2025年9月漏洞通告
发布时间:2024-09-30
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
| 序号 | 漏洞名称 | 等级 | 公开时间 |
| 3.1 | H2O-3 JDBC 反序列化漏洞 (CVE-2025-6507) | 严重 | 2025/9/3 |
| 3.2 | H2O-3 JDBC 参数绕过引发反序列化 RCE(CVE-2025-6544) | 严重 | 2025/9/23 |
| 3.3 | Web 部署远程代码执行漏洞 (CVE-2025-53772) | 高危 | 2025/9/4 |
| 3.4 | Django SQL 注入漏洞 (CVE-2025-57833) | 高危 | 2025/9/4 |
| 3.5 | GitLab Webhook SSRF漏洞 (CVE-2025-6454) | 高危 | 2025/9/12 |
| 3.6 | DataEase Redshift JDBC RCE (CVE-2025-58748) | 高危 | 2025/9/16 |
| 3.7 | Chrome V8 类型混淆远程执行漏洞(CVE-2025-10585) | 高危 | 2025/9/19 |
| 3.8 | SQLite FTS5 整数溢出漏洞 (CVE-2025-7709) | 中危 | 2025/9/9 |
3.1 H2O-3 JDBC 反序列化漏洞 (CVE-2025-6507)
公开时间:2025-09-03漏洞等级:严重
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞源于不受信任数据的反序列化,可能导致远程代码执行和系统文件的读取。攻击者可以通过绕过用于防止恶意参数注入的正则表达式过滤器来利用该漏洞,尤其是在JDBC连接中。攻击者能够操控参数中间的空格,从而绕过检测机制,执行未经授权的命令或访问受限的文件,这使得攻击者可以获得对目标系统的控制权限,进一步危害系统的安全。
影响范围:
H2O-3 3.47.0.99999
安全建议:
升级版本
已发布修复版本,请升级到H2O-3 >= 3.46.0.8。
3.2 H2O-3 JDBC 参数绕过引发反序列化 RCE(CVE-2025-6544)
公开时间:2025-09-23漏洞等级:严重
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
攻击者可通过构造特殊的JDBC connection_url(对键名双重URL编码并插入空格等技巧)绕过参数匹配与补丁校验,注入可控的JDBC参数,与伪造的MySQL服务交互后实现任意系统文件读取;进一步结合可触发的反序列化链,则可导致远程代码执行。漏洞评分9.8,漏洞级别严重。
影响范围:
h2oai/h2o-3 <= 3.46.0.8
安全建议:
升级版本
已发布修复版本,请升级到H2O-3 >= 3.46.0.8。
3.3 Web 部署远程代码执行漏洞 (CVE-2025-53772)
公开时间:2025-09-04漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞源于Web Deploy服务在处理HTTP头部数据时,未安全地反序列化Base64和GZip解码后的内容。攻击者可通过构造恶意请求头(如MSDeploy.SyncOptions),在Web部署过程中利用该漏洞执行恶意代码,从而远程执行系统命令并获取服务器控制权限,漏洞评分8.8分,漏洞级别高危。
影响范围:
Microsoft Web Deploy 4.0 < 10.0.2001
安全建议:
升级版本
已发布修复版本,请将Microsoft Web Deploy升级至10.0.2001或更高版本。
3.4 Django SQL 注入漏洞 (CVE-2025-57833)
公开时间:2025-09-04漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞源于FilteredRelation功能在处理列别名时,未对通过kwargs传递给QuerySet.annotate()或QuerySet.alias()的字典进行充分验证。攻击者可以构造恶意字典,利用字典展开特性,将恶意输入注入SQL查询的列别名部分,从而绕过常规SQL注入防护。成功利用后,攻击者可读取、修改或删除数据库中的敏感数据,甚至执行任意SQL命令,导致数据泄露或完全控制数据库。漏洞评分7.1分,漏洞级别高危。
影响范围:
4.2 <= Django < 4.2.24
5.1 <= Django < 5.1.12
5.2 <= Django < 5.2.6
安全建议:
升级版本
已发布修复版本,请将Django升级到如下版本。
Django >= 4.2.24
Django >= 5.1.12
Django >= 5.2.6
3.5 GitLab Webhook SSRF漏洞 (CVE-2025-6454)
公开时间:2025-09-12漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞允许经过身份验证的用户在代理环境下通过构造特定请求头序列,绕过校验机制并向内部系统发起非预期请求。一旦被利用,攻击者可能在一定条件下访问敏感内部服务或进一步发起攻击,对系统的完整性与安全构成严重威胁。漏洞评分8.5分,漏洞级别高危。
影响范围:
16.11.0 <= GitLab < 18.1.6
18.2.0 <= GitLab < 18.2.6
18.3.0 <= GitLab < 18.3.2
安全建议:
升级版本
已发布修复版本,请将GitLab升级到如下版本。
GitLab >= 18.1.6
GitLab >= 18.2.6
GitLab >= 18.3.2
3.6 DataEase Redshift JDBC RCE (CVE-2025-58748)
公开时间:2025-09-16漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
监测到DataEase存在Redshift JDBC绕过导致远程代码执行的漏洞,由于未对H2 JDBC前缀做严格校验,系统会接受使用com.amazon.redshift.jdbc42.Driver的连接串,攻击者可通过在socketFactory/socketFactoryArg中指向恶意Spring XML载入类路径/文件系统上下文并触发RCE。漏洞评分8.7,漏洞级别高危。
影响范围:
DataEase ≤ 2.10.12
安全建议:
升级版本
已发布修复版本,请将DataEase升级到2.10.13版本。
3.7 Chrome V8 类型混淆远程执行漏洞(CVE-2025-10585)
公开时间:2025-09-19漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
攻击者可通过构造恶意网页诱导用户访问,进而操纵内存布局并触发任意代码执行。谷歌已确认该漏洞在野被利用。漏洞评分8.7,漏洞级别高危。
影响范围:
Google Chrome(Windows/Mac) < 140.0.7339.185/.186
Google Chrome(Linux) < 140.0.7339.185
安全建议:
升级版本
已发布修复版本,请将Chrome升级到如下版本。
Google Chrome(Windows/Mac) >= 140.0.7339.185/.186
Google Chrome(Linux) >= 140.0.7339.185
3.8 SQLite FTS5 整数溢出漏洞 (CVE-2025-7709)
公开时间:2025-09-09漏洞等级:中危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:已公开
漏洞概述:
当计算逻辑删除指针数组的大小并将其截断为32位整数时,就会发生此漏洞。攻击者可以通过操控数据,利用此漏洞导致指向部分受控数据的指针越界写入,从而可能导致内存损坏或任意代码执行。漏洞评分6.9分,漏洞级别中危。
影响范围:
SQLite <= 3.49.1
安全建议:
升级版本
已发布修复版本,请将SQLite升级到如下版本。
SQLite >= 3.50
上一篇:2025年9月安全月报 下一篇:返回列表
返回列表





