全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2025年10月漏洞通告
发布时间:2025-10-31

三、 漏洞通告

根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 公开时间
3.1 Redis Lua 脚本引擎远程代码执行漏洞(CVE-2025-49844) 严重 2025/10/9
3.2 Oracle E-Business Suite 远程代码执行漏洞(CVE-2025-61882) 严重 2025/10/9
3.3 关于微软多个安全漏洞的通报 严重 2025/10/15
3.4 Samba WINS 命令注入漏洞(CVE-2025-10230) 严重 2025/10/16
3.5 Veeam Backup & Replication 12 RCE漏洞(CVE-2025-48984) 严重 2025/10/16
3.6 Apache ActiveMQ NMS AMQP 反序列化漏洞(CVE-2025-54539) 严重 2025/10/17
3.7 Windows 服务器更新服务 (WSUS) 远程代码执行漏洞(CVE-2025-59287) 严重 2025/10/23
3.8 7-Zip 目录穿越导致远程代码执行漏洞(CVE-2025-11001) 高危 2025/10/16

3.1 Redis Lua 脚本引擎远程代码执行漏洞(CVE-2025-49844)

公开时间:2025-10-9
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Redis是一个开源的内存数据结构存储系统,广泛应用于缓存、消息队列、实时分析等场景。该漏洞存在于其Lua脚本引擎中。该漏洞源于Redis在处理Lua脚本时的内存管理问题,具体表现为“use-after-free”错误。攻击者可以通过精心构造的Lua脚本,利用Redis的垃圾回收机制释放仍被引用的内存,导致内存被重用并执行恶意代码,进而实现远程代码执行(RCE)。攻击者利用该漏洞可获得Redis主机的完全控制权限,严重威胁云环境和敏感数据的安全。
影响范围:
Redis < 6.2.20
7.2.0 <= Redis < 7.2.11
7.4.0 <= Redis < 7.4.6
8.0.0 <= Redis < 8.0.4
8.2.0 <= Redis < 8.2.2
安全建议:
升级版本
已发布修复版本,请升级到
Redis >= 7.2.11
Redis >= 7.4.6
Redis >= 8.0.4
Redis >= 8.2.2

3.2 Oracle E-Business Suite 远程代码执行漏洞(CVE-2025-61882)

公开时间:2025-10-9
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Oracle E-Business Suite(EBS)是一个综合性的企业资源规划(ERP)软件套件,旨在帮助企业管理财务、供应链、人力资源、客户关系等关键业务流程。该漏洞存在于其Oracle Concurrent Processing组件的BI Publisher集成功能中。该漏洞允许未经身份验证的攻击者通过网络远程执行代码,即攻击者无需用户名和密码即可发起攻击。成功利用此漏洞可能导致攻击者在目标系统上执行任意代码,从而实现完全控制,严重威胁系统安全。已被多个攻击者利用,包括勒索软件团伙。
影响范围:
12.2.3 <= Oracle E-Business Suite <= 12.2.14
安全建议:
升级版本
已发布修复版本,请将Oracle E-Business Suite升级到安全版本

3.3 关于微软多个安全漏洞的通报

公开时间:2025-10-15
漏洞等级:严重
漏洞类型:RCE、权限提升、信息泄露等
漏洞利用细节是否公开:已公开
漏洞概述:
2025年10月14日,微软发布了2025年10月份安全更新,共175个漏洞的补丁程序,本次更新主要涵盖了Microsoft Windows 和 Windows 组件、Microsoft Windows USB Video Class driver、Microsoft Windows Digital Media、Microsoft Windows Kernel、Microsoft Inbox COM Objects、Microsoft Windows SMB Client等。涵盖特权提升、远程代码执行、信息泄露等多种漏洞类型。漏洞级别分布如下(漏洞级别依据微软官方数据):15个严重级别漏洞,157个重要级别漏洞,2个中危级别漏洞。以下24个重要漏洞值得关注。
编号 漏洞标题 严重程度 公开状态
CVE-2025-24990 Windows Agere Modem Driver 权限提升漏洞 重要 未公开
CVE-2025-47827 IGEL OS 11 安全引导绕过漏洞 重要 未公开
CVE-2025-59230 Windows 远程访问连接管理器权限提升漏洞 重要 未公开
CVE-2025-59287 Windows 服务器更新服务 (WSUS) 远程代码执行漏洞 严重 未公开
CVE-2025-59246 Azure Entra ID 权限提升漏洞 严重 未公开
CVE-2025-59227 Microsoft Office 远程代码执行漏洞 严重 未公开
CVE-2025-59292 Azure Compute Gallery 权限提升漏洞 严重 未公开
CVE-2025-59291 Azure 容器实例权限提升漏洞 严重 未公开
CVE-2025-49708 Microsoft 图形组件权限提升漏洞 严重 未公开
CVE-2025-59234 Microsoft Office 远程代码执行漏洞 严重 未公开
CVE-2025-59236 Microsoft Excel 远程代码执行漏洞 严重 未公开
CVE-2025-0033 AMD RMP 损坏漏洞 严重 公开
CVE-2025-59194 Windows 内核权限提升漏洞 重要 未公开
CVE-2025-55694
CVE-2025-55692
Windows Error Reporting Service 权限提升漏洞 重要 未公开
CVE-2025-55693 Windows 内核权限提升漏洞 重要 未公开
CVE-2025-55680 Windows Cloud Files Mini Filter Driver 权限提升漏洞 重要 未公开
CVE-2025-58722 Microsoft DWM 核心库权限提升漏洞 重要 未公开
CVE-2025-55681 Microsoft DWM 权限提升漏洞 重要 未公开
CVE-2025-59199 Microsoft 软件保护平台 (SPP) 权限提升漏洞 重要 未公开
CVE-2025-55676 Windows USB 视频类系统驱动程序信息泄露漏洞 重要 未公开
CVE-2025-48004 Microsoft 代理文件系统权限提升漏洞 重要 未公开
CVE-2025-24052 Windows Agere 调制解调器驱动程序权限提升漏洞 重要 公开
CVE-2025-59502 Remote Procedure Call 拒绝服务漏洞 未公开
 
影响组件:
NET
.NET Framework
Active Directory Federation Services
Agere Windows Modem Driver
ASP.NET Core
Azure Connected Machine Agent
Azure Entra ID
Azure Local
Azure Monitor
Azure Monitor Agent
Azure PlayFab
Confidential Azure Container Instances
Connected Devices Platform Service (Cdpsvc)
Copilot
Data Sharing Service Client
GitHub
Inbox COM Objects
Internet Explorer
JDBC Driver for SQL Server
Microsoft Brokering File System
Microsoft Configuration Manager
Microsoft Defender for Linux
Microsoft Exchange Server
Microsoft Failover Cluster Virtual Driver
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Visio
 安全建议:
升级版本
已发布安全更新,建议下载微软官方提供的补丁。
下载链接:https://msrc.microsoft.com/update-guide

3.4 Samba WINS 命令注入漏洞(CVE-2025-10230)

公开时间:2025-10-16
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
Samba是一个开源的软件套件,主要用于在Unix和Linux系统与Windows系统之间共享文件和打印资源。该漏洞影响启用了WINS服务器的Samba域控制器。具体来说,当Samba配置了wins hook参数,并且WINS支持被启用时,Samba在WINS名称变更时会执行该参数指定的程序。然而,Samba未对传递给wins hook程序的名称进行有效验证,导致可以通过插入包含shell元字符的名称来执行任意命令,从而实现未经认证的远程代码执行。
影响范围:
Samba < 4.23.2
Samba < 4.22.5
Samba < 4.21.9
安全建议:
升级版本
已发布修复版本,请将Samba升级到如下版本。
Samba >= 4.23.2
Samba >= 4.22.5
Samba >= 4.21.9

3.5 Veeam Backup & Replication 12 RCE漏洞(CVE-2025-48984)

公开时间:2025-10-16
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Veeam Backup & Replication是一款企业级备份和灾难恢复解决方案,主要用于虚拟化环境中的数据保护。该漏洞仅影响已加入域的备份服务器,攻击者可以通过网络远程执行任意代码,从而可能完全控制受影响的备份系统。漏洞的根本原因在于服务器端对用户输入处理不当,允许未经授权的命令以备份服务器的权限执行。 
影响范围:
 Veeam Backup & Replication <= 12.3.2.3617
安全建议:
升级版本
已发布修复版本,请将veeam升级到如下版本。
Veeam Backup & Replication > 12.3.2.3617

3.6 Apache ActiveMQ NMS AMQP 反序列化漏洞(CVE-2025-54539)

公开时间:2025-10-17
漏洞等级:严重
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
Apache ActiveMQ是一款由Apache软件基金会开发的开源消息中间件。它用于构建高可靠的异步消息传递系统,实现应用间的解耦与异步通信,广泛应用于企业级消息队列、分布式系统与微服务架构中。该漏洞源于与不受信任AMQP服务器交互时,客户端的二进制反序列化可被滥用,攻击者可能执行任意代码。虽在2.1.0引入allow/deny白名单以限制反序列化,但在某些条件下可被绕过。
影响范围:
Apache ActiveMQ NMS AMQP Client <= 2.3.0
安全建议:
升级版本
已发布修复版本,请将Apache ActiveMQ NMS AMQP Client升级到安全版本。

3.7 Windows 服务器更新服务 (WSUS) 远程代码执行漏洞(CVE-2025-59287)

公开时间:2025-10-23
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Microsoft Windows Server Update Services(WSUS)是一款由微软开发的服务器管理工具,用于集中管理和分发Windows操作系统及其他微软产品的更新。该漏洞发生在WSUS处理AuthorizationCookie时,使用.NET的BinaryFormatter对加密的Cookie数据进行反序列化,但未对类型进行严格验证。攻击者可以构造恶意加密数据,通过GetCookie()接口发送,导致系统执行任意代码,并以SYSTEM权限运行。
影响范围:
Windows Server 2025 (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2016 (Server Core installation)
Windows Server 2016 Windows Server 2025
Windows Server 2022, 23H2 Edition (Server Core installation)
安全建议:
微软官方已发布修复补丁,请更新到安全版本。
下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287/

3.8 7-Zip 目录穿越导致远程代码执行漏洞(CVE-2025-11001)

公开时间:2025-10-16
漏洞等级:高危
漏洞类型:目录穿越
漏洞利用细节是否公开:已公开
漏洞概述:
7-Zip是一款开源的文件压缩和解压缩软件。该漏洞源于ZIP文件中符号链接(symlink)的处理方式。攻击者可通过构造恶意ZIP文件,利用该目录遍历漏洞,导致程序访问未经授权的目录并执行恶意代码。
影响范围:
7-Zip < 25.00
安全建议:
升级版本
已发布修复版本,请将7-Zip升级到如下版本。
7-Zip >= 25.00
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS