보안이슈

[CVE]2025-05-31 ~ 2025-06-07 NVD CVE 요약

레부긔 2025. 6. 7. 12:30
728x90
반응형

내용 요약

이번에 다룰 CVE는 다양한 소프트웨어 및 시스템에서 발견된 여러 취약점을 포함합니다. SQL Injection, XSS, 권한 상승, DoS, 인증 우회, 정보 유출 등 다양한 유형의 취약점이 보고되었으며, 심각도 또한 다양합니다. 특히 웹 애플리케이션, WordPress 플러그인, 네트워크 장비, IoT 기기 등 다양한 대상에서 취약점이 발견되어 광범위한 영향이 예상됩니다. 많은 취약점이 공개되었고 악용될 가능성이 있으므로 신속한 패치 적용이 중요합니다.

핵심 포인트

  • 심각도 높은 SQL Injection 취약점 다수 발견: 데이터베이스 무단 접근 및 조작 위험
  • XSS 및 인증 우회 취약점: 시스템 제어권 탈취 및 정보 유출 위험
  • WordPress 플러그인 취약점: 웹사이트 보안 위협 증가
  • 네트워크 장비 및 IoT 기기 취약점: 원격 공격 및 서비스 마비 위험
  • OS 및 애플리케이션 취약점: 권한 상승 및 시스템 손상 위험
  • ❗ 신속한 패치 적용 필요: 악용 가능성 높음

기술 세부 내용

사회적 이슈가 되는 중요한 내용들

CVE-2025-1701: MIM Admin 서비스의 RMI 인터페이스를 통한 임의 코드 실행 취약점. 공격자가 RMI 인터페이스를 통해 특수하게 조작된 요청을 보내 MIM Admin 서비스 권한으로 임의 코드를 실행할 수 있습니다. RMI 인터페이스는 로컬에서만 접근 가능(127.0.0.1에서 수신 대기)하므로 공격 벡터가 로컬 시스템으로 제한됩니다. RDP 또는 다중 사용자 애플리케이션 가상화 시스템을 통해 노출된 MIM 소프트웨어 제품 사용자는 노출되는 시스템이 가상화된 MIM 클라이언트를 호스팅하는 환경임을 유의해야 합니다.

권한 상승 취약점

CVE-2025-4103: WordPress용 WP-GeoMeta 플러그인의 권한 상승 취약점 (0.3.4 ~ 0.3.5 버전). 인증된 공격자가 구독자 수준 이상의 접근 권한으로 관리자 권한으로 상승시킬 수 있습니다.

CVE-2025-4607: WordPress용 PSW Front-end Login & Registration 플러그인의 권한 상승 취약점 (1.12 이하 버전). 약한 OTP 메커니즘으로 인해 인증되지 않은 공격자가 관리자를 포함한 모든 사용자의 비밀번호 재설정을 시작하고 전체 사이트를 장악할 수 있습니다.

CVE-2025-4631: WordPress용 Profitori 플러그인의 권한 상승 취약점 (2.0.6.0 ~ 2.1.1.3 버전). 인증되지 않은 공격자가 사용자의 wp_capabilities 메타 필드에 임의 문자열을 쓸 수 있으며, 기존 사용자 계정 또는 새로 생성된 계정의 권한을 관리자 수준으로 상승시킬 수 있습니다.

CVE-2025-4672: WordPress용 Offsprout Page Builder 플러그인의 권한 상승 취약점 (2.2.1 ~ 2.15.2 버전). contributor 수준 이상의 접근 권한을 가진 인증된 공격자가 모든 사용자 메타를 읽고, 생성, 업데이트 또는 삭제할 수 있으며, 자신의 wp_capabilities를 관리자로 변경하여 권한을 완전히 상승시킬 수 있습니다.

CVE-2024-11857: Realtek의 Bluetooth HCI Adapter의 심볼릭 링크 취약점. 일반 권한을 가진 로컬 공격자가 특정 파일과 동일한 이름의 심볼릭 링크를 생성하여 제품이 링크가 가리키는 임의 파일을 삭제하도록 할 수 있습니다. 이후 공격자는 임의 파일 삭제를 악용하여 권한 상승을 수행할 수 있습니다.

SQL Injection 취약점

CVE-2025-5365, CVE-2025-5367, CVE-2025-5368, CVE-2025-5369, CVE-2025-5370, CVE-2025-5371, CVE-2025-5373, CVE-2025-5374, CVE-2025-5375, CVE-2025-5376, CVE-2025-5384, CVE-2025-5386, CVE-2025-5388, CVE-2025-5400, CVE-2025-5401, CVE-2025-5402, CVE-2025-5403, CVE-2025-5430, CVE-2025-5431, CVE-2025-5432, CVE-2025-5433, CVE-2025-5434, CVE-2025-5435, CVE-2025-5546, CVE-2025-5553, CVE-2025-5554, CVE-2025-5556, CVE-2025-5557, CVE-2025-5558, CVE-2025-5560, CVE-2025-5561, CVE-2025-5562, CVE-2025-5566, CVE-2025-5569, CVE-2025-5574, CVE-2025-5575, CVE-2025-5576, CVE-2025-5577, CVE-2025-5578, CVE-2025-5579, CVE-2025-5580, CVE-2025-5581, CVE-2025-5582, CVE-2025-5583, CVE-2025-5599, CVE-2025-5602, CVE-2025-5603, CVE-2025-5604, CVE-2025-5610, CVE-2025-5611, CVE-2025-5612, CVE-2025-5613, CVE-2025-5614, CVE-2025-5615, CVE-2025-5616, CVE-2025-5617, CVE-2025-5618, CVE-2025-5625, CVE-2025-5626, CVE-2025-5627, CVE-2025-5631, CVE-2025-5632, CVE-2025-5633, CVE-2025-5638, CVE-2025-5639, CVE-2025-5650, CVE-2025-5652, CVE-2025-5653, CVE-2025-5654, CVE-2025-5655, CVE-2025-5656, CVE-2025-5657, CVE-2025-5658, CVE-2025-5659, CVE-2025-5660, CVE-2025-5663, CVE-2025-5668, CVE-2025-5669, CVE-2025-5670, CVE-2025-5674, CVE-2025-5675, CVE-2025-5676, CVE-2025-5677, CVE-2025-5696, CVE-2025-5697, CVE-2025-5698, CVE-2025-5704, CVE-2025-5705, CVE-2025-5706, CVE-2025-5707, CVE-2025-5708, CVE-2025-5709, CVE-2025-5710, CVE-2025-5711, CVE-2025-5712, CVE-2025-5716, CVE-2025-5729, CVE-2025-5755, CVE-2025-5756, CVE-2025-5758, CVE-2025-5759, CVE-2025-5761, CVE-2025-5762, CVE-2025-5778, CVE-2025-5779, CVE-2025-5780, CVE-2025-5782, CVE-2025-5783, CVE-2025-5784, CVE-2025-5493, CVE-2025-1750, CVE-2025-4568, CVE-2025-45542, CVE-2025-47272, CVE-2025-3951, CVE-2025-4578, CVE-2025-46011, CVE-2025-46203, CVE-2025-46204, CVE-2025-27753, CVE-2025-46154.

Cross-Site Scripting (XSS) 취약점

CVE-2025-5016, CVE-2025-4590, CVE-2025-4595, CVE-2025-5285, CVE-2025-5292, CVE-2025-3813, CVE-2025-5290, CVE-2025-5377, CVE-2025-5378, CVE-2025-5383, CVE-2025-5405, CVE-2025-5407, CVE-2025-5411, CVE-2025-5412, CVE-2025-5420, CVE-2025-5505, CVE-2025-5506, CVE-2025-5507, CVE-2025-5508, CVE-2025-5513, CVE-2025-5516, CVE-2025-5523, CVE-2025-5542, CVE-2025-5543, CVE-2025-5584, CVE-2025-5628, CVE-2025-5641, CVE-2025-5642, CVE-2025-5643, CVE-2025-5644, CVE-2025-5645, CVE-2025-5646, CVE-2025-5647, CVE-2025-5648, CVE-2025-5651, CVE-2025-5661, CVE-2025-5713, CVE-2025-5721, CVE-2025-5722, CVE-2025-5723, CVE-2025-5724, CVE-2025-5725, CVE-2025-5726, CVE-2025-5727, CVE-2025-5764, CVE-2025-5765, CVE-2025-5796, CVE-2025-5797, CVE-2025-44115, CVE-2025-48494, CVE-2025-47289, CVE-2024-57783, CVE-2025-1485, CVE-2025-3662, CVE-2025-4567, CVE-2025-44148, CVE-2025-29094, CVE-2025-27444, CVE-2025-48958, CVE-2025-20297, CVE-2024-3509, CVE-2024-8008, CVE-2025-20273, CVE-2025-20279, CVE-2025-22243, CVE-2025-22244, CVE-2025-22245, CVE-2025-27754, CVE-2025-30084, CVE-2025-3584, CVE-2025-5531, CVE-2025-5532, CVE-2025-5533, CVE-2025-5534, CVE-2025-5536, CVE-2025-5538, CVE-2025-5539, CVE-2025-5541, CVE-2025-5565, CVE-2025-5586, CVE-2025-5686, CVE-2025-5699, CVE-2025-5703, CVE-2024-50406, CVE-2025-2336.

서비스 거부(DoS) 취약점

CVE-2025-5404, CVE-2025-5501, CVE-2025-5520, CVE-2025-5601, CVE-2025-46806, CVE-2025-46807, CVE-2025-48997, CVE-2025-49000, CVE-2025-5683, CVE-2025-5688, CVE-2025-20673, CVE-2025-20675, CVE-2025-20676, CVE-2025-20677, CVE-2025-20678, CVE-2025-30415, CVE-2025-47950, CVE-2025-48888, CVE-2018-25112, CVE-2025-5545.

정보 유출 취약점

CVE-2018-25111, CVE-2025-1499, CVE-2025-4691, CVE-2025-5436, CVE-2025-20001, CVE-2025-37095, CVE-2024-53019, CVE-2024-53020, CVE-2024-53021, CVE-2024-53026, CVE-2025-48495, CVE-2025-48955, CVE-2025-48957, CVE-2025-48996, CVE-2025-49009, CVE-2025-5760, CVE-2024-56342, CVE-2025-31134, CVE-2025-31136, CVE-2025-32015, CVE-2025-48432, CVE-2025-49466.

인증 우회 취약점

CVE-2025-5437, CVE-2025-5495, CVE-2025-5512, CVE-2025-5597, CVE-2025-5719, CVE-2025-5192, CVE-2024-13967, CVE-2025-37093, CVE-2024-1440, CVE-2025-4797, CVE-2025-5482, CVE-2025-0691, CVE-2025-2766, CVE-2025-5749, CVE-2025-5751, CVE-2025-49162, CVE-2024-13088, CVE-2025-41646.

기타 취약점

  • CVE-2025-4857: WordPress용 Newsletters 플러그인의 로컬 파일 포함 취약점 (4.9.9.9 이하 버전). 관리자 수준 이상의 접근 권한을 가진 인증된 공격자가 서버의 임의 파일을 포함하고 실행할 수 있습니다.
  • CVE-2025-5379: NuCom NC-WR744G의 하드 코딩된 자격 증명 취약점 (8.5.5 Build 20200530.307). 구성 요소 콘솔 애플리케이션의 알려지지 않은 코드가 영향을 받습니다. CMCCAdmin/useradmin/CUAdmin 인수 조작으로 하드 코딩된 자격 증명이 노출됩니다. 공격은 원격으로 시작할 수 있습니다.
  • CVE-2025-5380: ashinigit 天青一白 XueShengZhuSu 学生住宿管理系统의 경로 순회 취약점 (4d3f0ada0e71482c1e51fd5f5615e5a3d8bcbfbb 이하 버전). 이미지 파일 업로드 구성 요소의 파일 인수 조작으로 경로 순회가 발생합니다.
  • CVE-2025-5381: Yifang CMS의 경로 순회 취약점 (2.0.2 이하 버전). 관리 패널 구성 요소의 /api/File/downloadFile 파일의 downloadFile 함수가 영향을 받습니다. File 인수 조작으로 경로 순회가 발생합니다.
  • CVE-2025-5385: JeeWMS의 경로 순회 취약점 (20250504 이하 버전). /cgformTemplateController.do?doAdd 파일의 doAdd 함수가 영향을 받습니다. 조작으로 경로 순회가 발생합니다.
  • CVE-2025-5387, CVE-2025-5389, CVE-2025-5390: JeeWMS의 부적절한 접근 제어 취약점 (20250504 이하 버전). 파일 처리기 구성 요소의 여러 함수가 영향을 받습니다.
  • CVE-2025-5406: chaitak-gorai Blogbook의 무제한 업로드 취약점 (92f5cf90f8a7e6566b576fe0952e14e1c6736513 이하 버전). /admin/posts.php?source=add_post 파일의 image 인수 조작으로 무제한 업로드가 발생합니다.
  • CVE-2025-5408: WAVLINK QUANTUM D2G, QUANTUM D3G, WL-WN530G3A, WL-WN530HG3, WL-WN532A3 및 WL-WN576K1의 버퍼 오버플로우 취약점 (V1410240222 이하 버전). /cgi-bin/login.cgi 파일의 syslogin 함수가 영향을 받습니다. login_page 인수 조작으로 버퍼 오버플로우가 발생합니다.
  • CVE-2025-5409, CVE-2025-5410: Mist Community Edition의 부적절한 접근 제어 및 CSRF 취약점 (4.7.1 이하 버전). API 토큰 처리기 및 인증 엔드포인트 구성 요소의 여러 함수가 영향을 받습니다.
  • CVE-2025-5421, CVE-2025-5422, CVE-2025-5423, CVE-2025-5424, CVE-2025-5425, CVE-2025-5426, CVE-2025-5427, CVE-2025-5428, CVE-2025-5429: juzaweb CMS의 부적절한 접근 제어 취약점 (3.4.2 이하 버전). 다양한 페이지 및 구성 요소가 영향을 받습니다.
  • CVE-2025-5441, CVE-2025-5442, CVE-2025-5443, CVE-2025-5444, CVE-2025-5445, CVE-2025-5446, CVE-2025-5447: Linksys RE6500, RE6250, RE6300, RE6350, RE7000 및 RE9000의 OS 명령 주입 취약점 (1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001 버전). 다양한 파일 및 함수가 영향을 받습니다.
  • CVE-2025-0073, CVE-2025-0819, CVE-2025-1246: Arm Ltd GPU 드라이버의 Use After Free 및 메모리 버퍼 범위 내 작업의 부적절한 제한 취약점. 다양한 GPU 드라이버 버전이 영향을 받습니다.
  • CVE-2025-29785: Go로 구현된 QUIC 프로토콜인 quic-go의 nil 포인터 역참조 취약점 (v0.50.0). 악의적인 QUIC 클라이언트가 nil 포인터 역참조를 트리거할 수 있습니다.
  • CVE-2025-49112: Valkey의 정수 언더플로우 취약점 (8.1.1 이하 버전). networking.c 파일의 setDeferredReply에서 prev->size - prev->used에 대한 정수 언더플로우가 발생합니다.
  • CVE-2025-49113, CVE-2025-48745: Roundcube Webmail의 원격 코드 실행 취약점 (1.5.10 이전 및 1.6.x 1.6.11 이전 버전). program/actions/settings/upload.php에서 URL의 _from 매개변수가 유효성 검사되지 않아 PHP 객체 역직렬화가 발생합니다.
  • 기타 ...
  • (내용이 너무 많아 생략 및 중략)

 

출처: https://rebugui.tistory.com

728x90
반응형
SMALL