1. 概览
近期1day部分重点汇总
产品 / 平台 | 漏洞编号 & 类型 | PoC 状态 | 危害简述 |
|---|---|---|---|
FortiSIEM | CVE-2025-25256,未授权命令注入 | 公开可用 | 攻击者可在 TCP/7900 上远程执行命令,风险极高 :contentReference[oaicite:1]{index=1} |
FortiWeb (WAF) | CVE-2025-25257,远程代码执行 | PoC 发布 | 攻击复杂度低,可导致完整系统接管 :contentReference[oaicite:2]{index=2} |
Citrix NetScaler ADC/Gateway | CVE-2025-5777(CitrixBleed2),会话 Token 泄露 | PoC 可用 | 登录时通过 POST 请求可读取令牌内存,易滥用 :contentReference[oaicite:3]{index=3} |
Apache Tomcat | CVE-2025-24813,反序列化 RCE | GitHub 自动 PoC 脚本 | 可上传恶意序列化负载执行任意代码 :contentReference[oaicite:4]{index=4} |
Git CLI | CVE-2025-48384,任意文件写入 | PoC 发布 | 克隆恶意仓库时可执行代码,供开发者环境滥用 :contentReference[oaicite:5]{index=5} |
Adobe AEM Forms (JEE) | CVE-2025-54253 & CVE-2025-54254 | 公共 PoC | XXE 与配置问题,可无需交互触发代码执行 :contentReference[oaicite:6]{index=6} |
macOS Sandbox 漏洞 | CVE-2025-31258,沙箱逃逸 | PoC 公布 | 利用 RemoteViewServices 实现部分逃逸 :contentReference[oaicite:7]{index=7} |
SharePoint (ToolShell 漏洞链) | CVE-2025-53770 + CVE-2025-53771 | 正在被利用 | RCE + 验证绕过配合使用,大型组织首选目标 :contentReference[oaicite:8]{index=8} |
login 不带值或“=”,诱使系统返回初始化前的内存内容。bughuntar/CVE-2025-5777 仓库含完整脚本,安装依赖后可一键调用进行测试与内存泄漏采集。/_layouts/15/ToolPane.aspx,Referer 伪造为 /layouts/SignOut.aspx。spinstall0.aspx webshell。