
Craft CMS generate-transform 反序列化代码执行漏洞
Craft CMS 是一个灵活、用户友好的内容管理系统,用于创建自定义的数字网络体验。CVE-2025-32432 是一个反序列化漏洞,攻击者可通过构造恶意请求利用 generate-transform 端点触发反序列化,进而执行任意代码,完全控制目标服务器。此漏洞影响范围较广,风险较高。目前,官方已发布安全补丁,建议用户尽快升级到安全版本。
Craft CMS 是一个灵活、用户友好的内容管理系统,用于创建自定义的数字网络体验。CVE-2025-32432 是一个反序列化漏洞,攻击者可通过构造恶意请求利用 generate-transform 端点触发反序列化,进而执行任意代码,完全控制目标服务器。此漏洞影响范围较广,风险较高。目前,官方已发布安全补丁,建议用户尽快升级到安全版本。
Redis是一个开源的内存数据结构存储系统,广泛应用于缓存、消息队列和实时分析等场景。默认配置下,Redis不限制普通客户端的输出缓冲区,允许其无限增长,导致服务崩溃或内存不可用。即使启用了密码认证,但未提供密码,客户端仍可通过"NOAUTH"响应导致缓冲区增长,最终耗尽系统内存。该漏洞利用难度低,攻击者无需权限和用户交互,具备较高的危害性。
Commvault-WebServer组件中存在路径遍历漏洞,攻击者可利用该漏洞上传恶意ZIP文件到服务器。文件被解析后可执行任意代码,导致服务器完全失陷。由于该漏洞的利用不需要认证,并且已公开相关PoC和ExP代码,因此其威胁程度极高,影响范围广泛。
PyTorch是一个广泛使用的开源机器学习框架,其中的torch.load()函数用于加载模型文件。 在受影响的版本中,torch.load()针对tar格式模型的兼容性处理存在安全漏洞。 即使使用安全配置参数weights_only=True,仍可能通过非安全的pickle反序列化触发任意代码执行,攻击者可利用该漏洞执行恶意代码。
FreeType 中存在越界写入漏洞。当尝试解析与 TrueType GX 和可变字体文件相关的字体子字形结构时,漏洞代码将一个有符号短整型值赋给无符号长整型,并添加静态值,导致堆缓冲区分配过小。随后,代码会相对于缓冲区越界写入多达 6 个有符号长整型数据。 攻击者可利用该漏洞上传恶意字体文件,触发任意代码执行或拒绝服务攻击。
Flowise 是一个开源、易用的框架,旨在帮助开发者快速构建大型语言模型(LLM)应用程序。然而,其小于 2.2.7 的旧版本存在一个严重的安全漏洞:攻击者可以通过未授权访问 attachments 接口上传任意文件。此漏洞可能导致攻击者覆盖应用配置文件,甚至实现远程代码执行,从而完全控制目标服务器。
Oracle Scripting是Oracle E-Business Suite中的一个重要组件,用于创建和管理在线调查、表单及动态脚本。攻击者可利用该漏洞通过网络向目标系统发送恶意请求,在无需权限和用户交互的情况下,远程执行任意代码。由于该模块用于客户调查、反馈收集和合规性评估,其用户基础广泛,因此漏洞的潜在影响较大。
YesWiki 是一个用 PHP 编写的 Wiki 系统,广泛用于协作式创建和管理网站。攻击者可以利用该漏洞构造恶意请求,未经身份验证即可读取目标服务器上的任意文件。
LangFlow 是一个基于 LangChain 的图形用户界面 (GUI),允许用户通过拖放组件和聊天框轻松实验和原型化流程,将 LLM嵌入到应用程序中。攻击者可以通过该漏洞在无需登录的情况下远程执行任意代码并完全控制受害服务器。
Apache Parquet Java是一个流行的开源工具,用于大规模数据处理,提供高效的存储和处理能力。其中的parquet-avro模块负责在Parquet格式和Avro格式之间进行数据转换。 在parquet-avro 1.15.0及之前的版本中,AvroConverters.java文件中的FieldStringableConverter方法未对传入的stringableClass对象进行严格校验,导致在将Parquet文件转换为Avro格式的过程中,攻击者可以通过精心构造的恶意Parquet文件实例化任意类并调用其构造方法,最终实现任意代码执行。