近期,Cursor软件、Microsoft SharePoint企业级协作与内容管理软件、1Panel服务器管理面板软件和TESI的Gandia Integra Total软件存在高危漏洞,漏洞详细情况如下所示,请将相关软件升级到最新版本或根据以下修复建议进行漏洞修复。
一、Cursor 远程代码执行漏洞(CVE-2025-54135)
漏洞描述:
Cursor 是一款由 Anysphere 推出的 AI 原生代码编辑器,基于 VS Code 深度定制,专为“AI-first”编程体验设计。它不仅保留了 VS Code 的界面和插件生态,还深度集成了 GPT-4、Claude 3.5 Sonnet 等多款大模型,提供从代码生成到项目协作的全流程 AI 辅助。攻击者可以通过提示词注入攻击写入受害者工作区配置文件最终导致远程代码执行。
风险等级:高危
影响范围:
产品:Cursor>Cursor
修复建议:
官方已发布新版本修复漏洞,请访问链接下载:
https://cursor.com/cn/downloads。
二、TESI Gandia Integra Total SQL注入漏洞(CVE-2025-41373)
漏洞描述:
在TESI的Gandia Integra Total从版本2.1.2217.3到v4.4.2236.1中发现了一个SQL注入漏洞。该漏洞允许经过身份验证的攻击者通过/encuestas/integraweb[_v4]/integra/html/view/hislistadoacciones.php中的'idestudio'参数检索、创建、更新和删除数据库。
风险等级:高危
影响范围:
产品:Tesi>Gandia Integra Total
修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tesigandia.com/
三、1Panel 远程命令执行漏洞(CVE-2025-54424)
漏洞描述:
1Panel 是一款 Linux 服务器管理面板,提供直观的 Web 界面和 MCP 服务器,用于管理网站、文件、容器、数据库和 LLMs。1Panel专业版的Core 端与 Agent 端通讯的 HTTPS 协议在证书验证阶段存在证书验证绕过的问题,导致未授权访问接口导致远程代码执行。
风险等级:高危
影响范围:
产品:杭州飞致云信息科技有限公司>1panel
修复建议:
厂商已更新版本修复漏洞,请访问链接下载:https://github.com/1Panel-dev/1Panel/releases/tag/v2.0.6。
四、Microsoft SharePoint 远程代码执行漏洞(CVE-2025-53770)
漏洞描述:
Microsoft SharePoint 是一款由微软开发的企业级协作与内容管理平台,旨在帮助组织高效地管理文档、数据和业务流程,同时促进团队协作。攻击者通过上传恶意的aspx文件从SharePoint服务器中提取ValidationKey和DecryptionKey等加密密钥,然后使用这些泄露的密钥制作有效签名到__VIEWSTATE载荷,最终通过ASP.NET的ViewState反序列化机制实现未经身份验证的远程代码执行。
风险等级:严重
影响范围:
产品:Microsoft>Microsoft Sharepoint Enterprise Server
修复建议:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770