This commit is contained in:
ubuntu-master 2025-08-21 09:00:01 +08:00
parent d80cb13bdb
commit 72e29f208c

View File

@ -168,3 +168,181 @@
</details>
---
### CVE-2025-31258 - macOS sandbox逃逸 (部分)
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-08-20 00:00:00 |
| 最后更新 | 2025-08-20 22:12:33 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-31258的PoC该漏洞允许部分逃逸macOS沙盒。仓库包含Xcode项目PoC利用RemoteViewServices框架。主要功能是尝试通过调用PBOXDuplicateRequest函数来复制文件从而实现沙盒逃逸。
代码更新:
主要更新在README.md文件中新增了对CVE-2025-31258的介绍安装和使用方法漏洞细节贡献方式许可证和致谢等内容使得PoC的使用和理解更加清晰。
漏洞分析:
CVE-2025-31258是一个macOS沙盒逃逸漏洞利用RemoteViewServices框架。 PoC通过调用PBOXDuplicateRequest函数该函数可能存在安全漏洞从而绕过沙盒限制达到部分逃逸的目的。
利用方式:
PoC通过创建文件副本尝试绕过沙盒具体来说通过向RemoteViewServices发送特定消息操作数据流来绕过安全检查。
总结:
该PoC提供了针对macOS沙盒逃逸漏洞的实际演示有助于理解和防范此类攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | macOS沙盒逃逸 |
| 2 | 利用RemoteViewServices框架 |
| 3 | PoC提供了可执行代码 |
| 4 | 影响macOS 10.15 to 11.5版本 |
#### 🛠️ 技术细节
> 漏洞利用了RemoteViewServices框架中的PBOXDuplicateRequest函数。
> PoC通过调用PBOXDuplicateRequest函数尝试复制文件从而绕过沙盒限制。
> 修复方案及时更新macOS系统在应用程序中实施严格的输入验证使用沙盒技术有效隔离进程。
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC提供了可运行的漏洞利用代码虽然是部分逃逸但演示了绕过macOS沙盒的实际方法。该漏洞影响macOS多个版本具有一定的实用性和研究价值。
</details>
---
### CVE-2025-44228 - Office文档RCEsilent exploit构建
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-08-20 00:00:00 |
| 最后更新 | 2025-08-20 22:12:09 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
#### 💡 分析概述
该CVE描述了针对Office文档包括DOC文件的漏洞利用特别是通过恶意软件payload和CVE漏洞影响Office 365等平台。给出的github仓库提供了一个用于构建Office文档RCE漏洞的工具具体实现细节和利用方式需要进一步分析。仓库主要关注的是利用Office文档中的漏洞实现远程代码执行。从提交记录来看更新内容仅涉及LOG文件的修改更新了日期表明该仓库还在持续维护更新中。由于描述中提到了silent exploit builder说明该漏洞极有可能被用于恶意攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对Office文档的RCE漏洞 |
| 2 | 利用恶意软件payload进行攻击 |
| 3 | 影响Office 365等流行平台 |
| 4 | 提供silent exploit builder工具 |
#### 🛠️ 技术细节
> 漏洞利用通过构造恶意的Office文档例如DOC文件其中包含触发漏洞的payload。
> 利用工具创建FUD (Fully UnDetectable) 样本,降低被检测到的风险。
> 漏洞利用可能涉及堆溢出、格式字符串错误等多种漏洞类型具体取决于Office版本和漏洞细节。
> 修复方案包括更新Office软件版本禁用宏以及使用安全软件进行检测和防御。
#### 🎯 受影响组件
```
• Microsoft Office
• Office 365
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞涉及RCE影响广泛使用的Office产品且利用工具已公开存在被恶意利用的风险。漏洞描述明确影响范围广泛并且有针对性的工具。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-08-20 00:00:00 |
| 最后更新 | 2025-08-20 21:20:08 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库是针对CVE-2025-0411的7-Zip Mark-of-the-Web (MotW) 绕过漏洞的POC。仓库包含POC场景用于演示如何绕过MotW保护机制从而可能导致代码执行。主要功能是提供一个可执行文件通过双重压缩绕过MotW当受害者解压并运行该文件时可以执行任意代码。根据README文件该漏洞影响7-Zip的早期版本低于24.09。最新提交更新了README.md主要更新了图片链接和下载链接以及对仓库内容的描述。之前的提交中修复了CVE链接并添加了漏洞细节描述以及利用方法。该POC提供了漏洞利用的详细步骤和场景并提供了受影响和已修复版本的对比。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW 绕过漏洞 |
| 2 | 影响版本: 7-Zip < 24.09 |
| 3 | POC演示了绕过MotW可能导致RCE |
| 4 | 仓库包含POC代码和详细的利用步骤 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理压缩文件时没有正确地将MotW属性传递给解压后的文件从而允许攻击者绕过安全机制。
> 利用方法:构建一个恶意压缩包,其中包含一个双重压缩的可执行文件。当受害者解压并运行该文件时,代码将被执行。
> 修复方案升级到7-Zip 24.09或更高版本,该版本修复了此漏洞。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的7-Zip软件且POC代码已提供验证了漏洞的可利用性。该漏洞可能导致远程代码执行风险较高。
</details>
---