
Apache Kafka Client 代码执行漏洞(CVE-2025-27818)
该漏洞源于 LdapLoginModule 配置的反序列化缺陷,攻击者若能控制 Kafka Connect 客户端的配置(如 SASL JAAS 配置或基于 SASL 的安全协议参数),可通过恶意配置触发远程代码执行。漏洞利用门槛低,已公开利用代码(POC),一旦被利用可造成严重影响,包括主机被完全控制、横向攻击等风险。
依托十余年安全攻防经验,整合先进安全技术,为企业构建最可靠的安全防线。
汇聚顶尖安全专家团队,构建完善服务体系,积累丰富实战经验,持续为企业提供可信赖的安全保障。十年专注,只为更好守护您的数字资产。
我们的专家团队跟踪互联网当中的最新漏洞披露、攻击事件追踪、以获得最新的技术趋势与情报赋能于客户
该漏洞源于 LdapLoginModule 配置的反序列化缺陷,攻击者若能控制 Kafka Connect 客户端的配置(如 SASL JAAS 配置或基于 SASL 的安全协议参数),可通过恶意配置触发远程代码执行。漏洞利用门槛低,已公开利用代码(POC),一旦被利用可造成严重影响,包括主机被完全控制、横向攻击等风险。
Google Chrome V8 引擎存在越界读写漏洞(CVE-2025-5419)。攻击者可诱导用户访问恶意网页,利用该漏洞实现对 V8 引擎内存的越界访问,可能导致堆内存破坏。成功利用后,攻击者可绕过浏览器沙箱保护,造成浏览器崩溃、敏感信息泄露,甚至实现远程代码执行(RCE),完全控制受害者设备。目前已检测到该漏洞存在野外利用,风险极高,建议用户高度重视。
Roundcube Webmail 在处理 program/actions/settings/upload.php 文件时,未对 _from 参数进行充分校验,导致经过身份认证的攻击者可利用该参数触发 PHP 反序列化漏洞,进而实现远程代码执行。