关于多起网络安全漏洞的风险提示
监测发现,Linux系统、亿邮电子邮件系统存在三个高危漏洞。
一是Linux系统openSUSE/SUSE PAM 配置本地提权漏洞(NVDB-CNVDB-2025763740/CVE-2025-6018),由于其PAM(插入式验证模块)配置错误,非特权用户权限可利用该漏洞提升至allow_active用户组权限,openSUSE Leap 15、SUSE Linux Enterprise 15均受此影响。
二是Linux系统libblockdev库本地提权漏洞(NVDB-CNVDB-2025637145/CVE-2025-6019),拥有allow_active用户组权限的攻击者可通过udisks服务利用该漏洞提升至root权限,进而控制系统,Ubuntu、Debian、Fedora、openSUSE Leap 15 等默认安装udisks服务的Linux发生版均受此影响。
三是亿邮电子邮件系统Webmail模块中存在越权数据访问漏洞(NVDB-CNVDB-2025875680),可被攻击者利用越权访问用户信件数据,受影响版本范围为8.15≤ver≤8.23.1.3。
请各位师生参考如下链接及说明修复相关安全漏洞。
Linux本地提权漏洞修复参考链接
序号 |
产品名称 |
参考链接 |
1 |
SUSE Linux |
1.https://www.suse.com/security/cve/CVE-2025-6018.html 2.https://www.suse.com/security/cve/CVE-2025-6019.html |
2 |
Ubuntu Linux |
https://ubuntu.com/security/CVE-2025-6019 |
3 |
Debian Linux |
https://security-tracker.debian.org/tracker/CVE-2025-6019 |
4 |
Openwall |
https://www.openwall.com/lists/oss-security/2025/06/17/5 |
亿邮电子邮件系统越权数据访问高危漏洞修复参考链接
序号 |
产品名称 |
参考链接 |
1 |
亿邮电子邮件系统 |
https://www.eyou.net/service/tonggao/tg-20250513.html |
2025-7-23