所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。
腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年7月份必修安全漏洞清单:
一、Microsoft SharePoint 远程代码执行漏洞(CVE-2025-53770)
二、 Redis hyperloglog 命令远程代码执行漏洞(CVE-2025-32023)
三、 NVIDIA Container Toolkit 容器逃逸漏洞(CVE-2025-23266)
四、 Apache Jackrabbit XXE漏洞(CVE-2025-53689)
五、 Git 远程代码执行漏洞 (CVE-2025-48384)
六、 Linux Kernel 拒绝服务漏洞 (CVE-2025-38089)
七、 Dify远程命令执行漏洞 (CVE-2025-3466)
八、Jenkins Git Parameter插件远程代码执行漏洞 (CVE-2025-53652)
九、 mcp-remote 操作系统命令注入漏洞(CVE-2025-6514)
漏洞介绍及修复建议详见后文
一、 Microsoft SharePoint 远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到Microsoft 官方发布了关于SharePoint 的风险公告,漏洞编号:TVD-2025-23630 (CVE编号:CVE-2025-53770,CNNVD编号:CNNVD-202507-2530)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
SharePoint是微软开发的协作平台,用于企业信息存储、共享与流程管理。它提供文档库、任务列表、日程安排等功能,支持团队成员在线协作编辑文档、分配任务,还能通过搜索功能快速获取信息。其分为云端服务(如Microsoft 365中的SharePoint)和本地部署版本(SharePoint Server),可集成Office套件及其他第三方应用,满足企业知识管理、流程自动化等需求。
该漏洞为身份验证绕过与反序列化漏洞的串联利用,由于身份验证存在缺陷,攻击者可以通过构造特制请求绕过身份验证访问敏感接口/_layouts/15/ToolPane.aspx,利用该接口上传恶意文件窃取服务器的加密密钥,随后利用这些密钥生成合法签名的__VIEWSTATE载荷,通过ASP.NET的ViewState反序列化机制执行恶意序列化数据,最终在服务器上实现远程代码执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 已发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |

影响版本
Microsoft SharePoint EnterpriseServer 2016 < 16.0.5508.1001
Microsoft SharePoint Server 2019 < 16.0.10417.20037
Microsoft SharePoint Server Subscription Edition < 16.0.18526.20508

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
2.临时缓解方案:
- 在 SharePoint 中配置反恶意软件扫描接口 (AMSI) 集成,启用完整模式以获得最佳保护,并在所有 SharePoint 服务器上部署 DefenderAntivirus,这将阻止未经身份验证的攻击者利用此漏洞
- 部署Defender for Endpoint来检测和阻止漏洞利用后活动
-应用上述最新安全更新或启用AMSI后,客户必须轮换SharePoint服务器ASP.NET 机器密钥并在所有SharePoint服务器上重新启动 IIS
二、 Redis hyperloglog 命令远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于Redis的风险公告,漏洞编号为TVD-2025-21810 (CVE编号:CVE-2025-32023,CNNVD编号:CNNVD-202507-709)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
Redis是开源的高性能键值存储系统,支持内存存储与持久化,具备丰富数据结构(如字符串、列表、有序集合、HyperLogLog等)和高级特性(事务、Lua脚本、发布订阅等)。它以内存操作为核心,单节点读写速度可达10万+次/秒,通过主从复制、哨兵模式或集群架构实现高可用与扩展性,广泛应用于缓存、消息队列、分布式锁、实时统计等场景,同时支持多种编程语言客户端,具备灵活的配置和强大的生态系统。
据描述,该漏洞源于Redis在解析HyperLogLog数据结构时存在代码实现缺陷,经过身份验证的本地用户可通过构造恶意字符串,在执行HyperLogLog相关操作时触发堆栈或堆内存的越界写入,最终导致远程代码执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 中 |
漏洞评分 | 7.0 |

影响版本
2.8 <= Redis < 6.2.19
7.2.0 <= Redis < 7.2.10
7.4.0 <= Redis < 7.4.5
8.0.0 <= Redis < 8.0.3

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/redis/redis/releases
2. 临时缓解方案:
-阻止用户执行hyperloglog操作,可以使用ACL限制HLL命令来实现。
三、 NVIDIA Container Toolkit 容器逃逸漏洞

漏洞概述
腾讯云安全近期监测到NVIDIA官方发布了关于NVIDIA Container Toolkit的风险公告,漏洞编号为TVD-2025-23458(CVE编号:CVE-2025-23266,CNNVD编号:CNNVD-202507-2344)。成功利用此漏洞的攻击者,最终可获取root权限。
NVIDIA Container Toolkit是NVIDIA官方推出的工具链,用于在容器环境中高效、安全地使用GPU资源。它通过标准化、自动化的方式,将GPU设备、驱动库(如CUDA、cuDNN)与容器生态无缝集成,支持Docker、Containerd等多种容器运行时,实现GPU的“直通”访问,避免虚拟化带来的性能损耗,是构建GPU加速应用的核心方案。
NVIDIA Container Toolkit注册的createContainer钩子会默认继承容器镜像的环境变量,且其工作目录被设置为容器的根文件系统;攻击者通过构建恶意Dockerfile即可诱导该钩子从容器文件系统加载预置的恶意共享库到宿主机的特权进程中,从而绕过容器隔离并获得宿主机root权限,最终实现容器逃逸。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.0 |

影响版本
NVIDIA Container Toolkit <= 1.17.7
NVIDIA GPU Operator<=25.3.1

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://nvidia.custhelp.com/app/answers/detail/a_id/5659
2.临时缓解方案:
- 在传统模式下运行NVIDIA Container Runtime时,可以通过编辑/etc/nvidia-container-toolkit/config.toml文件并将features.disable-cuda-compat-lib-hook标志设置为true来禁用hook功能:
[features]
disable-cuda-compat-lib-hook=true- 使用NVIDIA GPU Operator时,可以通过添加disable-cuda-compat-lib-hook到NVIDIA_CONTAINER_TOOLKIT_OPT_IN_FEATURES环境变量来禁用hook功能。这可以通过在使用Helm安装或升级GPU Operator时包含以下参数来实现:
--set
"toolkit.env[0].name=NVIDIA_CONTAINER_TOOLKIT_OPT_IN_FEATURES"\
--set
"toolkit.env[0].value=disable-cuda-compat-lib-hook"四、 Apache Jackrabbit XXE漏洞

漏洞概述
腾讯云安全近期监测到关于Jackrabbit的风险公告,漏洞编号为TVD-2025-22987 (CVE编号:CVE-2025-53689,CNNVD编号:CNNVD-202507-1806),成功利用此漏洞的攻击者,最终可获取敏感信息或进行内网探测。
Apache Jackrabbit是基于Java的JCR(Java内容仓库)标准实现,核心支持结构化与非结构化内容存储(如文本、图片、文档等),提供全文搜索、版本控制、事务处理、访问控制及事件观察等关键功能。其设计采用模块化架构,可灵活扩展,支持水平/垂直扩展以适应不同规模的业务需求。作为企业级内容管理的核心组件,它广泛应用于内容管理系统(CMS)、文档管理系统(DMS)、记录管理系统(RMS)等场景,还可通过FileVault模块将JCR仓库内容映射为文件系统,简化内容迁移与备份流程。
在Apache Jackrabbit的核心组件 jackrabbit-spi-commons 和 jackrabbit-core 中,由于对 XML 文档构建器的默认不安全配置,导致存在 XML 外部实体注入漏洞,未经身份验证的远程攻击者可通过提交恶意的XML文件触发盲注型XXE,最终窃取服务器敏感信息或进行内网探测等。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 未公开 |
PoC | 未公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.8 |

影响版本
2.20.0 <= Apache Jackrabbit< 2.20.17
2.22.0 <= Apache Jackrabbit< 2.22.1
2.23.0-beta <= Apache Jackrabbit< 2.23.2-beta

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://jackrabbit.apache.org/jcr/downloads.html
2.临时缓解方案:
- 利用安全组设置仅对可信地址开放
五、 Git 远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于Git的风险公告,漏洞编号为TVD-2025-22304(CVE编号:CVE-2025-48384,CNNVD编号:CNNVD-202507-1041)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
Git是由Linus Torvalds于2005年开发的开源分布式版本控制系统,最初用于管理Linux内核开发。其核心功能包括版本控制,可记录文件修改历史,方便回溯到任意版本;分支管理强大,能创建、切换和合并分支,实现并行开发。它采用分布式架构,每个开发者本地都有完整代码库副本,支持离线工作,通过远程仓库实现代码共享与同步。此外,Git还具备代码合并、冲突解决、标签标记版本等特性,常与GitHub、GitLab等平台结合,用于团队协作、开源项目开发及持续集成/部署等场景。
据描述,该漏洞源于Git对回车符的处理存在读写逻辑不一致性,这种读写路径的差异引发路径混淆,使得子模块内容被重定向至非预期目录,攻击者可借此植入恶意钩子脚本,最终在受害者执行git commit、git merge时触发远程代码执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.0 |

影响版本
Git < 2.43.7
2.44.0<= Git < 2.44.4
2.45.0<= Git < 2.45.4
2.46.0<= Git < 2.46.4
2.47.0<= Git < 2.47.3
2.48.0<= Git < 2.48.2
2.49.0<= Git < 2.49.1
2.50.0<= Git < 2.50.1

修复建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/git/git/tags
六、 Linux Kernel 拒绝服务漏洞

漏洞概述
腾讯云安全近期监测到关于Linux Kernel的风险公告,漏洞编号为TVD-2025-21154(CVE编号:CVE-2025-38089,CNNVD编号:CNNVD-202506-3712)。成功利用此漏洞的攻击者,最终可导致拒绝服务。
Linux Kernel是开源类UNIX操作系统的核心组件,遵循POSIX标准并采用模块化设计。作为硬件与应用程序之间的抽象层,它直接管理CPU调度、内存分配、进程通信、设备驱动及网络协议栈等底层功能,同时通过动态加载内核模块(如文件系统驱动、安全模块)实现灵活扩展。其优势包括跨平台兼容性(支持x86、ARM等架构)、高稳定性(经全球开发者持续优化)以及开源协作模式(通过Git管理代码,社区驱动更新)。
据描述,该漏洞源于Linux Kernel中的SUNRPC在处理SVC_GARBAGE时未正确设置rq_accept_statp指针,远程攻击者可以通过向存在漏洞的NFS服务器发送特制的 RPC 请求,导致空指针取消引用并导致内核崩溃。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 中 |
利用难度 | 低 |
漏洞评分 | 7.1 |

影响版本
29cd2927fb914cc53b5ba4f67d2b74695c994ba4<=Linux Kernel <
94d10a4dba0bc482f2b01e39f06d5513d0f75742

修复建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=94d10a4dba0bc482f2b01e39f06d5513d0f75742
七、 Dify远程命令执行漏洞

漏洞概述
腾讯云安全近期监测到关于Dify的风险公告,漏洞编号为TVD-2025-20622 (CVE编号:CVE-2025-3466,CNNVD编号:CNNVD-202507-656)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
Dify 是一款开源的大语言模型(LLM)应用开发平台,融合了后端即服务(BaaS)和 LLMOps 理念,旨在帮助开发者快速构建生产级生成式 AI 应用。其核心功能包括低代码/无代码开发、多模型集成(如 GPT-4、Llama3 等)、检索增强生成(RAG)、智能体(Agent)框架及全链路 LLMOps 工具链,支持通过可视化界面编排复杂 AI 工作流(如知识库问答、自动化数据分析)。Dify 的模块化设计允许开发者灵活接入本地或云端模型,并提供企业级功能如私有化部署、权限管理及数据隐私保护,适用于智能客服、内容生成、企业知识管理、金融风控等场景。
据描述,由于Dify在沙箱初始化时先调用了parseInt等函数进行参数解析之后才启动沙箱的安全防护,导致攻击者可在沙箱安全限制生效前插入恶意代码,例如替换parseInt函数代码为恶意代码,从而绕过沙箱限制直接执行系统命令,并且利用该漏洞可能窃取沙箱 API 密钥、k8s凭证及横向渗透内网云环境等。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 中 |
漏洞评分 | 7.2 |

影响版本
1.1.0<=Dify<1.1.3

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/langgenius/dify-sandbox/releases
https://github.com/langgenius/dify/releases
2. 临时缓解方案:
- 避免开放至公网
- 利用安全组设置仅对可信地址开放
八、Jenkins Git Parameter插件远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于Jenkins的风险公告,漏洞编号为TVD-2025-22479 (CVE编号: CVE-2025-53652,CNNVD编号:CNNVD-202507-1314)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
Jenkins 是一款开源的持续集成/持续交付(CI/CD)自动化服务器,通过插件化架构支持从代码构建、测试到部署的全流程自动化,广泛应用于提升软件开发效率和质量。其核心功能包括:自动检测代码仓库(如 Git)的变更并触发构建任务,执行编译、单元测试等操作,生成测试报告并部署到 Docker、Kubernetes 等目标环境。Git Parameter插件是 Jenkins 的扩展组件,允许用户在触发构建时动态选择 Git 仓库中的分支、标签、提交版本等参数,从而灵活控制构建对象。
该漏洞源于Git Parameter插件未对用户提交的Git参数值进行安全验证,具有后台权限的攻击者可向参数注入恶意命令,这些未经验证的参数值会被直接拼接到底层Git命令中,并在 Jenkins的Shell进程执行。由于Git支持通过环境变量执行子命令(GTFOBins特性),恶意指令会被解析为操作系统命令,最终导致攻击者以Jenkins进程权限在服务器上执行任意代码。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 未公开 |
PoC | 未公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.2 |

影响版本
Git Parameter < 444.vca_b_84d3703c2

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://updates.jenkins.io/download/plugins/git-parameter/444.vca_b_84d3703c2/git-parameter.hpi
2.临时缓解方案:
- 如无必要,禁用Git Parameter插件
-控制访问权限,防止弱口令登录
-如无必要,避免开放至公网
九、mcp-remote 操作系统命令注入漏洞

漏洞概述
腾讯云安全近期监测到关于mcp-remote的风险公告,漏洞编号为TVD-2025-22470 (CVE编号:CVE-2025-6514,CNNVD编号:CNNVD-202507-1307)。成功利用此漏洞的攻击者,最终可远程执行任意命令。
mcp-remote 是一款轻量级代理工具,旨在将仅支持本地(stdio)连接的 MCP(模型上下文协议)客户端(如 Claude Desktop、Cursor 等)无缝桥接到远程 MCP 服务器,支持通过 HTTP 或 SSE 协议传输请求,并内置 OAuth 2.0 授权流程以保障通信安全。其核心功能包括动态解析 MCP 协议、自动转发客户端请求至远程端点、处理双向流式数据交互,同时允许开发者通过命令行参数自定义请求头、回调地址及调试模式,适配私有网络环境。
该漏洞源于 mcp-remote 工具对 MCP 服务器返回的 authorization_endpointURL 未进行安全验证与协议限制,当用户通过 mcp-remote 连接远程 MCP 服务器时,服务器会在 OAuth 授权流程中返回一个 authorization_endpointURL,而 mcp-remote 在收到此 URL 后直接调用系统命令执行函数尝试在浏览器中打开该链接;攻击者可利用此机制,通过恶意 MCP 服务器返回一个精心构造的 authorization_endpoint,导致mcp-remote在解析时触发操作系统命令注入,最终在用户设备上执行任意命令。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.6 |

影响版本
0.0.5<=mcp-remote<0.1.16

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/geelen/mcp-remote/tags
2.临时缓解方案:
- 仅使用 HTTPS连接到受信任的 MCP 服务器
*以上漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或相关漏洞平台公示为准。

END
更多精彩内容点击下方扫码关注哦~
关注云鼎实验室,获取更多安全情报
