全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2025年1-2月漏洞通告
发布时间:2025-03-12

三、 漏洞通告

根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 公开时间
3.1 Ivanti多款产品缓冲区溢出漏洞(CVE-2025-0282) 严重 2025/1/14
3.2 Rsync 缓冲区溢出漏洞(CVE-2024-12084) 严重 2025/1/17
3.3 IBM Security Verify Directory命令执行漏洞(CVE-2024-51450) 严重 2025/2/11
3.4 Ivanti CSA管理控制台命令注入漏洞(CVE-2024-47908) 严重 2025/2/13
3.5 Apache Ignite远程代码执行漏洞(CVE-2024-52577) 严重 2025/2/19
3.6 Windows Lightweight Directory Access Protocol远程代码执行漏洞(CVE-2024-49112) 高危 2025/1/2
3.7 Windows LDAP拒绝服务漏洞(CVE-2024-49113) 高危 2025/1/4
3.8 Redis代码执行漏洞(CVE-2024-46981) 高危 2025/1/7
3.9 go-git参数注入漏洞(CVE-2025-21613) 高危 2025/1/8
3.10 Aviatrix Controller命令注入漏洞(CVE-2024-50603) 高危 2025/1/8
3.11 Fortinet FortiOS与FortiProxy身份验证绕过漏洞(CVE-2024-55591) 高危 2025/1/16
3.12 7-Zip Mark-of-the-Web绕过漏洞(CVE-2025-0411) 高危 2025/1/22
3.13 Go Darwin 构建代码执行漏洞(CVE-2025-22867) 高危 2025/2/7
3.14 Apache James拒绝服务漏洞(CVE-2024-37358) 高危 2025/2/7
3.15 iPhone&iPad USB限制模式绕过漏洞(CVE-2025-24200) 高危 2025/2/11
3.16 Trimble Cityworks反序列化漏洞(CVE-2025-0994) 高危 2025/2/11
3.17 Palo Alto Networks PAN-OS管理界面认证绕过漏洞(CVE-2025-0108) 高危 2025/2/13
3.18 Google Chrome V8堆缓冲区溢出漏洞(CVE-2025-0999) 高危 2025/2/20
3.19 PostgreSQL SQL注入漏洞(CVE-2025-1094) 高危 2025/2/21

3.1 Ivanti多款产品缓冲区溢出漏洞(CVE-2025-0282)

公开时间:2025-01-14
漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
 Ivanti Connect Secure、Policy Secure及ZTA Gateways存在严重缓冲区溢出漏洞(CVE-2025-0282,CVSS 9.0),攻击者可通过网络发送恶意请求触发漏洞,绕过内存保护机制实现远程代码执行(RCE),完全控制目标设备。该漏洞影响版本包括Ivanti Connect Secure 22.7R2至22.7R2.4、ZTA Gateways 22.7R2至22.7R2.3等,且已监测到在野利用活动。攻击者可能进一步渗透内网或窃取敏感数据。官方已发布修复版本(Connect Secure/ZTA ≥22.7R2.5,Policy Secure ≥22.7R1.3),需立即升级并隔离暴露在公网的设备。
影响范围:
22.7R2 <= Ivanti Connect Secure <= 22.7R2.422.7R1 <= Ivanti Policy Secure <= 22.7R1.2
22.7R2 <= Ivanti Neurons for ZTA <= 22.7R2.3
安全建议:
 目前该漏洞已经修复,受影响用户可升级到以下版本:Ivanti Connect Secure >= 22.7R2.5Ivanti Neurons for ZTA gateways >= 22.7R2.5(Ivanti Policy Secure 、ZTA gateways补丁预计于1月21日发布)。
下载链接:
https://portal.ivanti.com/
3.2 Rsync 缓冲区溢出漏洞(CVE-2024-12084)
公开时间:2025-01-17
漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
 该漏洞源于rsync守护进程中未正确处理攻击者控制的校验和长度(s2length)。当MAX_DIGEST_LEN超过固定的SUM_LENGTH(16字节)时,攻击者可以在sum2缓冲区中写入越界数据,从而触发堆内存溢出问题。
影响范围:
Rsync 3.2.7及以下版本
安全建议:
目前该漏洞已经修复,请尽快下载并升级至最新版本。
下载链接:
https://rsync.samba.org/download.html
3.3 IBM Security Verify Directory命令执行漏洞(CVE-2024-51450)
公开时间:2025-02-11
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
 CVE-2024-51450是一个远程命令注入漏洞,允许远程经过身份验证的攻击者通过发送精心构造的请求,在系统上执行任意命令
影响范围:
10.0.0<=IBM Security Verify Directory<=10.0.3
安全建议:
下载并安装IBM Security Verify Directory版本10.0.3.1以解决相关安全问题。
下载链接:
https://www.ibm.com/support/pages/ibm-security-verify-directory-fix-level-10031-download-document/
3.4 Ivanti CSA管理控制台命令注入漏洞(CVE-2024-47908)
公开时间:2025-02-13
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
 Ivanti CSA 5.0.5之前版本的管理员控制台存在OS命令注入漏洞,攻击者在获得管理员权限后,可远程执行恶意代码,CVE编号为CVE-2024-47908,CVSS评分9.1,漏洞等级为严重。同时,5.0.5之前的版本还存在路径遍历漏洞,允许未经身份验证的远程攻击者访问受限功能。
影响范围:
Ivanti CSA < 5.0.5
安全建议:
升级至Ivanti CSA 5.0.5版本
下载链接:
https://forums.ivanti.com/s/article/CSA-5-0-Download
 3.5 Apache Ignite远程代码执行漏洞(CVE-2024-52577)
公开时间:2025-02-19
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
 Apache Ignite存在远程代码执行漏洞,攻击者可通过发送恶意消息至易受攻击的Ignite服务器,从而绕过类序列化过滤机制并执行任意代码。
影响范围:
2.6.0 <= Apache Ignite < 2.17.0
安全建议:
 Apache Ignite团队已在版本2.17.0中修复了此漏洞。建议受影响版本的用户尽快升级到2.17.0或更高版本,以解决该问题。
 下载链接:
 https://github.com/apache/ignite/releases/tag/2.17.0/
3.6 Windows Lightweight Directory Access Protocol远程代码执行漏洞(CVE-2024-49112)
公开时间:2025-01-02
漏洞等级:严重
漏洞类型:整数溢出
漏洞利用细节是否公开:已公开
漏洞概述:
 Windows LDAP 服务的 wldap32.dll 中存在整数溢出问题,攻击者可以通过未认证的特制DCE/RPC调用(或通过其他方式)诱使目标服务器(作为 LDAP 客户端)向攻击者控制的恶意 LDAP 服务器发起查询请求,当恶意 LDAP 服务器返回特制的、恶意构造的响应时,可能触发目标服务器中的漏洞,成功利用该漏洞可能导致远程代码执行。
影响范围:
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
安全建议:
目前微软已发布该漏洞的安全更新,受影响的用户可在更新可用时及时修复。
(一) Windows Update自动更新
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112
3.7 Windows LDAP拒绝服务漏洞(CVE-2024-49113)
公开时间:2025-01-04
漏洞等级:高危
漏洞类型:越界读取
漏洞利用细节是否公开:已公开
漏洞概述:
 Windows LDAP服务组件(wldap32.dll )在处理恶意构造的LDAP响应时存在越界读取漏洞。攻击者通过未认证的DCE/RPC调用,诱使目标系统(作为LDAP客户端)向恶意控制的LDAP服务器发起查询请求。当服务器返回特制响应时,可触发目标系统的内存越界读取,导致两种后果:拒绝服务(DoS):引发LSASS服务崩溃,迫使系统自动重启,中断所有依赖AD域认证的业务(如企业邮箱、文件共享)。信息泄露:泄露内存中敏感数据(如NTLM哈希、Kerberos票据片段),为后续横向渗透提供攻击面。
影响范围:
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
安全建议:
目前微软已发布该漏洞的安全更新,受影响的用户可及时修复。
(一) Windows Update自动更新
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49113
 3.8 Redis代码执行漏洞(CVE-2024-46981)
公开时间:2025-01-07
漏洞等级:严重
漏洞类型:Use-After-Free
漏洞利用细节是否公开:未公开
漏洞概述:
 Redis的Lua脚本引擎存在内存管理缺陷(Use-After-Free漏洞),已通过认证的本地攻击者可构造恶意Lua脚本,通过EVAL或EVALSHA命令触发内存回收异常,进而操控Redis进程内存空间并执行任意代码。该漏洞需攻击者具备低权限访问Redis服务的权限(如通过默认端口6379本地访问),成功利用后可能导致服务器完全沦陷(如部署挖矿程序、窃取数据库敏感键值对)。
影响范围:
Redis < 7.4.2
Redis < 7.2.7
Redis < 6.2.17
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Redis >= 7.4.2
Redis >= 7.2.7
Redis >= 6.2.17
下载链接:
https://github.com/redis/redis/tags
3.9 go-git参数注入漏洞(CVE-2025-21613)
公开时间:2025-01-08
漏洞等级:高危
漏洞类型:参数注入
漏洞利用细节是否公开:未公开
漏洞概述:
 go-git库(4.0.0至5.13.0版本)在处理文件传输协议(如HTTP/S、SSH)时,未对用户输入的URL参数进行严格验证和过滤,导致攻击者可构造恶意URL注入参数至本地调用的git-upload-pack命令中。通过操控标志值(如--upload-pack或--shallow-since),攻击者可能窃取仓库敏感信息(如.git/config中的凭证)、篡改克隆行为(如指向恶意仓库),甚至触发远程代码执行(需结合其他漏洞)。由于go-git广泛用于自动化CI/CD流程、代码托管平台及DevOps工具链,该漏洞对依赖此类系统的企业构成严重威胁。
影响范围:
4.0.0 <= go-git < 5.13.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
go-git >= 5.13.0。
下载链接:
https://github.com/go-git/go-git/releases
3.10 Aviatrix Controller命令注入漏洞(CVE-2024-50603)
公开时间:2025-01-08
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
 Test
影响范围:
Aviatrix Controller < 7.1.4191
Aviatrix Controller 7.2.x < 7.2.4996
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Aviatrix Controller >= 7.1.4191
Aviatrix Controller 7.2.x >= 7.2.4996
下载链接:
https://aviatrix.com/
 3.11 Fortinet FortiOS与FortiProxy身份验证绕过漏洞(CVE-2024-55591)
公开时间:2025-01-16
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:未公开
漏洞概述:  
Fortinet FortiOS与FortiProxy存在身份验证绕过漏洞(CVE-2024-55591),攻击者可利用Node.js WebSocket模块的缺陷,通过构造恶意请求绕过身份验证机制,直接获取超级管理员权限。该漏洞影响FortiOS 7.0.0-7.0.16、FortiProxy 7.2.0-7.2.12及7.0.0-7.0.19版本,CVSS评分为9.8(严重级别),已监测到在野攻击活动,可能导致攻击者完全控制设备并实施进一步网络入侵。官方已发布修复版本(FortiOS 7.0.17+、FortiProxy 7.2.13+/7.0.20+),需立即升级。
影响范围:
7.0.0 <= FortiOS 7.0 <= 7.0.16
7.2.0 <= FortiProxy 7.2 <= 7.2.127.0.0 <= FortiProxy 7.0 <= 7.0.19
安全建议:
 目前该漏洞已经修复,受影响用户可升级到以下版本:
FortiOS 7.0 >= 7.0.17
FortiProxy 7.2 >= 7.2.13
FortiProxy 7.0 >= 7.0.20
下载链接:
https://docs.fortinet.com/upgrade-tool
3.12 7-Zip Mark-of-the-Web绕过漏洞(CVE-2025-0411)
公开时间:2025-01-22
漏洞等级:高危
漏洞类型:安全机制绕过(可能导致远程代码执行/RCE)
漏洞利用细节是否公开:未公开
漏洞概述:
 该漏洞存在于7-Zip处理归档文件时,未能正确传播Mark-of-the-Web(MoTW)标记到提取的文件中,导致安全机制被绕过。攻击者可构造恶意压缩包,诱导用户提取文件后绕过系统安全警告,进而在用户权限下执行任意代码。攻击需用户交互(如访问恶意网页或打开恶意文件),利用链结合社会工程学手段,攻击成本较高但危害显著。
影响范围:
7-Zip < 24.09
安全建议:
目前该漏洞已在7-Zip 24.09版本中修复,请尽快下载并升级至最新版本。
下载链接:
https://7-zip.org/download.html
3.13 Go Darwin 构建代码执行漏洞(CVE-2025-22867)
公开时间:2025-02-07
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
 该漏洞影响Go 1.24rc2版本的漏洞,存在于Darwin(macOS)平台上。该漏洞源于Go构建过程中,CGO模块与Apple版本的ld(链接器)配合使用时,滥用#cgo LDFLAGS指令中的@executable_path、@loader_path或@rpath等特殊路径值,可能导致任意代码执行。攻击者可通过精心构造的Go模块触发此漏洞,在构建过程中执行恶意代码,从而危及系统安全。
影响范围:
Go 1.24rc2
安全建议:
 升级至 Go 1.24rc3 或更高版本。
下载链接:
https://github.com/golang/go/tags/
 3.14 Apache James拒绝服务漏洞(CVE-2024-37358)
公开时间:2025-02-07
漏洞等级:高危
漏洞类型:拒绝服务
漏洞利用细节是否公开:未公开
漏洞概述:
 该漏洞影响Apache James,攻击者可滥用IMAP字面量(IMAP literals)触发无限制的内存分配和长时间计算,从而导致拒绝服务(DoS)。该漏洞可被认证用户和未认证用户利用,可能导致服务器资源耗尽,影响正常业务运行。
影响范围:
Apache James Server ≤ 3.7.5
3.8.0 ≤ Apache James Server ≤ 3.8.1
安全建议:
 官方已在 3.7.6 和 3.8.2 版本中修复此问题,通过限制对 IMAP 字面量的不当使用,以降低漏洞风险。
下载链接:
https://james.apache.org/download.cgi#Apache_James_Server/
3.15 iPhone&iPad USB限制模式绕过漏洞(CVE-2025-24200)
公开时间:2025-02-11
漏洞等级:高危
漏洞类型:授权绕过
漏洞利用细节是否公开:未公开
漏洞概述:
 该漏洞是一个零日漏洞,已被用于针对特定目标的“极为复杂”攻击。漏洞允许物理攻击绕过设备锁定后的USB限制模式,而该模式是iOS的一项安全功能,旨在防止设备在锁定超过一小时后与数据提取工具建立连接。此次漏洞源于授权管理问题,并已在iOS 18.3.1、iPadOS 18.3.1和iPadOS 17.7.5中通过改进的状态管理进行修复。
影响范围:
iPhone XS及更高版本
iPad Pro 13英寸及更新版
iPad Pro 12.9英寸3代及更新版
iPad Pro 11英寸1代及更新版
iPad Air 3代及更新版
iPad 7代及更新版iPad mini 5代及更新版
安全建议:
 更新设备至 iOS 18.3.1 或 iPadOS 18.3.1、17.7.5 版本,修复了授权管理漏洞,通过改进状态管理来增强 USB 限制模式的安全性,防止物理攻击绕过该保护机制。
 
下载链接:
https://support.apple.com/
3.16 Trimble Cityworks反序列化漏洞(CVE-2025-0994)
公开时间:2025-02-11
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
 Cityworks 15.8.9之前的版本及Cityworks with Office Companion 23.10之前的版本存在高危反序列化漏洞(CVE-2025-0994)。该漏洞允许经过身份验证的攻击者在客户的Microsoft Internet Information Services(IIS)服务器上执行远程代码(RCE),可能导致系统被控制并危及数据安全。
影响范围:
Cityworks < 15.8.9Cityworks with Office Companion < 23.10安全建议:
 升级至Cityworks 15.8.9或更新版本
升级至Cityworks with Office Companion 23.10或更新版本
下载链接:
https://learn.assetlifecycle.trimble.com/i/1532182-cityworks-customer-communication-2025-02-06-docx/0?
3.17 Palo Alto Networks PAN-OS管理界面认证绕过漏洞(CVE-2025-0108)
公开时间:2025-02-13
漏洞等级:高危
漏洞类型:认证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
 Palo Alto Networks PAN-OS管理界面存在认证绕过漏洞,未经身份验证的攻击者可通过网络访问管理界面,进而绕过身份验证机制。
影响范围:
PAN OS 11.2 < 11.2.4-h4
PAN OS 11.1 < 11.1.6-h1
PAN OS 10.2 < 10.2.13-h3
PAN OS 10.1 < 10.1.14-h9
安全建议:
建议用户根据以下版本信息进行升级:对于PAN-OS 10.1(版本10.1.0至10.1.14),建议升级至10.1.14-n9或更高版本;对于PAN-OS 10.2(版本10.2.0至10.2.13),建议升级至10.2.13-h3或更高版本;对于PAN-OS 11.1(版本11.1.0至11.1.6),建议升级至11.1.6-h1或更高版本;对于PAN-OS 11.2(版本11.2.0至11.2.4),建议升级至11.2.4-h4或更高版本。需要注意的是,PAN-OS 11.0自2024年11月17日起已结束生命周期,后续将不再提供任何修复
下载链接:
https://security.paloaltonetworks.com/CVE-2025-0108
3.18 Google Chrome V8堆缓冲区溢出漏洞(CVE-2025-0999)
公开时间:2025-02-20
漏洞等级:高危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
 Google Chrome浏览器中V8引擎存在堆缓冲区溢出漏洞。该漏洞影响Chrome 133.0.6943.126之前的版本,攻击者可通过构造恶意的HTML页面,利用该漏洞实现远程代码执行,从而可能导致堆内存破坏。
影响范围:
Google Chrome < 133.0.6943.126
安全建议:
建议受影响版本的用户尽快升级到以下版本,以解决该问题。Google Chrome 版本 133.0.6943.126 (Windows、Mac)
Google Chrome 版本 133.0.6943.127 (Windows、Mac)
Google Chrome 版本 133.0.6943.126 (Linux)
下载链接:
https://www.google.cn/intl/zh-CN/chrome/
3.19 PostgreSQL SQL注入漏洞(CVE-2025-1094)
公开时间:2025-02-21
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
 PostgreSQL的libpq函数(如PQescapeLiteral()、PQescapeIdentifier()、PQescapeString()和PQescapeStringConn())在某些使用模式下未能正确处理引号语法,可能导致SQL注入漏洞。攻击者可以通过构造恶意输入,利用这些函数的返回结果在PostgreSQL交互终端psql中执行恶意SQL语句。此外,PostgreSQL命令行工具在特定字符编码环境下(如client_encoding为BIG5、server_encoding为EUC_TW或MULE_INTERNAL时)也可能受到类似SQL注入攻击的威胁。
影响范围:
17 <= PostgreSQL < 17.3
16 <= PostgreSQL < 16.7
15 <= PostgreSQL < 15.11
14 <= PostgreSQL < 14.16
13 <= PostgreSQL < 13.19
安全建议:
官方已于2025年2月13日发布了修复补丁,建议受影响版本的用户尽快进行升级。具体修复版本如下:
PostgreSQL 17已在17.3版本中修复该漏洞PostgreSQL
16已在16.7版本中修复该漏洞PostgreSQL
15已在15.11版本中修复该漏洞PostgreSQL
14已在14.16版本中修复该漏洞PostgreSQL
13已在13.19版本中修复该漏洞
下载链接:
https://github.com/postgres/postgres/tags/
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS