全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2025年3月漏洞通告
发布时间:2025-04-07

三、 漏洞通告

根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 公开时间
3.1 VMware TOCTOU堆溢出漏洞(CVE-2025-22224) 严重 2025-03-06
3.2 Kibana 原型污染导致任意代码执行漏洞(CVE-2025-25015) 严重 2025-03-07
3.3 Apache OFBiz模板引擎注入漏洞(CVE-2025-26865) 严重 2025-03-11
3.4 Veeam Backup & Replication反序列化漏洞(CVE-2025-23120) 严重 2025-03-21
3.5 Next.js 中间件授权绕过漏洞(CVE-2025-29927) 严重 2025-03-24
3.6 VMware ESXi 任意写入漏洞(CVE-2025-22225) 高危 2025-03-06
3.7 VMware HGFS 信息泄露漏洞(CVE-2025-22226) 高危 2025-03-06
3.8 Apache Tomcat远程代码执行漏洞(CVE-2025-24813) 高危 2025-03-11
3.9 Microsoft Windows文件资源管理器欺骗漏洞(CVE-2025-24071) 高危 2025-03-19
 

3.1 VMware TOCTOU堆溢出漏洞(CVE-2025-22224)

公开时间:2025-03-06
漏洞等级:严重
漏洞类型:条件竞争
漏洞利用细节是否公开:未公开
漏洞概述:
 VMware ESXi 中VMCI(虚拟机通信接口)处理过程中存在 TOCTOU 条件竞争漏洞,导致堆溢出并实现任意内存读写。攻击者若具备虚拟机本地管理员权限,可利用该漏洞在宿主机上以VMX进程权限执行代码。
影响范围:
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17.x < 17.6.3
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x  < KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
VMware ESXi 8.0 >= ESXi80U3d-24585383
VMware ESXi 8.0 >= ESXi80U2d-24585300
VMware ESXi 7.0 >= ESXi70U3s-24585291
VMware Workstation 17.x >= 17.6.3
VMware Cloud Foundation 5.x >= 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x >= 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x >= KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x >= KB389385
下载链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/

3.2 Kibana 原型污染导致任意代码执行漏洞(CVE-2025-25015)

公开时间:2025-03-07
漏洞等级:严重
漏洞类型:远程代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
 攻击者可通过上传特制文件和发送精心构造的HTTP请求,实现任意代码执行(Arbitrary Code Execution)。在Kibana版本≥8.15.0且<8.17.1中,该漏洞可被Viewer角色的用户利用。在Kibana 8.17.1和8.17.2版本中,漏洞利用范围受到限制,仅具备以下所有权限的用户可触发该漏洞:fleet-all、integrations-all、actions:execute-advanced-connectors。
影响范围:
8.15.0 ≤ Kibana < 8.17.3
安全建议:
 目前这些漏洞已经修复,受影响用户可升级到升级至Kibana 8.17.3或更高版本。
下载链接:
https://www.elastic.co/cn/downloads/kibana/

3.3 Apache OFBiz模板引擎注入漏洞(CVE-2025-26865)

公开时间:2025-03-11
漏洞等级:严重
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
 由于 Apache OFBiz 插件的特殊字段使用不当导致 freemarker 模板引擎注入,攻击者可以精心构造特殊请求,注入恶意的代码,导致任意代码执行。
影响范围:
18.12.17 < Apache OFBiz < 18.12.18
安全建议:
 目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache OFBiz >= 18.12.18
下载链接:
https://www.firefox.com.cn/

3.4 Veeam Backup & Replication反序列化漏洞(CVE-2025-23120)

公开时间:2025-03-21
漏洞等级:严重
漏洞类型:反序列化漏洞
漏洞利用细节是否公开:未公开
漏洞概述:
 攻击者可利用Veeam代码库或第三方库中未识别的反序列化小工具(gadgets),在域用户权限下执行远程代码。攻击者通过xmlFrameworkDs类触发DataSet的反序列化机制,利用DataSet类中的已知漏洞执行恶意代码。BackupSummary类也存在相同问题,攻击者可通过该漏洞在备份服务器上执行任意代码。该漏洞可能导致数据泄露和系统控制。
影响范围:
Veeam Backup & Replication <= 12.3.0.310
安全建议:
 目前该漏洞已经修复,受影响用户可升级到以下版本:
Veeam Backup & Replication  >= 12.3.1(构建号12.3.1.1139)
下载链接:
https://www.veeam.com/kb4696/

3.5 Next.js 中间件授权绕过漏洞(CVE-2025-29927)

公开时间:2025-03-24
漏洞等级:严重
漏洞类型:授权绕过漏洞
漏洞利用细节是否公开:已公开
漏洞概述:
 Next.js 14.2.25及15.2.3之前的版本存在一个严重的中间件授权绕过漏洞。攻击者可以通过在请求中添加x-middleware-subrequest头部,绕过中间件的授权和认证检查,进而访问受保护的资源或绕过安全控制。该漏洞可能导致信息泄露、恶意数据访问等安全风险。
影响范围:
11.1.4 <= next.js <= 13.5.6
14.0 <= next.js < 14.2.25
15.0 <= next.js<15.2.3
安全建议:
 官方已发布修复版本,建议受影响用户尽快更新。
下载链接:
https://github.com/vercel/next.js/releases/

3.6 VMware ESXi 任意写入漏洞(CVE-2025-22225)

公开时间:2025-03-06
漏洞等级:高危
漏洞类型:任意写入
漏洞利用细节是否公开:未公开
漏洞概述:
 VMware ESXi 包含一个任意写漏洞。具有 VMX 进程内权限的恶意行为者可能会触发任意的内核写入,导致从沙箱中逃逸。
影响范围:
VMware ESXi 8.0 < ESXi80U3d-24585383\\ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x < KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
安全建议:
目前官方已发布安全更新,建议用户尽快升级至最新版本:
VMware ESXi 8.0 >= ESXi80U3d-24585383\\ESXi80U2d-24585300
VMware ESXi 7.0 >= ESXi70U3s-24585291
VMware Workstation 17.x >= 17.6.3
VMware Fusion 13.x >= 13.6.3
VMware Cloud Foundation 5.x >=异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x >=异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x >= KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x >= KB389385
下载链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

3.7 VMware HGFS 信息泄露漏洞(CVE-2025-22226)

公开时间:2025-03-06
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
VMware ESXi、Workstation和Fusion存在HGFS(主机-来宾文件系统)越界读取漏洞,可能导致信息泄露。具备虚拟机管理员权限的攻击者可利用该漏洞,从VMX进程读取内存数据,进而获取潜在敏感信息。
影响范围:
VMware ESXi 8.0 < ESXi80U3d-24585383
VMware ESXi 8.0 < ESXi80U2d-24585300
VMware ESXi 7.0 < ESXi70U3s-24585291
VMware Workstation 17.x < 17.6.3
VMware Fusion 13.x < 13.6.3
VMware Cloud Foundation 5.x < 异步补丁ESXi80U3d-24585383
VMware Cloud Foundation 4.5.x < 异步补丁ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x  < KB389385
VMware Telco Cloud Infrastructure 3.x, 2.x < KB389385
安全建议:
目前官方已发布安全更新,建议用户尽快升级至最新版本。
下载链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390/

3.8 Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

公开时间:2025-03-11
漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
在 Tomcat 版本 9.x ~ 9.0.97,10.x ~ 10.1.34, 11.x ~ 11.0.2 中,当 Tomcat 同时配置了可写的 DefaultServlet(readonly=false)和基于文件的会话持久化时,攻击者可以向服务器写入任意文件,并通过操作 JSESSIONID cookie 触发这些文件的反序列化,最终导致远程代码执行、信息泄露或数据篡改。
 
影响范围:
11.0.0-M1 <=  Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98
安全建议:
 目前该漏洞已经修复,受影响用户可升级到Apache Tomcat 11.0.3、10.1.35、9.0.99 或更高版本。
下载链接:
https://tomcat.apache.org/

3.9 Microsoft Windows文件资源管理器欺骗漏洞(CVE-2025-24071)

公开时间:2025-03-19
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
 该漏洞存在于.library-ms文件通过RAR/ZIP解压时。文件中包含指向攻击者控制的SMB服务器的路径,Windows资源管理器在解压时自动解析该文件以生成元数据和缩略图,从而触发NTLM认证握手。受害者的NTLMv2哈希会被发送到攻击者的SMB服务器,且无需用户交互。此漏洞源于Windows资源管理器对.library-ms文件的自动信任与处理,攻击者可利用此行为泄露凭证,实施传递哈希攻击或进行NTLM哈希离线破解。
影响范围:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
安全建议:
 微软已发布修复补丁,受影响用户尽快安装补丁。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071/
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS