news 2026/4/16 19:54:50

Tenable Identity Exposure 3.77.14修复多个关键漏洞 - 安全通告

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Tenable Identity Exposure 3.77.14修复多个关键漏洞 - 安全通告

概要

Tenable Identity Exposure 依赖第三方软件来提供基础功能。其中一些第三方组件(.NET、SQL和curl)被发现存在漏洞,供应商已提供更新版本。出于谨慎考虑并遵循最佳实践,Tenable 选择升级这些组件以解决这些问题带来的潜在影响。Tenable Identity Exposure 版本 3.77.14 将 .NET Windows Server Hosting 升级至版本 8.0.21.25475,将 SQL Server 升级至版本 15.0.4445.1,并将 curl 升级至版本 8.16.0,以修复已识别的漏洞。

解决方案

Tenable 已发布 Tenable Identity Exposure 版本 3.77.14 来解决这些问题。安装文件可从 Tenable 下载门户获取:https://www.tenable.com/downloads/identity-exposure

其他参考

https://docs.tenable.com/release-notes/Content/identity-exposure/onprem/2025.htm#Tenable-Identity-Exposure-3.77.14-(2025-11-03)

本页包含可能影响 Tenable 产品的安全漏洞信息。这可能包括我们软件特有的问题,或是由于我们软件中使用了第三方库所导致的问题。Tenable 强烈鼓励用户确保及时升级或应用相关补丁。
Tenable 非常重视产品安全。如果您认为在我们的某个产品中发现了漏洞,我们请求您与我们合作,以便快速解决问题以保护客户。Tenable 致力于快速响应此类报告,与研究人员保持沟通,并在短期内提供解决方案。
有关提交漏洞信息的更多详情,请参阅我们的漏洞报告指南页面。
如果您对此通告有任何疑问或更正,请发送电子邮件至 advisories@tenable.com

风险信息

CVE ID:
CVE-2025-9086
CVE-2025-10148
CVE-2025-47997
CVE-2025-49718
CVE-2025-49719
CVE-2025-55247
CVE-2025-55248
CVE-2025-55315

Tenable 通告 ID:
TNS-2025-23

风险等级:
严重

CVSSv3 基础 / 临时评分:

  • 7.5 / 6.5 (CVE-2025-9086)
  • 5.3 / 4.6 (CVE-2025-10148)
  • 6.5 / 5.7 (CVE-2025-47997)
  • 7.5 / 6.5 (CVE-2025-49718)
  • 7.5 / 6.5 (CVE-2025-49719)
  • 7.3 / 6.4 (CVE-2025-55247)
  • 4.8 / 4.2 (CVE-2025-55248)
  • 9.9 / 8.6 (CVE-2025-55315)

CVSSv3 向量:

  • AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C (CVE-2025-9086)
  • AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C (CVE-2025-10148)
  • AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C (CVE-2025-47997)
  • AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C (CVE-2025-49718)
  • AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C (CVE-2025-49719)
  • AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C (CVE-2025-55247)
  • AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C (CVE-2025-55248)
  • AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L/E:U/RL:O/RC:C (CVE-2025-55315)

受影响的产品

  • Tenable Identity Exposure 3.77.13 及更早版本

通告时间线

  • 2025-11-03 - [R1] 初始发布
    S1U4KgqY1r7cTo/QqnqC7LoQjYx4e4fHngdbQQplrU4Fp1rUIXp7lQpfabLWSr+0
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 12:25:20

曙光屋sgwbox N3曝命令注入漏洞CVE-2025-14705,攻击者可远程利用

CVE-2025-14705: 曙光屋 sgwbox N3 中的命令注入漏洞 严重等级: 严重 类型: 漏洞 CVE ID: CVE-2025-14705 描述 在曙光屋 sgwbox N3 2.0.25 版本中发现一个漏洞。此漏洞影响了组件 SHARESERVER 功能的某个未知函数。对参数 params 的操控导致了命令注入。攻击可以远程发起。该漏…

作者头像 李华
网站建设 2026/4/16 12:13:11

Thread类的基本用法

1.线程创建 见上篇博客https://blog.csdn.net/weixin_69059394/article/details/155943050?fromshareblogdetail&sharetypeblogdetail&sharerId155943050&sharereferPC&sharesourceweixin_69059394&sharefromfrom_link 2.是否是守护线程/设置守护线程 …

作者头像 李华
网站建设 2026/4/16 15:24:11

软件测试工程师linux学习之系统层面相关命令总结

1 linux系统重启和关机的命令 重启命令:reboot 关机命令:shutdown 这两个命令一般很少用到,我们了解即可。 2 查看日志信息命令 什么是日志,日志就是一个一个普通的文本文件,文件里面记录的是软件运行过程中的信息…

作者头像 李华
网站建设 2026/4/16 12:15:21

火山引擎AI大模型接入vLLM,吞吐量提升8倍

火山引擎AI大模型接入vLLM,吞吐量提升8倍 在今天的企业级AI应用战场中,一个核心指标正在决定服务成败——不是模型参数多大,也不是训练精度多高,而是每秒能处理多少用户请求。当大语言模型从实验室走向客服、教育、金融等真实业务…

作者头像 李华
网站建设 2026/4/16 7:29:30

ESD整改:从失效分析到量产保障的技术实战

一、ESD整改介绍 ESD(Electrostatic Discharge,静电放电)整改是指针对电子设备在静电放电抗扰度测试(依据IEC 61000-4-2标准)中出现的功能异常或硬件损伤,通过系统性分析与工程措施使其满足8kV(…

作者头像 李华
网站建设 2026/4/16 7:20:38

集之互动AI商业视频:用一支好片讲清产品价值

在品牌争夺用户注意力和信任的时代,如何用更低的成本、更短的周期,把产品卖点和品牌故事讲清楚、讲出记忆点,已经成为许多企业共同的命题。AIGC视频制作服务商集之互动推出 AI 商业视频制作服务,通过大模型驱动的信息拆解与可视化…

作者头像 李华