网络安全
未读
【漏洞通告】Microsoft Windows文件资源管理器欺骗漏洞
漏洞概况 Windows文件资源管理器(FileExplorer)是Windows操作系统中的一个核心组件,用于浏览和管理计算机中的文件、文件夹和驱动器。它提供了直观的图形界面,使用户能够方便地进行文件操作。 近日,微步情报局获取到Microsoft修复了一处信息泄露漏洞(CVE-2025-5015
网络安全
未读
【漏洞通告】Stirling-PDF 服务端请求伪造漏洞
漏洞概况 Stirling-PDF 是一款本地托管的Web应用程序,用于执行各种PDF文件操作。 近日,微步情报局获取到Stirling-PDF修复了一处服务端请求伪造漏洞(CVE-2025-55150)。微步情报局已成功复现该漏洞。 经分析该漏洞为当使用/api/v1/convert/html/p
网络安全
未读
【漏洞通告】Cherry Studio 命令注入漏洞
漏洞概况 Cherry Studio是一款支持多个 LLM 提供商的桌面客户端。 近日,微步情报局获取到Cherry Studio修复了一处命令注入漏洞(CVE-2025-54074)。微步情报局已成功复现该漏洞。经分析该漏洞为由于Cherry Studio 在 HTTP Streamable 模式
网络安全
未读
【漏洞通告】速修!WinRAR 目录穿越漏洞被APT积极利用
漏洞概况 WinRAR是一款流行的Windows平台压缩和归档工具。 近日,微步情报局获取到WinRAR修复了一处目录穿越漏洞(CVE-2025-8088)。根据微步漏洞情报显示,该漏洞已经被APT组织积极利用,在持久化目录下安装RomCom恶意软件 (完整漏洞利用情报请查阅https://x.th
网络安全
未读
【漏洞通告】Jenkins Git Parameter插件远程代码执行漏洞
漏洞概况 Jenkins是一款开源的自动化服务器,主要用于自动化构建、测试和部署软件。Git Parameter 插件为 Jenkins 构建任务提供参数化能力,可在构建前以列表形式选择 Git 分支、标签、提交号或 Pull Request,无需额外配置,自动读取项目 Git SCM 信息。 近日
网络安全
未读
【漏洞通告】Cursor远程代码执行漏洞
漏洞概况 Cursor 是一款由 Anysphere 推出的 AI 原生代码编辑器,基于 VS Code 深度定制,专为"AI-first"编程体验设计。它不仅保留了 VS Code 的界面和插件生态,还深度集成了 GPT-4、Claude 3.5 Sonnet 等多款大模型,提供从代码生成到项目协
网络安全
未读
【漏洞通告】1Panel远程命令注入漏洞
漏洞概况 1Panel 提供了一个直观的 Web 界面,帮助用户轻松管理 Linux 服务器中的应用、网站、文件、数据库以及大语言模型。 近日,微步情报局获取到1Panel修复了一处远程命令注入漏洞(CVE-2025-54424)。微步情报局已成功复现该漏洞 。经分析该漏洞在1Panel专业版中通过
网络安全
未读
【漏洞通告】Microsoft SharePoint 远程代码执行漏洞
漏洞概况 Microsoft SharePoint 是一款由微软开发的企业级协作与内容管理平台,旨在帮助组织高效地管理文档、数据和业务流程,同时促进团队协作。 近日,微步情报局监测到微软发布SharePoint 补丁,修复了一处远程代码执行漏洞(CVE-2025-53770)。该漏洞已被黑客组织利用
网络安全
未读
【漏洞通告】用友YonBIP(R6旗舰版)任意用户密码重置漏洞
漏洞概况 用友YonBIP R6 旗舰版是用友推出的全球领先的企业数智化平台与应用软件,旨在帮助企业实现数字化转型,成就数智企业。 微步漏洞团队通过X漏洞奖励计划获取到用友YonBIP R6旗舰版任意用户密码重置漏洞情报。由于密码重置功能设计缺陷,导致攻击者可绕过邮箱验证码,直接重置用户密码。该漏洞
网络安全
未读
【漏洞通告】已捕获在野利用,泛微e-cology9 远程命令执行漏洞
漏洞概况 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。 微步漏洞团队在数月前通过X漏洞奖励计划获取到泛微e-cology9远程命令执行漏洞情报(https://x.t