2026年3月31日,axios npm包遭到供应链攻击。Vercel已采取措施保护平台,受影响的版本已从npm移除,最新版本为axios@1.14.0。建议检查依赖项并更新项目,以确保使用安全版本。
本周Python动态包括:展示Python数据类技巧的视频,Karpathy的200行GPT互动指南,新Apple Foundation Models框架的Python绑定,以及PEP 827的发布。文章讨论了Django与S3的私有文件服务、数据验证、FastAPI错误处理及API弃用。此外,发布了Python 3.10、3.11和3.12的新安全版本。
React 服务器组件存在未认证的远程代码执行漏洞(CVE-2025-55182),影响版本为19.0至19.2.0。攻击者可通过恶意请求执行任意代码。建议立即升级至安全版本19.0.1、19.1.2或19.2.1。
Rust编程语言中的_async-tar_库存在严重漏洞TARmageddon(CVE-2025-62518),可能导致远程代码执行。该漏洞影响多个广泛使用的项目,建议开发者及时修补或迁移到安全版本。Edera警告,未修复的库可能被攻击者利用,开发者需保持警惕。
网络安全公司Aikido Security披露了npm生态系统中最大规模的供应链攻击,攻击者通过钓鱼邮件入侵维护者账户,篡改了18个流行软件包,影响每周超过20亿次下载。恶意代码主要针对加密货币交易,劫持用户交易。建议开发者回滚至安全版本并监控相关应用。
Apache Tomcat 存在远程代码执行漏洞(CVE-2024-56337),影响多个版本。由于配置不当和文件系统不区分大小写,攻击者可上传并执行恶意 JSP 文件。建议升级至安全版本或调整系统属性以防范此漏洞。
绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本,CVSS评分为8.1。建议用户尽快升级至安全版本并采取临时防护措施。
Fastjson是阿里巴巴的高性能JSON处理库,但因AutoType特性存在反序列化漏洞,可能导致远程代码执行和数据泄露。修复措施包括升级到安全版本、关闭AutoType和使用白名单控制。建议使用Fastjson 2.x版本并启用SafeMode以提高安全性。
2024年10月31日,npm包@lottiefiles/lottie-player遭到恶意代码攻击,影响版本为2.0.5、2.0.6和2.0.7,已下架。安全版本为2.0.4和2.0.8。用户应使用Snyk工具检查依赖项,确保未使用恶意版本,并遵循安全最佳实践以防止未来攻击。
GitLab发现了CVE-2024-3094漏洞,影响了xz-utils版本5.6.0和5.6.1。GitLab.com、GitLab Dedicated和默认自托管软件包不受影响。自托管的GitLab客户应检查本地安装的软件包,确保没有安装受影响版本的xz或xz-utils软件包。如有安装,应降级到5.4.x版本,或等待供应商提供安全版本。GitHub已禁用Tukaani Project维护的XZ Utils存储库。
Citrix NetScaler ADC和Gateway存在敏感信息泄露漏洞,影响版本包括14.1、13.1和13.0等。官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护。
绿盟科技CERT监测到Exim远程代码执行漏洞(CVE-2023-42115),攻击者可通过越界写入数据远程利用该漏洞,在目标服务器上执行任意代码。受影响版本为Exim4 < 4.96.1,官方已发布安全版本修复此漏洞,建议尽快升级版本进行防护。
Fortinet官方修复了一个FortiOS SSL VPN中的远程代码执行漏洞(CVE-2023-27997),建议受影响的用户及时升级防护。
福昕PDF阅读器和编辑器存在任意代码执行漏洞,攻击者可通过恶意PDF文档实现任意代码执行。受影响版本包括Foxit PDF Reader <= 12.1.1.15289和Foxit PDF Editor <= 10.1.11.37866。建议用户尽快升级到官方发布的安全版本。
Google修复了Chrome Skia整数溢出漏洞,攻击者可通过特制HTML页面任意执行代码。受影响用户应尽快升级版本。Skia广泛应用于Chrome浏览器、Android等Google产品。
绿盟科技CERT监测发现vm2中存在沙箱逃逸漏洞,已发布安全版本修复该漏洞,建议受影响用户升级版本进行防护。
4月17日,Google官方修复了Chrome V8类型混淆漏洞(CVE-2023-2033),攻击者可通过发送特制链接,在用户打开恶意链接时触发该漏洞,从而在应用程序上执行任意代码。受影响范围为Google Chrome < 112.0.5615.121,官方已发布安全版本修复该漏洞,请用户尽快升级版本进行防护。
4月17日,Google官方修复了Chrome V8类型混淆漏洞(CVE-2023-2033),攻击者通过特制链接诱导用户打开恶意链接时触发该漏洞,从而执行任意代码。受影响范围为Google Chrome < 112.0.5615.121,官方已发布安全版本修复该漏洞,请尽快升级版本进行防护。
Node.js官方发布安全版本修复了一个身份验证漏洞(CVE-2023-23918),受影响的用户应尽快升级安全版本。绿盟科技拥有对此安全公告的修改和解释权,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
完成下面两步后,将自动完成登录并继续当前操作。