本周漏洞态势研判情况
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞363个,其中高危漏洞181个、中危漏洞166个、低危漏洞16个。漏洞平均分值为6.65。本周收录的漏洞中,涉及0day漏洞273个(占75%),其中互联网上出现“TOTOLINK A810R缓冲区溢出漏洞、TOTOLINK A800R v14参数缓冲区溢出漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数11049个,与上周(10728个)环比增加3%。
本周漏洞事件处置情况
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件3起,向基础电信企业通报漏洞事件3起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件623起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件24起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件12起。
此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:
紫光股份有限公司、重庆中联信息产业有限责任公司、重庆金商软件有限公司、中版行知(广州)数字传媒有限公司、智者四海(北京)技术有限公司、智慧互通科技股份有限公司、智互联(深圳)科技有限公司、郑州三晖电气股份有限公司、浙江和达科技股份有限公司、掌如科技(成都)有限公司、云和恩墨(北京)信息技术有限公司、昱能科技股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、永中软件股份有限公司、依米康科技集团股份有限公司、兄弟(中国)商业有限公司、新天科技股份有限公司、武汉盛帆电子股份有限公司、网件(北京)网络技术有限公司、万洲电气股份有限公司、统信软件技术有限公司、同望科技股份有限公司、同方股份有限公司、天闻数媒科技(北京)有限公司、天津环球磁卡集团有限公司、腾讯安全应急响应中心、台达电子企业管理(上海)有限公司、苏州语灵人工智能科技有限公司、苏州新建元控股集团有限公司、苏州科达科技股份有限公司、松下电器(中国)有限公司、神州云科(北京)科技有限公司、深圳市中电电力技术股份有限公司、深圳市雨田软件技术有限公司、深圳市蓝凌软件股份有限公司、深圳市科脉技术股份有限公司、深圳市锦辰科技有限公司、深圳市嘉荣华科技有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、深圳建广数字科技有限公司、深圳国威电子有限公司、深圳达实智能股份有限公司、深信服科技股份有限公司、上海卓卓网络科技有限公司、上海卓佑计算机技术有限公司、上海真兰仪表科技股份有限公司、上海夏普电器有限公司、上海物创信息科技有限公司、上海铜哨科技有限公司、上海上讯信息技术股份有限公司、上海三高计算机中心股份有限公司、上海茸易科技有限公司、上海企望信息科技有限公司、上海肯特仪表股份有限公司、上海居亦科技发展有限公司、上海金慧软件有限公司、上海建业信息科技股份有限公司、上海寰创通信科技股份有限公司、上海德米萨信息科技有限公司、上海百胜软件股份有限公司、善理通益信息科技(深圳)有限公司、山东潍微科技股份有限公司、山东泰物信息技术有限公司、山东胜软科技股份有限公司、山东力创科技有限公司、山东金钟科技集团股份有限公司、厦门一指通智能科技有限公司、厦门四信通信科技有限公司、厦门闪酷科技开发有限公司、厦门科拓通讯技术股份有限公司、三星(中国)投资有限公司、瑞斯康达科技发展股份有限公司、瑞纳智能设备股份有限公司、青岛三利中德美水设备有限公司、青岛海信网络科技股份有限公司、罗克韦尔自动化(中国)有限公司、联奕科技股份有限公司、联想(北京)有限公司、理光(中国)投资有限公司、浪潮电子信息产业股份有限公司、朗坤智慧科技股份有限公司、柯尼卡美能达集团、京瓷(中国)商贸有限公司上海分公司、江西铭软科技有限公司、江苏南大先腾信息产业有限公司、江苏金智教育信息股份有限公司、佳能(中国)有限公司、济南有人物联网技术有限公司、济南拓兴电子科技有限公司、北京火绒网络科技有限公司、惠普贸易(上海)有限公司、华硕电脑(上海)有限公司、湖南众合百易信息技术有限公司、湖南匠领科技有限公司、鸿合科技股份有限公司、河南小皮安全技术有限公司、河北先河环保科技股份有限公司、杭州三汇信息工程有限公司、杭州灰牛科技有限公司、汉王科技股份有限公司、国电南京自动化股份有限公司、贵州先知科技有限公司、广州通则康威科技股份有限公司、广州市保伦电子有限公司、广州三晶电气股份有限公司、广联达科技股份有限公司、广东中设智控科技股份有限公司、广东保伦电子股份有限公司、富士胶片商业创新(中国)有限公司、福建新大陆通信科技股份有限公司、福建博思软件股份有限公司、东芝(中国)有限公司、大连亿坊电子商务有限公司、成都臻识科技发展有限公司、成都虚谷伟业科技有限公司、成都博友科技开发有限公司、畅捷通信息技术股份有限公司、北京子雯互联科技有限公司、北京中控智慧科技发展有限公司、北京智信资管云教育科技有限公司、北京真视通科技股份有限公司、北京用友政务软件股份有限公司、北京亿玛在线科技股份有限公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京网动网络科技股份有限公司、北京同方卫康科技有限公司、北京世纪百易网络有限公司、北京神州视翰科技有限公司、北京趋势威尔网络技术有限公司、北京灵州网络技术有限公司、北京朗新天霁软件技术有限公司、北京金和网络股份有限公司、北京华普亿方科技集团股份有限公司、北京华璨电子有限公司、北京宏景世纪软件股份有限公司、北京瀚维特科技有限公司、北京国遥新天地信息技术股份有限公司、北京东华原医疗设备有限责任公司、北京超图软件股份有限公司、北京百度网讯科技有限公司、北京奥博威斯科技有限公司、百度安全应急响应中心、安科瑞电气股份有限公司和爱普生(中国)有限公司。
本周漏洞报送情况统计
本周报送情况如表1所示。其中,北京启明星辰信息安全技术有限公司、新华三技术有限公司、深信服科技股份有限公司、杭州安恒信息技术股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。北京天下信安技术有限公司、北京时代新威信息技术有限公司、北京山石网科信息技术有限公司、中资网络信息安全科技有限公司、南京经纬信安科技有限公司、苏州棱镜七彩信息科技有限公司、工业和信息化部电子第五研究所、济南三泽信息安全测评有限公司、润成安全技术有限公司、中国电信股份有限公司研究院、山东新潮信息技术有限公司、南方电网科学研究院有限责任公司、成都久信信息技术股份有限公司、畅捷通信息技术股份有限公司、交通运输部南海航海保障中心、青海祥润网络科技有限公司、中电福富信息科技有限公司、江苏国保信息系统测评中心有限公司、浙江木链物联网科技有限公司、河南灵创电子科技有限公司、北京神州泰岳软件股份有限公司、北京卓识网安技术股份有限公司、亚信科技(成都)有限公司及其他个人白帽子向CNVD提交了11049个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和奇安信网神(补天平台)向CNVD共享的白帽子报送9980条原创漏洞信息 。
表1 漏洞报送情况统计表
报送单位或个人 |
漏洞报送数量 |
原创漏洞数量 |
斗象科技(漏洞盒子) |
9546 |
9546 |
北京启明星辰信息安全技术有限公司 |
2372 |
1 |
新华三技术有限公司 |
1305 |
0 |
深信服科技股份有限公司 |
1034 |
3 |
三六零数字安全科技集团有限公司 |
296 |
296 |
杭州安恒信息技术股份有限公司 |
277 |
0 |
北京神州绿盟科技有限公司 |
141 |
0 |
奇安信网神(补天平台) |
138 |
138 |
阿里云计算有限公司 |
126 |
7 |
北京天融信网络安全技术有限公司 |
88 |
18 |
安天科技集团股份有限公司 |
35 |
0 |
华为技术有限公司 |
16 |
16 |
杭州迪普科技股份有限公司 |
10 |
1 |
快页信息技术有限公司 |
5 |
5 |
中国电信股份有限公司网络安全产品运营中心 |
4 |
4 |
北京知道创宇信息技术有限公司 |
3 |
3 |
西安四叶草信息技术有限公司 |
3 |
3 |
恒安嘉新(北京)科技股份公司 |
2 |
0 |
北京长亭科技有限公司 |
2 |
2 |
南京众智维信息科技有限公司 |
2 |
2 |
北京安信天行科技有限公司 |
2 |
2 |
北京智游网安科技有限公司 |
1 |
1 |
深圳市腾讯计算机系统有限公司(玄武实验室) |
1 |
1 |
北京天下信安技术有限公司 |
43 |
43 |
亚信科技(成都)有限公司 |
16 |
16 |
北京时代新威信息技术有限公司 |
13 |
13 |
北京山石网科信息技术有限公司 |
5 |
5 |
中资网络信息安全科技有限公司 |
4 |
4 |
南京经纬信安科技有限公司 |
3 |
3 |
苏州棱镜七彩信息科技有限公司 |
3 |
3 |
工业和信息化部电子第五研究所 |
3 |
3 |
济南三泽信息安全测评有限公司 |
2 |
2 |
润成安全技术有限公司 |
2 |
2 |
中国电信股份有限公司研究院 |
2 |
2 |
山东新潮信息技术有限公司 |
2 |
2 |
南方电网科学研究院有限责任公司 |
2 |
2 |
成都久信信息技术股份有限公司 |
2 |
2 |
畅捷通信息技术股份有限公司 |
1 |
1 |
交通运输部南海航海保障中心 |
1 |
1 |
青海祥润网络科技有限公司 |
1 |
1 |
中电福富信息科技有限公司 |
1 |
1 |
江苏国保信息系统测评中心有限公司 |
1 |
1 |
浙江木链物联网科技有限公司 |
1 |
1 |
河南灵创电子科技有限公司 |
1 |
1 |
北京神州泰岳软件股份有限公司 |
1 |
1 |
北京卓识网安技术股份有限公司 |
1 |
1 |
个人 |
889 |
889 |
报送总计 |
16409 |
11049 |
本周漏洞按类型和厂商统计
本周,CNVD收录了363个漏洞。网络设备(交换机、路由器等网络端设备)134个,WEB应用122个,应用程序63个,智能设备(物联网终端设备)33个,操作系统9个,安全产品2个。
表2 漏洞按影响类型统计表
漏洞影响对象类型 |
漏洞数量 |
网络设备(交换机、路由器等网络端设备) |
134 |
WEB应用 |
122 |
应用程序 |
63 |
智能设备(物联网终端设备) |
33 |
操作系统 |
9 |
安全产品 |
2 |
CNVD整理和发布的漏洞涉及Tenda、TOTOLINK、北京星网锐捷网络技术有限公司等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
序号 |
厂商(产品) |
漏洞数量 |
所占比例 |
1 |
Tenda |
51 |
14% |
2 |
TOTOLINK |
20 |
6% |
3 |
北京星网锐捷网络技术有限公司 |
14 |
4% |
4 |
DELL |
10 |
3% |
5 |
lunary |
10 |
3% |
6 |
GNU |
10 |
3% |
7 |
Microsoft |
9 |
2% |
8 |
Siemens |
8 |
2% |
9 |
畅捷通信息技术股份有限公司 |
7 |
2% |
10 |
其他 |
224 |
61% |
本周行业漏洞收录情况
本周,CNVD收录了79个电信行业漏洞,6个移动互联网行业漏洞,11个工控行业漏洞(如下图所示)。其中,“TOTOLINK N150RT /boafrm/formPortFw文件缓冲区溢出漏洞、Ivanti Endpoint Manager Mobile代码执行漏洞、Siemens SCALANCE LPE9403 SFTP功能路径遍历漏洞”等漏洞的综合评级为“高危” 。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞链接:http://telecom.cnvd.org.cn/
移动互联网行业漏洞链接:http://mi.cnvd.org.cn/
工控系统行业漏洞链接:http://ics.cnvd.org.cn/
本周重要漏洞安全告警
本周,CNVD整理和发布以下重要安全漏洞信息。
1、 Siemens产品安全漏洞
Siemens OpenV2G是德国西门子(Siemens)公司的一种V2G基础设施组件的开源实现。Siemens Teamcenter Visualization是一个可为设计2D、3D场景提供团队协作功能的软件。该软件通过从多种机械计算机辅助设计(MCAD)格式创建虚拟原型,可简化了工程和制造流程。Siemens Tecnomatix Plant Simulation是一个工控设备。利用离散事件仿真的功能进行生产量分析和优化,进而改善制造系统性能。Siemens SCALANCE LPE9403是德国西门子(Siemens)公司的一款用于工业现场数据处理的本地处理引擎。用于捕获、收集和预处理工业现场数据。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取和写入任意文件,执行任意代码,导致内存破坏。
CNVD收录的相关漏洞包括:Siemens OpenV2G缓冲区溢出漏洞、Siemens Teamcenter Visualization和Siemens Tecnomatix Plant Simulation资源管理错误漏洞、Siemens Teamcenter Visualization和Siemens Tecnomatix Plant Simulation缓冲区溢出漏洞(CNVD-2025-09578、CNVD-2025-09959)、Siemens SCALANCE LPE9403 SFTP功能路径遍历漏洞、Siemens Teamcenter Visualization缓冲区溢出漏洞(CNVD-2025-09960)、Siemens SCALANCE LPE9403操作系统命令注入漏洞(CNVD-2025-09961、CNVD-2025-09962)。其中,除“Siemens OpenV2G缓冲区溢出漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09488
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09523
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09578
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09579
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09959
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09960
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09961
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09962
2、 Microsoft产品安全漏洞
Microsoft Edge是美国微软(Microsoft)公司的一款Windows 10之后版本系统附带的Web浏览器。Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。Microsoft Word是美国微软(Microsoft)公司的一套Office套件中的文字处理软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码等。
CNVD收录的相关漏洞包括:Microsoft Edge (Chromium-based)欺骗漏洞(CNVD-2025-09951)、Microsoft Office代码执行漏洞(CNVD-2025-09952、CNVD-2025-09955)、Microsoft Excel代码执行漏洞(CNVD-2025-09953、CNVD-2025-09954)、Microsoft Word代码执行漏洞(CNVD-2025-09956、CNVD-2025-09957、CNVD-2025-09958)。其中,除“Microsoft Edge (Chromium-based)欺骗漏洞(CNVD-2025-09951)、Microsoft Word代码执行漏洞(CNVD-2025-09957)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09951
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09952
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09953
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09954
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09955
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09956
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09957
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09958
3、 Dell产品安全漏洞
Dell PowerProtect Data Manager Reporting是一款数据保护管理软件。Dell Trusted Device是美国戴尔(Dell)公司的一款应用程序。Dell RecoverPoint for Virtual Machines是美国戴尔(Dell)公司的一种简单、高效的操作和灾难恢复解决方案。Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。Dell Wyse Management Suite是美国戴尔(Dell)公司的一个云端与本地管理平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,修改配置,导致拒绝服务等。
CNVD收录的相关漏洞包括:Dell PowerProtect Data Manager Reporting权限提升漏洞、Dell Trusted Device权限提升漏洞、Dell Trusted Device后置链接漏洞、Dell RecoverPoint for Virtual Machines命令执行漏洞、Dell PowerScale OneFS默认密码漏洞、Dell PowerScale OneFS资源消耗漏洞、Dell PowerScale OneFS整数溢出漏洞、Dell Wyse Management Suite跨站脚本漏洞。其中,“Dell PowerScale OneFS默认密码漏洞、Dell PowerScale OneFS整数溢出漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09394
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09398
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09397
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09396
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09399
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09680
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09679
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09684
4、 TOTOLINK产品安全漏洞
TOTOLINK N150RT是中国吉翁电子(TOTOLINK)公司的一款无线路由器。TOTOLINK AC1200 T8和AC1200 T10是无线路由器设备。TOTOLINK AC1200是中国吉翁电子(TOTOLINK)公司的一款双频Wi-Fi路由器。本周,上述产品被披露存在SQL注入漏洞,攻击者可利用漏洞在系统上执行任意代码或者导致拒绝服务等。
CNVD收录的相关漏洞包括:TOTOLINK N150RT /boafrm/formStaticDHCP文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formPortFw文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formWlwds文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formWdsEncrypt文件缓冲区溢出漏洞、TOTOLINK N150RT /boafrm/formVlan文件缓冲区溢出漏洞、TOTOLINK AC1200 T8和AC1200 T10 cstecgi.cgi文件setParentalRules函数缓冲区溢出漏洞、TOTOLINK AC1200缓冲区溢出漏洞、TOTOLINK N150RT命令注入漏洞(CNVD-2025-09944)。其中,除“TOTOLINK N150RT命令注入漏洞(CNVD-2025-09944)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09853
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09852
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09856
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09855
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09854
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09867
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09871
https://www.cnvd.org.cn/flaw/show/CNVD-2025-09944
5、NETGEAR EX6120 sub_30394函数缓冲区溢出漏洞
NETGEAR EX6120是美国网件(NETGEAR)公司的一款无线扩展器。本周,NETGEAR EX6120被披露存在缓冲区溢出漏洞,该漏洞源于sub_30394函数参数host未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-09917
更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list
表4 部分重要高危漏洞列表
CNVD编号 |
漏洞名称 |
综合评级 |
修复方式 |
CNVD-2025-09579 |
Siemens SCALANCE LPE9403 SFTP功能路径遍历漏洞 |
高 |
厂商已发布了漏洞修复程序,请及时关注更新: https://cert-portal.siemens.com/productcert/html/ssa-075201.html |
CNVD-2025-09701 |
lunary跨站脚本漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://github.com/lunary-ai/lunary/releases/tag/v1.2.29 |
CNVD-2025-09669 |
Tenda W12/i24缓冲区溢出漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.tenda.com.cn/product/help/W12#download |
CNVD-2025-09678 |
GNU Mailman命令注入漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://list.org/download.html |
CNVD-2025-09694 |
NVIDIA ConnectX权限问题漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://nvidia.custhelp.com/app/answers/detail/a_id/5562 |
CNVD-2025-09704 |
lunary访问控制错误漏洞(CNVD-2025-09704) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://github.com/lunary-ai/lunary/commit/0755dde1afc2a74ec23b55eee03e4416916cf48f |
CNVD-2025-09932 |
Tenda RX2 Pro信息泄露漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.tendacn.com/us/download/detail-5715.html |
CNVD-2025-09948 |
Ivanti Endpoint Manager Mobile代码执行漏洞 |
高 |
Ivanti已发布安全更新,用户应立即升级到修复版本: https://forums.ivanti.com/s/product-downloads |
CNVD-2025-09703 |
lunary访问控制错误漏洞(CNVD-2025-09703) |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://github.com/lunary-ai/lunary/releases/tag/v1.2.29 |
CNVD-2025-09945 |
Tenda AC6 setDoublePppoeConfig模块缓冲区溢出漏洞 |
高 |
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://www.tendacn.com/download/detail-3794.html |
小结:本周,Siemens产品被披露存在多个漏洞,攻击者可利用漏洞读取和写入任意文件,执行任意代码,导致内存破坏。此外,Microsoft、Dell、TOTOLINK等多款产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,修改配置,在系统上执行任意代码,导致拒绝服务等。另外,NETGEAR EX6120被披露存在缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。