2025年11月漏洞通告
发布时间:2025-11-28
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
| 序号 | 漏洞名称 | 等级 | 公开时间 |
| 3.1 | JumpServer 连接令牌泄露漏洞(CVE-2025-62712) | 严重 | 2025-11-04 |
| 3.2 | Django SQL注入漏洞(CVE-2025-64459) | 严重 | 2025-11-07 |
| 3.3 | Monsta FTP 远程代码执行漏洞(CVE-2025-34299) | 严重 | 2025-11-10 |
| 3.4 | Fortinet FortiWeb 身份认证绕过漏洞(CVE-2025-64446) | 严重 | 2025-11-17 |
| 3.5 | Elastic Cloud Enterprise 权限提升漏洞(CVE-2025-37736) | 高危 | 2025-11-10 |
| 3.6 | Spring Cloud Gateway 表达式注入漏洞(CVE-2025-41253) | 高危 | 2025-11-11 |
| 3.7 | Apache OFBiz 任意文件上传漏洞(CVE-2025-59118) | 高危 | 2025-11-13 |
| 3.8 | Chrome V8 类型混淆导致远程代码执行漏洞(CVE-2025-13223) | 高危 | 2025-11-18 |
| 3.9 | FortiWeb API 与 CLI 多处命令注入漏洞(CVE-2025-58034) | 高危 | 2025-11-20 |
公开时间:2025-11-04
漏洞等级:严重
漏洞类型:权限验证缺失
漏洞利用细节是否公开:未公开
漏洞概述:
源于其super-connection-token接口未进行严格的权限验证。该接口返回了所有用户(包括管理员)创建的连接令牌,而非仅限于请求者本人的令牌。低权限攻击者可利用此漏洞获取高权限用户(如管理员)的连接令牌,从而冒充管理员身份访问和管理敏感资产,执行恶意操作,导致权限提升和未授权访问。
影响范围:
JumpServer < v3.10.19-lts
JumpServer < v4.10.10-lts
安全建议:
官方已发布修复补丁,以修复该漏洞。
JumpServer >= v3.10.20-lts
JumpServer >= v4.10.11-lts
3.2 Django SQL注入漏洞(CVE-2025-64459)
公开时间:2025-11-07漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
具体存在于QuerySet的filter()、exclude()、get()方法以及Q类的使用中。当攻击者通过字典扩展方式传递一个精心构造的字典作为_connector关键字参数时,Django在构造SQL查询时未正确处理该输入,导致恶意SQL代码的注入。攻击者可以利用此漏洞绕过应用程序的SQL查询安全机制,执行未授权的数据库操作,可能导致敏感数据泄露、数据篡改或数据丢失。漏洞评分9.1分,漏洞级别严重。
影响范围:
Django < 5.1.14
Django < 4.2.26
Django < 5.2.8
早期不受支持的Django版本(如5.0.x、4.1.x、3.2.x)可能也受到影响,但未被正式评估
安全建议:
官方已发布修复补丁,以修复该漏洞。
Django >= 5.1.14
Django >= 4.2.26
Django >= 5.2.8
3.3 Monsta FTP 远程代码执行漏洞(CVE-2025-34299)
公开时间:2025-11-10漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
攻击者利用该漏洞可通过诱导受害者的Monsta FTP实例连接到恶意的SFTP服务器,下载攻击者控制的恶意文件,并将其写入目标服务器的任意路径。该漏洞的根本原因在于Monsta FTP在处理文件下载操作时,未能正确验证用户提供的文件路径。攻击者能够通过构造特制的HTTP请求,指定下载文件的路径并利用该漏洞在服务器上执行恶意代码。漏洞评分9.3分,漏洞级别严重。
影响范围:
2.10.3 <= Monsta FTP <= 2.11.2
安全建议:
官方已发布修复补丁,以修复该漏洞。
Monsta FTP >= 2.11.3
3.4 Fortinet FortiWeb 身份认证绕过漏洞(CVE-2025-64446)
公开时间:2025-11-17漏洞等级:严重
漏洞类型:身份认证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞可能允许未经身份验证的攻击者通过精心构造的HTTP或HTTPS请求,在系统上执行管理员命令。攻击者利用该漏洞可以绕过正常的身份验证机制,获取系统管理权限。Fortinet已观察到该漏洞在实际攻击中被利用。漏洞评分9.8分,漏洞级别严重。
影响范围:
8.0.0 <= FortiWeb <= 8.0.1
7.6.0 <= FortiWeb <= 7.6.4
7.4.0 <= FortiWeb <= 7.4.9
7.2.0 <= FortiWeb <= 7.2.11
7.0.0 <= FortiWeb <= 7.0.11
安全建议:
官方已发布修复补丁,以修复该漏洞。
FortiWeb >= 8.0.2
FortiWeb >= 7.6.5
FortiWeb >= 7.4.10
FortiWeb >= 7.2.12
FortiWeb >= 7.0.12
3.5 Elastic Cloud Enterprise 权限提升漏洞(CVE-2025-37736)
公开时间:2025-11-10漏洞等级:高危
漏洞类型:权限控制漏洞
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞允许内置的只读用户执行本不应允许的API调用,从而导致特权升级。受影响的API包括与服务账户、用户认证密钥以及用户账户管理相关的多个操作,如创建、删除、修改服务账户及用户信息等。攻击者利用该漏洞,可能绕过权限控制,执行不当操作,甚至创建、删除用户或服务账户。漏洞评分8.8分,漏洞级别高危。
影响范围:
3.8.0 < Elastic Cloud Enterprise <= 3.8.2
4.0.0 < Elastic Cloud Enterprise <= 4.0.2
安全建议:
官方已发布修复补丁,以修复该漏洞。
Elastic Cloud Enterprise >= 3.8.3
Elastic Cloud Enterprise >= 4.0.3
3.6 Spring Cloud Gateway 表达式注入漏洞(CVE-2025-41253)
公开时间:2025-11-11漏洞等级:高危
漏洞类型:表达式注入
漏洞利用细节是否公开:已公开
漏洞概述:
当应用在路由配置中使用Spring Expression Language(SpEL)且暴露了未经访问控制的Actuator gateway端点时,攻击者可通过构造恶意路由表达式,读取系统环境变量和系统属性,从而造成敏感信息泄露。该漏洞的触发条件包括:启用management.endpoints.web.exposure.include=gateway与management.endpoint.gateway.enabled=true(或management.endpoint.gateway.access=unrestricted),且相关Actuator接口可被外部访问。
影响范围:
4.3.0 <= Spring Cloud Gateway < 4.3.2
4.2.0 <= Spring Cloud Gateway < 4.2.6
4.1.0 <= Spring Cloud Gateway < 4.1.12
4.0.0 <= Spring Cloud Gateway < 4.0.12
3.1.0 <= Spring Cloud Gateway < 3.1.12
较旧、不受支持的版本也会受到影响
安全建议:
官方已发布修复补丁,以修复该漏洞。
Spring Cloud Gateway >= 4.3.2
Spring Cloud Gateway >= 4.2.6
Spring Cloud Gateway >= 4.1.12
Spring Cloud Gateway >= 4.0.12
Spring Cloud Gateway >= 3.1.12
3.7 Apache OFBiz 任意文件上传漏洞(CVE-2025-59118)
公开时间:2025-11-13漏洞等级:高危
漏洞类型:任意文件上传
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞允许攻击者上传具有危险类型的文件,这可能导致远程代码执行或其他恶意行为的发生。攻击者可以通过该漏洞上传恶意文件并执行其中的代码,从而对系统安全造成严重威胁。漏洞评分7.3分,漏洞级别高危。
影响范围:
Apache OFBiz < 24.09.03
安全建议:
官方已发布修复补丁,以修复该漏洞。
Apache OFBiz >= 24.09.03
3.8 Chrome V8 类型混淆导致远程代码执行漏洞(CVE-2025-13223)
公开时间:2025-11-18漏洞等级:高危
漏洞类型:类型混淆漏洞
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞源于V8在处理特定对象类型及内存布局转换时缺乏严格校验,导致执行过程中出现类型不一致,从而使攻击者可构造恶意脚本触发越界访问或破坏内存结构。成功利用该漏洞的远程攻击者能够突破浏览器安全边界,在受害设备上执行任意代码,进而获取与受害者相同的权限,甚至实现进一步的持久化控制。漏洞评分8.8分,漏洞级别高危。
影响范围:
Google Chrome(Windows) < 142.0.7444.175
Google Chrome(Windows) < 142.0.7444.176
Google Chrome(Mac) < 142.0.7444.176
Google Chrome(Linux) < 142.0.7444.175
安全建议:
官方已发布修复补丁,以修复该漏洞。
Google Chrome(Windows) >= 142.0.7444.175
Google Chrome(Windows) >= 142.0.7444.176
Google Chrome(Mac) >= 142.0.7444.176
Google Chrome(Linux) >= 142.0.7444.175
3.9 FortiWeb API 与 CLI 多处命令注入漏洞(CVE-2025-58034)
公开时间:2025-11-20漏洞等级:高危
漏洞类型:命令注入漏洞
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞源于API与CLI接口对输入内容缺乏有效过滤,允许经过身份验证的攻击者通过构造特定的HTTP请求或CLI指令,将恶意命令注入系统中并在底层操作系统上执行。成功利用此漏洞的攻击者可获取超出授权范围的执行权限,从而可能导致系统被完全控制、配置遭篡改或进一步横向渗透。
影响范围:
8.0.0 <= FortiWeb <= 8.0.1
7.6.0 <= FortiWeb <= 7.6.5
7.4.0 <= FortiWeb <= 7.4.10
7.2.0 <= FortiWeb <= 7.2.11
7.0.0 <= FortiWeb <= 7.0.11
安全建议:
官方已发布修复补丁,以修复该漏洞。
FortiWeb >= 8.0.2
FortiWeb >= 7.6.6
FortiWeb >= 7.4.11
FortiWeb >= 7.2.12
FortiWeb >= 7.0.12
上一篇:2025年11月安全月报 下一篇:返回列表
返回列表





