2025年12月漏洞通告
发布时间:2026-01-09
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
| 序号 | 漏洞名称 | 等级 | 公开时间 |
| 3.1 | React Server Components 远程代码执行漏洞(CVE-2025-55182) | 严重 | 2025-12-04 |
| 3.2 | Apache Tika XML外部实体注入漏洞(CVE-2025-66516) | 严重 | 2025-12-09 |
| 3.3 | pgAdmin 4 远程命令执行漏洞(CVE-2025-13780) | 严重 | 2025-12-17 |
| 3.4 | n8n 远程代码执行漏洞(CVE-2025-68613) | 严重 | 2025-12-22 |
| 3.5 | RuoYi v4.7.9 认证用户SQL注入漏洞(CVE-2024-57521) | 严重 | 2025-12-24 |
| 3.6 | vLLM 远程代码执行漏洞(CVE-2025-66448) | 高危 | 2025-12-02 |
| 3.7 | Windows Vim 路径劫持漏洞导致远程代码执行(CVE-2025-66476) | 高危 | 2025-12-03 |
| 3.8 | XWiki Details Summary宏远程代码执行漏洞(CVE-2025-65036) | 高危 | 2025-12-08 |
| 3.9 | Gogs 符号链接绕过漏洞导致远程代码执行(CVE-2025-8110) | 高危 | 2025-12-11 |
| 3.10 | Windows Admin Center 本地权限提升漏洞(CVE-2025-64669) | 高危 | 2025-12-17 |
3.1 React Server Components 远程代码执行漏洞(CVE-2025-55182)
公开时间:2025-12-04漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2025-55182 是React Server Components (RSC) 中的一个严重远程代码执行漏洞,源于服务端序列化机制对恶意payload的过滤缺陷,可导致攻击者在服务器上执行任意代码。
该漏洞位于React的服务端组件序列化/反序列化过程中,当服务端处理特制的RSC Payload时,由于对某些特殊对象或属性的验证不充分,攻击者可构造恶意数据绕过安全限制,最终在服务器上下文(Node.js环境)中实现远程代码执行。
影响范围:
React Server Components(react-server-dom-* 等包):19.0.0 ~ 19.2.0(包括19.0.0、19.1.0-19.1.1、19.2.0)。
Next.js:15.x 全系列、16.x 早期版本,以及使用App Router的默认配置项目。
其他受影响框架:React Router、Expo、Redwood、Waku 等依赖RSC的框架。
React 18及更早版本不受影响(无RSC支持)。
安全建议:
1、立即升级:更新到已修复版本——React 19.0.3+、19.1.4+、19.2.3+;Next.js 15.0.5+、15.1.9+ 等最新补丁版。
2、临时缓解:部署WAF规则(如AWS、Google Cloud、Azure提供的专用规则)阻挡可疑RSC请求;限制Server Actions端点暴露;监控异常POST请求和进程行为。
3、检测与响应:扫描依赖版本,检查互联网暴露的应用;启用安全工具(如Microsoft Defender、Datadog等)检测利用尝试;若疑似已中招,隔离系统并调查后渗透活动。
4、参考官方公告:
react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components 和 Vercel/Next.js 安全通告。
3.2 Apache Tika XML外部实体注入漏洞(CVE-2025-66516)
公开时间:2025-12-09漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2025-66516 是Apache Tika在处理XML文件时存在的一个XML外部实体注入漏洞,攻击者可通过构造恶意XML文件,读取服务器敏感文件或发起服务端请求伪造攻击。
该漏洞源于Apache Tika在解析XML格式文件(如DOCX、XLSX、ODT等)时,未能安全配置XML解析器,默认启用了外部实体解析功能。攻击者可诱使用户或系统处理包含恶意XXE声明的文档,导致服务器文件泄露、内部端口扫描或远程资源加载。
影响范围:
tika-core:1.13 ~ 3.2.1
tika-pdf-module(或tika-parser-pdf-module):2.0.0 ~ 3.2.1
tika-parsers(包括旧版1.x中集成PDF解析器):1.13 ~ 1.28.5
依赖这些模块的应用(如Apache Solr、Elasticsearch、Atlassian产品、Alfresco等文档处理系统)均可能受影响。
安全建议:
1、立即升级:更新到tika-core 3.2.2+、tika-parser-pdf-module 3.2.2+、tika-parsers 2.0.0+(最新推荐3.2.3+)。
2、临时缓解:禁用PDF解析器或XFA处理;使用预处理器扫描PDF头部,拒绝包含/AcroForm或XFA引用的文件;部署WAF规则(如Akamai的3000980规则)阻挡可疑上传;限制Tika服务网络访问。
3、检测与响应:扫描依赖版本;监控文件上传和异常网络请求;若使用Tika Server,隔离环境并启用沙箱;参考Apache Tika官方安全公告和GitHub Advisory(GHSA-f58c-gq56-vjjf)。
3.3 pgAdmin 4 远程命令执行漏洞(CVE-2025-13780)
公开时间:2025-12-17
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2025-13780 是 pgAdmin 4 中的一个高风险远程命令执行漏洞,源于对用户可控参数的验证缺陷,可导致已认证的攻击者在服务器上以 pgAdmin 进程权限执行任意命令。
该漏洞存在于 pgAdmin 4 的特定功能模块(如连接管理或文件浏览)中,由于对用户提供的输入(如文件路径、连接参数)未能进行充分的净化与安全验证,攻击者可注入恶意系统命令。成功利用需要攻击者拥有有效的 pgAdmin 账户。
影响范围:
pgAdmin 4:版本9.10及更早版本(具体从引入先前修复的版本起,至9.10)。
仅影响服务器模式(Server Mode)下进行PLAIN格式SQL转储恢复的操作。
Desktop模式或非PLAIN格式恢复不受影响。
安全建议:
1、立即升级:更新到pgAdmin 4 v9.11或更高版本,该版本通过在恢复时使用psql的\restrict选项从执行层面禁用危险元命令。
2、临时缓解:禁用PLAIN格式恢复功能;限制pgAdmin服务器模式暴露,仅允许可信网络访问;监控恢复操作日志和异常系统命令执行。
3、检测与响应:扫描当前pgAdmin版本;若暴露于互联网,检查异常恢复活动;参考官方发布笔记(pgadmin.org/docs/pgadmin4/9.11/release_notes_9_11.html)和GitHub Issue #9368。
4、若疑似已受利用,隔离主机并进行取证调查。
3.4 n8n 远程代码执行漏洞(CVE-2025-68613)
公开时间:2025-12-22
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2025-68613是n8n工作流自动化平台中的一个严重远程代码执行(RCE)漏洞,允许经过身份验证的攻击者通过在工作流中注入精心构造的表达式,利用表达式评估引擎的沙箱隔离不足,在服务器上以n8n进程权限执行任意系统命令,导致实例完全妥协。
该漏洞根源于n8n的工作流表达式评估机制,用户提供的JavaScript表达式在执行时未充分隔离运行时上下文,攻击者可利用原型链污染或其他注入技巧逃逸沙箱,访问Node.js全局对象并执行OS级命令(如child_process.exec)。攻击需认证用户具备创建/编辑工作流权限,主要影响自托管或嵌入式部署。
影响范围:
n8n ≥ 0.211.0 且 < 1.120.4
n8n ≥ 1.121.0 且 < 1.121.1
n8n < 1.122.0(早期1.122.x版本可能受影响)
安全建议:
1、立即升级:更新到n8n 1.120.4、1.121.1、1.122.0 或更高版本,这些版本强化了表达式评估隔离,限制了对敏感运行时对象的访问。
2、临时缓解:严格限制工作流创建/编辑权限仅限可信用户;将n8n部署在权限最小化的硬化环境中(如容器、受限用户);限制实例网络暴露,避免互联网直连。
3、检测与响应:扫描互联网暴露实例(可使用Censys等工具);监控异常工作流活动、进程创建和外出连接;若疑似利用,隔离实例、旋转凭证并调查。
4、参考官方GitHub安全公告(GHSA-v98v-ff95-f3cp)和n8n文档更新。
3.5 RuoYi v4.7.9 认证用户SQL注入漏洞(CVE-2024-57521)
公开时间:2025-12-24
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2024-57521是RuoYi(若依)后台管理系统v4.7.9及更早版本中的一个严重认证后SQL注入漏洞,允许经过身份验证的远程攻击者通过特定参数(如代码生成或SQL执行相关功能)注入恶意SQL语句,导致任意代码执行、数据泄露或系统完全妥协。
该漏洞主要源于RuoYi在处理用户输入(如代码生成器的createTable函数或SqlUtil工具类)时,对SQL语句的过滤不严谨,攻击者可在认证后通过精心构造的参数绕过防护,直接执行任意SQL命令,可能结合定时任务或其他功能进一步实现RCE。漏洞需登录权限,但RuoYi默认管理员易爆破或弱口令常见,放大风险。
影响范围:
RuoYi(包括RuoYi-Vue、RuoYi-Cloud等分支):v4.7.9 及更早版本。
可能影响衍生项目或未升级的自定义部署。
新er版本(如v4.8.0+)可能已修复类似问题,但需确认具体补丁。
安全建议:
1、立即升级:更新到最新官方版本(推荐RuoYi v4.8.0 或更高),官方仓库已逐步修复历史SQL注入问题。
2、临时缓解:加强身份验证(如启用MFA、复杂密码策略);限制代码生成、定时任务等高危功能权限仅限超级管理员;部署WAF规则过滤SQL注入关键字;禁用不必要的SQL执行接口。
3检测与响应:扫描当前RuoYi版本;监控数据库异常查询日志和用户操作审计;使用工具(如ruoyi-Vue-tools)检测漏洞;若暴露于互联网,立即下线或隔离系统。
4、参考官方Gitee仓库(gitee.com/y_project/RuoYi)Issue和社区安全公告。
3.6 vLLM 远程代码执行漏洞(CVE-2025-66448)
公开时间:2025-12-02
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2025-66448是vLLM(大型语言模型高效推理引擎)中的一个严重远程代码执行(RCE)漏洞,允许攻击者通过加载包含恶意auto_map条目的模型配置文件(指向远程恶意代码仓库),绕过trust_remote_code=False安全检查,在服务器上执行任意Python代码,导致系统完全妥协。
该漏洞位于vLLM的Nemotron_Nano_VL_Config配置类中,当加载模型config.json时,如果包含auto_map映射,vLLM会使用get_class_from_dynamic_module()从远程仓库动态加载并立即实例化类,即使设置trust_remote_code=False也无法阻止。该机制允许攻击者发布伪装的“前端”模型仓库,其config指向恶意“后端”仓库,加载时自动执行远程代码。主要影响模型加载路径,适用于任何使用vLLM transformers_utils加载配置的应用、服务或开发环境。
影响范围:
vLLM < 0.11.1(所有早于0.11.1的版本,包括0.11.0及更早)。
特别影响使用Nemotron_Nano_VL_Config或类似auto_map机制的模型加载场景。
安全建议:
1、立即升级:更新到vLLM 0.11.1或更高版本,该版本已移除Nemotron_Nano_VL_Config类并修复加载逻辑。
2、临时缓解:避免加载未知或不受信模型仓库;手动审查config.json中的auto_map条目;限制vLLM实例网络访问,防止远程代码拉取;使用沙箱或容器隔离运行环境。
3、检测与响应:扫描依赖vLLM的项目版本;监控模型加载日志和异常网络请求;若暴露于公共网络,检查潜在供应链攻击迹象。
4、参考官方GitHub安全公告(GHSA-8fr4-5q9j-m8gm)和vLLM项目发布笔记。
3.7 Windows Vim 路径劫持漏洞导致远程代码执行(CVE-2025-66476)
公开时间:2025-12-03
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2025-66476是Windows版Vim中的一个高危不受控搜索路径漏洞,允许攻击者在用户编辑的文件所在目录放置同名恶意可执行文件(如findstr.exe),当Vim调用外部命令时优先加载并执行该恶意文件,导致以用户权限任意代码执行。
该漏洞源于Windows版Vim在使用cmd.exe作为shell时,解析外部命令(如:grep调用findstr、:! 执行外部命令、:make编译、过滤器等)优先搜索当前工作目录(编辑文件所在目录),而非系统路径。攻击者可在目录中放置伪装的恶意exe,当用户触发相关命令时自动执行,实现本地代码执行。需用户交互(如打开文件并执行命令),但易于通过供应链或恶意项目目录利用。
影响范围:
Windows版Vim:所有早于9.1.1947的版本(包括9.1系列补丁前版本)。
仅影响Windows平台(使用cmd.exe的场景);Linux/macOS版不受影响。
gVim等图形版同样受影响。
安全建议:
1、立即升级:更新到Vim 9.1.1947或更高版本,该版本通过在命令前添加“.”强制搜索系统路径修复问题。
2、临时缓解:避免在不受信目录中编辑文件并执行外部命令;禁用自动切换到文件目录(set noautochdir);使用完整路径调用外部工具;从可信来源下载项目。
3、检测与响应:检查Vim版本(:version命令);监控异常进程创建;参考官方GitHub安全公告(GHSA-g77q-xrww-p834)和发布笔记(github.com/vim/vim/releases/tag/v9.1.1947)。
4、若疑似利用,检查编辑目录中的可疑exe文件并进行取证。
3.8 XWiki Details Summary宏远程代码执行漏洞(CVE-2025-65036)
公开时间:2025-12-08
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2025-65036是XWiki Remote Macros扩展中的一个高危远程代码执行(RCE)漏洞,允许经过身份验证的低权限用户通过Confluence Details Summary宏注入Velocity脚本,在details页面执行任意代码而不进行权限检查,导致实例妥协。
该漏洞源于XWiki Remote Macros(用于Confluence内容迁移的渲染宏)在处理Confluence Details Summary宏时,从details页面执行Velocity代码但缺少权限验证。攻击者可利用此机制注入恶意Velocity脚本,实现远程代码执行(如Groovy或其他脚本),需具备编辑或查看相关页面的权限,但易于从低权用户升级。
影响范围:
XWiki Remote Macros扩展:1.27.1之前的版本(包括1.0至1.27.0)。
仅影响安装并启用该扩展的XWiki实例,主要用于Confluence迁移。
安全建议:
1、立即升级:更新XWiki Remote Macros到1.27.1或更高版本,该版本添加了权限检查。
2、临时缓解:禁用或卸载XWiki Remote Macros扩展(若无需Confluence迁移功能);限制低权限用户对迁移相关页面的编辑/查看;部署WAF规则过滤Velocity注入关键字。
3、检测与响应:扫描扩展版本;监控日志中异常Velocity执行或页面渲染;参考GitHub安全公告(GHSA-472x-fwh9-r82f)和OSV数据库。
4、若疑似利用,隔离实例、旋转凭证并调查妥协迹象。
3.9 Gogs 符号链接绕过漏洞导致远程代码执行(CVE-2025-8110)
公开时间:2025-12-11漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2025-8110是Gogs自托管Git服务中的一个高危符号链接绕过漏洞,允许经过身份验证的攻击者利用PutContents API通过符号链接绕过先前CVE-2024-55947的路径遍历修复,在仓库外覆盖任意文件,导致远程代码执行(RCE)。
该漏洞源于Gogs在处理PutContents API文件更新时,仅验证路径参数但未检查符号链接目标指向。攻击者可创建仓库、提交指向敏感文件(如.git/config)的符号链接,然后通过API写入该链接,实现仓库外文件覆盖(如修改sshCommand注入恶意命令)。攻击需认证用户(默认开放注册易获取),常用于植入后门或恶意软件。
影响范围:
Gogs ≤ 0.13.3(所有当前版本,包括0.13.x系列)。
特别影响互联网暴露且启用开放注册(默认设置)的实例。
安全建议:
1、临时缓解:立即禁用开放注册(Open Registration);限制Gogs实例网络暴露,仅允许可信IP访问;启用只读模式或禁用文件上传API;强制使用SSH密钥认证,禁用密码Git访问。
2、检测与响应:扫描实例中随机8字符仓库名(如IV79VAew/Km4zoh4s)或异常符号链接;监控异常仓库创建和文件修改日志;若疑似妥协,隔离系统、旋转凭证并调查恶意活动。
3、长期建议:考虑迁移到Gitea或Forgejo等更活跃维护的分支;持续关注官方仓库(github.com/gogs/gogs)等待补丁发布。
4、参考Wiz Research博客(wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit)和GitHub Advisory(GHSA-mq8m-42gh-wq7r)。
3.10 Windows Admin Center 本地权限提升漏洞(CVE-2025-64669)
公开时间:2025-12-17
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2025-64669是Microsoft Windows Admin Center中的一个高危本地权限提升漏洞,允许本地低权限用户通过修改C:\ProgramData\WindowsAdminCenter目录下的文件(如放置恶意DLL或脚本),利用不安全的目录权限和更新/卸载机制,在高权限服务加载时提升至SYSTEM权限,导致主机完全妥协。
该漏洞根源于Windows Admin Center安装目录C:\ProgramData\WindowsAdminCenter的权限配置不当,该目录默认允许标准用户写入,但被以SYSTEM或NETWORK SERVICE权限运行的服务(如更新器、卸载脚本执行器)信任并加载内容。攻击者可利用DLL劫持、PowerShell脚本注入或赛况条件等方式,诱导高权限进程加载恶意负载,实现本地权限提升。攻击需本地访问权限,但易于在初始立足点后利用,尤其在管理主机或跳板机上风险放大。
影响范围:
Windows Admin Center:所有早于2511的版本(包括2411及更早版本、2.4.2.1及以下)。
仅影响Windows平台安装的Windows Admin Center实例。
安全建议:
1、立即升级:更新到Windows Admin Center版本2511或更高,该版本修复了目录权限和加载逻辑。
2、临时缓解:手动修改C:\ProgramData\WindowsAdminCenter目录的ACL,拒绝普通用户写入权限;限制管理主机本地访问,仅允许可信用户登录;禁用不必要的更新或卸载功能。
3、检测与响应:扫描WAC版本;监控目录文件修改、异常进程创建和权限提升行为;使用EDR工具检测利用迹象;参考Microsoft安全更新指南(msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64669)和Cymulate报告。
4、若疑似利用,隔离主机、调查妥协并恢复备份。
上一篇:2025年12月安全月报 下一篇:返回列表
返回列表





