首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >2025年9月企业必修安全漏洞清单

2025年9月企业必修安全漏洞清单

作者头像
云鼎实验室
发布2026-04-09 12:11:51
发布2026-04-09 12:11:51
1120
举报

所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。

腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。

腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年9月份必修安全漏洞清单

一、h2o-3 JDBC 反序列化漏洞 (CVE-2025-6507)

二、 MCP inspector 远程命令执行漏洞 (CVE-2025-58444)

三、Spring Cloud Gateway Server WebFlux 存在表达式注入漏洞(CVE-2025-41243)

四、 DataEase Impala 远程代码执行漏洞 (CVE-2025-58046)

五、 Chrome V8 引擎类型混淆漏洞(CVE-2025-10585)

六、 Flowise reset-password 任意用户密码重置漏洞(CVE-2025-58434)

七、 pREST SQL注入漏洞(CVE-2025-58450)

漏洞介绍及修复建议详见后文

一、 h2o-3 JDBC 反序列化漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于h2o-3的风险公告,漏洞编号:TVD-2025-28652(CVE-2025-6507,CNNVD-202509-079)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

h2o-3是H2O.ai开发的企业级开源机器学习平台,采用Java/Scala编写底层核心,通过分布式内存计算框架实现高性能数据处理。作为领先的AI开发平台,它集成了20多种机器学习算法,并通过REST API提供多语言支持。平台采用分布式键值存储架构,可横向扩展至数百节点,支持AutoML自动模型选择和超参优化。其特色功能包括:基于Flow技术的交互式Web IDE、MOJO格式的模型部署方案、实时预测服务和批量评分能力,以及完善的Kubernetes/YARN/Mesos调度器集成。

据描述,该漏洞源于h2o-3正则表达式过滤器存在代码缺陷,攻击者可以根据MySQL JDBC特性构造特制的恶意请求绕过检测触发JDBC反序列化,最终读取敏感文件或远程执行任意代码。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

图片
图片

影响版本

h2o-3<3.46.0.8

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/h2oai/h2o-3/tags

2. 临时缓解方案:

- 如无必要,避免开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问

二、 MCP inspector 远程命令执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于MCPinspector的风险公告,漏洞编号:TVD-2025-29623(CVE-2025-58444,CNNVD-202509-1046)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

MCP Inspector是用于测试和调试MCP(Model Context Protocol)服务器的开发人员工具,采用模块化架构设计,支持远程MCP服务器连接和调试。它提供直观的界面用于监控和分析MCP协议通信,广泛应用于AI模型开发和调试场景。工具通过代理机制处理MCP服务器通信,支持多种调试功能,包括请求重放、协议分析和性能监控。

据描述,该漏洞源于MCP Inspector本地开发工具中的跨站脚本问题,当连接到具有恶意重定向URI的不受信任远程MCP服务器时,攻击者可以利用此漏洞与检查器代理直接交互以触发任意命令执行。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

8.6

图片
图片

影响版本

MCP-inspector< 0.16.6

图片
图片

修复建议

1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/modelcontextprotocol/inspector/releases

2. 临时缓解方案:

- 仅连接可信MCP服务器

三、 Spring Cloud Gateway Server WebFlux 存在表达式注入漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于Spring Cloud Gateway Server Webflux的风险公告,漏洞编号:TVD-2025-29686(CVE-2025-41243,CNNVD-202509-2486)。成功利用此漏洞的攻击者,最终可读取环境敏感信息,修改系统属性等。

Spring Cloud Gateway WebFlux是Spring生态中的响应式API网关组件,基于Project Reactor和Spring WebFlux构建,采用非阻塞异步IO模型处理HTTP请求。它提供动态路由、负载均衡、熔断限流等核心网关功能,支持通过函数式API定义路由规则,并内置过滤器链机制实现请求/响应修改。作为云原生架构的关键组件,它专为微服务场景设计,能与Spring Cloud服务发现无缝集成,适用于高并发、低延迟的API网关需求。

该漏洞源于WebFlux组件对SpEL表达式的安全校验机制存在缺陷,当应用使用Spring Cloud Gateway Server WebFlux组件(WebMVC版本不受影响)、包含Spring Boot Actuator依赖项、通过management.endpoints.web.exposure.include=gateway启用网关端点且Actuator端点处于可访问且未受保护状态条件时,攻击者可构造恶意SpEL表达式,通过Actuator端点注入并执行,进而修改restrictive-property-accessor等系统属性,读取环境变量中的数据库密码、API密钥等敏感信息。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

10

图片
图片

影响版本

3.1.0<= Spring Cloud Gateway <=3.1.11

4.0.0<=Spring Cloud Gateway<=4.1.11

4.1.0 <= Spring Cloud Gateway <= 4.1.11

4.2.0<= Spring Cloud Gateway <=4.2.5

4.3.0<=Spring Cloud Gateway<=4.3.1

P.S : 4.0.x已停止支持,其他已停止支持的旧版本同样存在风险

图片
图片

修复建议

1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://spring.io/security/cve-2025-41243

2.临时缓解方案:

- 从management.endpoints.web.exposure.include属性中移除gateway配置

-通过身份验证和访问控制机制保护Actuator端点

四、 DataEase Impala 远程代码执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于DataEase的风险公告,漏洞编号:TVD-2025-30505(CVE-2025-58046,CNNVD-202509-2030)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

DataEase 是一款开源数据可视化分析工具,它致力于帮助用户快速连接并整合多种数据源,通过直观的拖拉拽操作方式制作丰富多样的图表,从而高效分析数据、洞察业务趋势,辅助业务决策与优化。其开源特性和强大的功能(如集成Apache Doris实现超大数据量下的秒级响应、提供丰富的业务模板市场以及支持PC、移动和大屏等多种展示终端),使得无论是数据分析师、业务人员还是开发者都能低门槛上手,实现高效的数据可视化分析与协作分享。

据描述,该漏洞源于DataEase中的io.dataease.datasource.type.Impala类的getJdbc方法过滤不足,攻击者可以构造恶意JDBC连接字符串,利用JNDI注入并触发RMI反序列化,最终实现远程命令执行。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

图片
图片

影响版本

DataEase <= 2.10.12

图片
图片

修复建议

1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/dataease/dataease/releases

2.临时缓解方案:

- 如无必要,避免开放至公网

- 利用安全组设置仅对可信地址开放

五、 Chrome V8 引擎类型混淆漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于Google Chrome的风险公告,漏洞编号:TVD-2025-30946(CVE-2025-10585,CNNVD-202509-3171)。成功利用此漏洞的攻击者,最终可造成内存损坏,可能导致远程代码执行。

Google Chrome是基于Chromium的开源网页浏览器,采用多进程架构和V8 JavaScript引擎,支持现代Web标准和高性能渲染。它是全球使用最广泛的浏览器,提供丰富的扩展生态系统和安全沙箱机制。浏览器通过V8引擎执行JavaScript代码,支持WebAssembly等先进技术。V8不仅驱动Chrome的脚本执行,也被Node.js等运行时环境采用,具有内存管理优化、并行垃圾回收等特性,是现代Web性能的关键基础。

据描述,该漏洞源于Google ChromeV8引擎中存在类型混淆问题,攻击者可构造恶意HTML页面并诱导受害者访问触发内存损坏,配合其他漏洞可能导致远程代码执行。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

图片
图片

影响版本

Google Chrome < 140.0.7339.185

图片
图片

修复建议

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html

六、 Flowise reset-password 任意用户密码重置漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于Flowise的风险公告,漏洞编号:TVD-2025-30365(CVE-2025-58434,CNNVD-202509-1796)。成功利用此漏洞的攻击者,最终可重置任意用户密码,获取管理员权限。

Flowise是拖放式用户界面工具,用于构建定制化大语言模型流程,采用可视化工作流设计,支持LLM集成和自定义节点。它提供直观的图形界面连接不同AI模型和服务,广泛应用于自动化流程和AI应用开发。平台通过模块化架构实现灵活扩展,支持REST API和WebSocket通信,能够快速构建复杂的AI工作流。Flowise既可作为云服务使用,也支持自托管部署,为开发者提供便捷的LLM集成方案。

据描述,该漏洞源于Flowise的密码重置端点存在安全缺陷,攻击者可以通过未经验证的forgot-password端点获取有效的密码重置令牌,无需认证即可为任意用户生成重置令牌并直接重置其密码,最终导致完整的账户接管风险。此漏洞同时影响云端服务和自托管部署。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

图片
图片

影响版本

Flowise <= 3.0.5

图片
图片

修复建议

1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外https://github.com/FlowiseAI/Flowise/releases

2.临时缓解方案:

- 如无必要,避免开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问

七、 pREST SQL注入漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于pREST的风险公告,漏洞编号:TVD-2025-29617(CVE-2025-58450,CNNVD-202509-1044)。成功利用此漏洞的攻击者,最终可获取数据库权限,从而盗取用户数据,造成用户信息泄露。

pREST是在PostgreSQL数据库之上提供API的应用程序,采用RESTful架构设计,支持快速构建数据库驱动的Web服务。它提供自动化的CRUD端点生成,支持JWT认证和细粒度权限控制,广泛应用于微服务和数据API开发。平台通过中间件处理请求转换和SQL生成,能够将数据库表直接暴露为REST资源,同时保持高性能和低延迟。pREST特别适合需要快速构建数据库API的场景,支持PostgreSQL特有的功能和数据类型。

据描述,该漏洞源于pREST对SQL查询参数的过滤存在缺陷,未能对用户输入进行充分的类型检查和转义处理,攻击者可以通过特制的HTTP请求注入恶意SQL语句,从而盗取用户数据,造成用户信息泄露。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.3

图片
图片

影响版本

pREST<2.0.0-rc3

图片
图片

修复建议

1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/prest/prest/releases

2.临时缓解方案:

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问

*以上漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。

图片
图片

END

更多精彩内容点击下方扫码关注哦~

关注云鼎实验室,获取更多安全情报

图片
图片
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-10-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档