政府系统曝高危漏洞:Partner软件默认管理员密码与XSS漏洞可导致远程代码执行

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

CERT/CC发布公告,指出Partner Software的产品存在三个高危漏洞:文件上传、默认凭证和存储型XSS,可能导致远程控制系统。已发布补丁,建议用户及时更新。

🎯

关键要点

  • CERT/CC发布公告,指出Partner Software的产品存在三个高危漏洞:文件上传、默认凭证和存储型XSS。

  • 这些漏洞可能导致远程控制系统,影响市政机构、州政府及承包商的外勤作业应用程序。

  • CVE-2025-6076文件上传漏洞允许认证用户上传恶意文件至服务器。

  • CVE-2025-6077默认凭证漏洞使得未修改默认密码的系统易被攻击者控制。

  • CVE-2025-6078存储型XSS漏洞允许攻击者注入恶意JavaScript代码。

  • 受影响的系统包括地方政府外勤服务系统和公用事业公司测绘平台。

  • 系统沦陷可能导致关键外勤数据被篡改或敏感服务器被未授权访问。

  • Partner Software已发布4.32.2版本补丁,修复了上述漏洞。

  • 补丁内容包括移除默认管理员账号、强制净化注释输入框和限制文件上传扩展名。

延伸问答

Partner Software存在哪些高危漏洞?

Partner Software存在三个高危漏洞:文件上传漏洞、默认凭证漏洞和存储型XSS漏洞。

CVE-2025-6077漏洞的危害是什么?

CVE-2025-6077漏洞使得未修改默认密码的系统易被攻击者控制,可能导致系统完全沦陷。

如何修复Partner Software的安全漏洞?

用户应及时更新至4.32.2版本补丁,修复内容包括移除默认管理员账号和限制文件上传扩展名。

这些漏洞可能影响哪些系统?

受影响的系统包括地方政府外勤服务系统和公用事业公司测绘平台。

存储型XSS漏洞的具体表现是什么?

存储型XSS漏洞允许攻击者注入恶意JavaScript代码,可能导致跨站脚本攻击。

为什么默认凭证漏洞被认为更严重?

因为所有版本的Partner Web均预置相同默认管理员账号密码,未修改者易被攻击者快速控制系统。

➡️

继续阅读