最新版本:
Google Chrome(Windows/Mac) >= 137.0.7151.68/.69
Google Chrome(Linux) >= 137.0.7151.68
3.4 Google Chrome V8引擎越界读写漏洞(CVE-2025-5419)
公开时间:2025-06-04漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 是由谷歌开发的跨平台网页浏览器,以其速度、安全性和简洁的界面而闻名。它基于开源的Chromium项目,支持现代网页标准,具有强大的扩展性。Chrome的沙箱技术可以限制网页中的恶意代码,增强浏览器的安全性。它还提供了同步功能,允许用户在多个设备间同步书签、历史记录等数据。此外,Chrome定期更新,修复已知漏洞并增强功能,是全球使用最广泛的浏览器之一。
2025年6月4日,启明星辰集团VSRC监测到Chrome发布的安全公告,指出Google Chrome 137.0.7151.68版本之前存在V8引擎的越界读写漏洞(CVE-2025-5419)。该漏洞源于V8引擎中的越界读写,攻击者可通过恶意网页触发漏洞,绕过沙箱防护,导致堆内存损坏,进而可能引发浏览器崩溃、敏感信息泄露,甚至实现远程代码执行(RCE),完全控制用户设备。漏洞级别高危,漏洞评分8.8分。
影响范围:
Google Chrome(Windows/Mac) < 137.0.7151.68/.69
Google Chrome(Linux) < 137.0.7151.68
安全建议:
升级版本:官方已发布修复版本,建议受影响用户尽快更新。
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.5 vBulletin远程代码执行漏洞 (CVE-2025-48827) 在野利用通告
公开时间:2025-06-04漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到vBulletin 远程代码执行漏洞(CVE-2025-48827)存在在野利用,攻击者可以利用这个漏洞调用受保护的API控制器执行未授权的操作,从而执行任意代码。目前该漏洞已发现在野利用。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
vBulletin是一款功能强大的开源论坛软件,它支持多种数据库,如MySQL、PostgreSQL等。它提供了灵活的权限管理系统,让管理员可以精细控制不同用户组和用户的访问权限和功能使用,适用于各种规模的在线社区。
影响版本:
5.0.0 <= vBulletin < 5.7.6
6.0.0 <= vBulletin < 6.0.4
安全建议:
目前官方已有可更新版本,建议受影响用户升级至最新版本:
vBulletin 5.7.6
vBulletin 6.0.4
3.6 DataEase远程代码执行漏洞 (CVE-2025-49001、CVE-2025-49002) 安全风险通告
公开时间:2025-06-05漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复DataEase 远程代码执行漏洞(CVE-2025-49001、CVE-2025-49002),CVE-2025-49001 是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程,CVE-2025-49002 是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
DataEase 是一款开源的数据分析平台,提供丰富的数据可视化和分析功能,帮助用户轻松地进行数据探索和决策支持。
影响版本:DataEase <= 2.10.8
安全建议:
目前官方已有可更新版本,建议受影响用户升级至最新版本:
DataEase >= 2.10.10
3.7 Roundcube Webmail后台代码执行漏洞 (CVE-2025-49113) 安全风险通告
公开时间:2025-06-06漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Roundcube Webmail 后台代码执行漏洞(CVE-2025-49113),该漏洞是Roundcube Webmail的自定义反序列化函数在处理包含特定分隔符时存在逻辑错误,允许认证攻击者通过构造恶意文件名触发反序列化,最终实现远程命令执行从而完全接管服务器。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
Roundcube Webmail 是一款基于浏览器的多语言 IMAP 客户端,拥有类似应用程序的用户界面。它提供了您期望从电子邮件客户端获得的全部功能,包括 MIME 支持、地址簿、文件夹管理、邮件搜索和拼写检查。
影响版本:
Roundcube Webmail<1.5.10< p="">
Roundcube Webmail<1.6.11< p="">
安全建议:
目前官方已有可更新版本,建议受影响用户升级至最新版本:
Roundcube Webmail >=1.5.10
Roundcube Webmail >=1.6.11
3.8 Apache Kafka Broker JNDI远程代码执行漏洞(CVE-2025-27819)
公开时间:2025-06-10漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Kafka是一个开源的分布式流处理平台,主要用于高吞吐、可扩展的消息发布与订阅。它支持实时数据传输,可广泛应用于日志收集、事件监控、流式计算等场景。Kafka 通过Producer、Broker和Consumer构建消息管道,具备持久化、高可用和容错能力,广泛用于大数据和微服务架构中。奇安信CERT监测到Kafka官方修复多个安全漏洞:Apache Kafka客户端任意文件读取漏洞(CVE-2025-27817)是由于在 SASL/OAUTHBEARER 和 SASL JAAS 配置中未对 URL 和登录模块进行严格限制,从而造成的客户端的敏感数据和内网信息泄露;Apache Kafka远程代码执行漏洞(CVE-2025-27818、CVE-2025-27819)则分别因允许使用 LdapLoginModule 和 JndiLoginModule ,可能触发 Java 反序列化漏洞,进而导致远程代码执行或拒绝服务攻击。
影响范围:
CVE-2025-27819:2.0.0 ≤ Apache Kafka ≤ 3.3.2
CVE-2025-27817:3.1.0 ≤ Apache Kafka Client ≤ 3.9.0
安全建议:
建议用户尽快升级到以下或更高的安全版本:
Apache Kafka 3.9.1
Apache Kafka 4.0.0
3.9 Windows SMB权限提升漏洞 (CVE-2025-33073) 安全风险通告
公开时间:2025-06-16漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到官方修复Windows SMB 权限提升漏洞(CVE-2025-33073),该漏洞存在于Windows SMB中,由于访问控制不当,具有普通域用户权限的攻击者可以通过添加恶意的DNS记录并强制域内计算机(域控除外)进行解析来获取域内所有用户的权限,从而达到提权的目的。此漏洞POC已公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
Windows SMB(Server Message Block) 是一种网络通信协议,用于计算机之间共享资源和文件。
安全建议:
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。
3.10 Apache Tomcat安全约束绕过漏洞 (CVE-2025-49125)
公开时间:2025-06-17漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
apache Tomcat是一个开源的Java Servlet容器和Web服务器,主要用于运行Java应用程序,特别是基于Servlet和"text-wrap-mode: wrap;">。
安全建议:
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.11 Veeam Backup & Replication 远程代码执行漏洞 (CVE-2025-23121)
公开时间:2025-06-19漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Veeam Backup & Replication是一款企业级备份和灾难恢复解决方案,主要用于虚拟化环境中的数据保护。它支持VMware vSphere、Microsoft Hyper-V等虚拟平台,提供高效的备份、恢复、复制及监控功能。Veeam能够进行即时恢复、灾难恢复和云备份,帮助企业确保数据安全、业务连续性和快速恢复。该软件具有简便的管理界面、灵活的存储选项和强大的自动化功能,适用于各种规模的企业。
2025年6月19日,启明星辰集团VSRC监测到veeam发布安全公告,披露Veeam Backup & Replication中的一个远程代码执行漏洞。该漏洞允许经过身份验证的域用户在Veeam Backup & Replication备份服务器上执行远程代码。漏洞评分9.9分,漏洞级别为严重。
影响范围:
Veeam Backup & Replication≤12.3.1.1139
安全建议:
建议升级Veeam Backup & Replication 到12.3.2(build 12.3.2.3617)。
3.12 Linux本地提权漏洞利用链 (CVE-2025-6018、CVE-2025-6019) 安全风险通告
公开时间:2025-06-20漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,奇安信CERT监测到 Linux 公开的两个高危安全漏洞(CVE-2025-6018、CVE-2025-6019),Linux PAM 权限提升漏洞(CVE-2025-6018)影响 openSUSE Leap 15 和 SUSE Linux Enterprise 15 的 PAM 模块配置。该漏洞允许远程非特权攻击者强制pam_env模块将任意变量添加到 PAM 的环境中,以获取 polkit 策略的“allow_active”认证,从而获得本地用户权限(可执行关机、访问敏感接口等操作)。Linux 本地权限提升漏洞(CVE-2025-6019),波及几乎所有主流 Linux 发行版(Ubuntu、Debian、Fedora、openSUSE)。该漏洞源于udisks守护进程挂载文件系统中会调用libblockdev库,而libblockdev 挂载时没有使用 nosuid 和 nodev 标志,致使拥有“allow_active”权限的用户可利用此漏洞获取 root 权限。由于默认安装的 udisks 服务依赖 libblockdev,漏洞存在广泛性极高。目前该漏洞技术细节与PoC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
影响范围:
CVE-2025-6018:
openSUSE Leap 15、SLES 15
CVE-2025-6019:
Ubuntu、Debian、Fedora、openSUSE 等主流发行版
安全建议:
目前官方已发布修复版本,openSUSE Leap 15 和 SUSE Linux Enterprise 15 用户应立即更新 PAM 相关组件。更新命令为:
sudo zypper refresh sudo zypper update pam pam-config gdm
libblockdev 3.*旧稳定版 >= 3.2.2
libblockdev 2.*旧稳定版 >= 2.30
libblockdev >= 3.3.1
上一篇:2025年6月安全月报 下一篇:返回列表
返回列表