弱点名称 |
Microsoft Office Multiple Remote Code Execution Vulnerabilities (Critical) |
► 摘要:Windows Office Software出现以下数种漏洞,可导致攻击者进行RCE攻击:
► Heap-based Buffer Overflow
► Use After Free
► Untrusted Pointer Dereference
► Stack-based Buffer Overflow
► CVE 编号:CVE-2025-24057、CVE-2025-26630、CVE-2025-24080、CVE-2025-24083、CVE-2025-26629、CVE-2025-24081、CVE-2025-24082、CVE-2025-24075、CVE-2025-24077、CVE-2025-24078、CVE-2025-24079
► 受影响厂商:Microsoft
► 受影响产品:Microsoft Excel 2016 (64-bit edition)、Microsoft Excel 2016 (32-bit edition)、Microsoft Office LTSC for Mac 2024、Microsoft Office LTSC 2024 for 64-bit editions、Microsoft Office LTSC 2024 for 32-bit editions、Microsoft Office LTSC 2021 for 32-bit editions、Microsoft Office LTSC 2021 for 64-bit editions、Microsoft Office LTSC for Mac 2021、Microsoft 365 Apps for Enterprise for 64-bit Systems、Microsoft 365 Apps for Enterprise for 32-bit Systems、Microsoft Office 2019 for 64-bit editions、Microsoft Office 2019 for 32-bit editions
► 详细产品型号与修正版本资讯,请参阅各公告。
► 修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24057 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26630 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24080 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24083 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26629 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24081 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24082 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24075 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24077 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24078 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24079) |
Microsoft Management Console Security Feature Bypass Vulnerability |
► 摘要:Microsoft Management Console (MMC) 的输入安全过滤机制有误,未授权攻击者可特制含恶意内容的MMC档案,并引诱使用者开启,以绕过安全功能。
► CVE 编号:CVE-2025-26633
► 受影响厂商:Microsoft
► 受影响产品:Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows 11 Version 24H2 for x64-based Systems、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2012、Windows Server 2012 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server 2019、Windows Server 2019 (Server Core installation)、Windows Server 2022、Windows Server 2022 (Server Core installation)、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows Server 2025、Windows Server 2025 (Server Core installation)
► 详细产品型号与修正版本资讯,请参阅公告。
► 修补说明:Microsoft于2025/3/11发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633 ) |
Fortinet:Multiple buffer overflows in FortiMail (Updated) |
► 摘要:FortiMail webmail和管理接口,与 FortiNDR 管理接口存在一缓冲区洪位漏洞 (buffer overflow),让具有webmail存取权限的攻击者,可送出特制HTTP请求,以执行未授权的程式码或指令。
► CVE 编号:CVE-2021-22129
► 受影响厂商:Fortinet
► 受影响产品:FortiMail、FortiNDR
► FortiMail 6.4.4以下版本受影响,升级至6.4.5以上版本修正。
► FortiMail 6.2.6以下版本受影响,升级至6.2.6以上版本修正。
► FortiMail 6.0.10以下版本受影响,升级至6.0.11以上版本修正。
► FortiMail 5.4.12以下版本受影响,升级至7.0.0以上版本修正。
► FortiNDR 7.2, 7.1, 7.0, 1.5, 1.4, 1.3, 1.2与1.1所有系列版本均受影响,升级至7.2.1以上版本修正。
► 修补说明:Fortinet于2021/7/7发布此漏洞,并于2025/3/18更新,修正FortiNDR修正版本资讯。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-21-023 ) |
Fortinet:Path traversal in csfd daemon (Updated) |
► 摘要:FortiManager、FortiOS、FortiProxy、FortiRecorder、FortiVoice 及 FortiWeb 存在Path traversal的漏洞,已验证攻击者可写入任意文件,未验证攻击者可删除任意资料夹。
► CVE 编号:CVE-2024-48884、CVE-2024-48885
► 受影响厂商:Fortinet
► 受影响产品:FortiManager、FortiManager Cloud、FortiOS、FortiProxy、FortiRecorder、FortiVoice、FortiWeb
► 详细产品型号与修正版本资讯,请参阅公告。
► 此次更新,新增FortiOS 6.4.16修正版本。
► 修补说明:Fortinet于2025/3/20更新此漏洞。(详细请参考:https://www.fortiguard.com/psirt/FG-IR-24-259 ) |
F5:Apache HTTPD vulnerabilities CVE-2024-38474 and CVE-2024-38475 (Updated) |
► 摘要:F5 BIG-IP (all modules) 与Traffix SDC使用之Apache HTTP Server,其mod_rewrite模组存在两个安全性漏洞:
► CVE-2024-38474:由于编码处理不当,攻击者可执行受限目录内的脚本,或存取CGI脚本的原始码。
► CVE-2024-38475:允许攻击者将 URL map 到服务器的档案位置,导致程式码执行或原始码外洩。
► CVE 编号:CVE-2024-38474、CVE-2024-38475
► 受影响厂商:F5
► 受影响产品:Traffix SDC、BIG-IP (all modules)
► BIG-IP (all modules) 17.1.0-17.1.2版本受影响,升级至17.5.0版本修正。
► BIG-IP (all modules) 16.1.0-16.1.5版本受影响,该系列修正版本待原厂释出,或升级/转移至修正版本。
► BIG-IP (all modules) 15.1.0-15.1.10版本受影响,该系列修正版本待原厂释出,或升级/转移至修正版本。
► Traffix SDC 5.1.0和5.2.0版本受影响,修正版本待原厂释出。
► 修补说明:F5于2025/3/14更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140620 ) |
F5:Apache Tomcat vulnerability CVE-2025-24813 |
► 摘要:F5 Traffix SDC使用之Apache Tomcat存在Path Equivalence漏洞,可导致远端程式码执行(RCE)、资讯洩露或上传恶意档案等攻击。
► CVE 编号:CVE-2025-24813
► 受影响厂商:F5
► 受影响产品:Traffix SDC
► Traffix SDC 5.2.0版本受影响,修正版本待原厂释出。
► 修补说明:F5于2025/3/21发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000150484 ) |
F5:Python vulnerability CVE-2023-40217 (Updated) |
► 摘要:F5 Traffix SDC使用之Python,其TLS客户端验证机制存在漏洞,当TLS服务器端socket建立后会立即关闭,但仍有资料残留在socket buffer时,SSLSocket 误判连线状态,导致未验证的buffer资料可被读取。
► CVE 编号:CVE-2023-40217
► 受影响厂商:F5
► 受影响产品:Traffix SDC
► Traffix SDC 5.1.0版本受影响,升级至5.2.0版本修正。
► 修补说明:F5于2025/3/14更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000139685) |
HPE Aruba:Networking Access Points Multiple Vulnerabilities (Critical) (Updated) |
► 摘要:HPE Aruba Networking Access Points存在以下数项漏洞,可导致RCE、DoS攻击:
► Stack-Based Buffer Overflow
► Command Injection
► CVE 编号:CVE-2023-48795、CVE-2023-51385、CVE-2024-42393、CVE-2024-42394、CVE-2024-42395、CVE-2024-42396、CVE-2024-42397、CVE-2024-42398、CVE-2024-42399、CVE-2024-42400
► 受影响厂商:HPE Aruba
► 受影响产品:HPE Aruba Networking Access Points
► AOS-10 AP 10.6.x.x:10.6.0.0版本受影响,升级至10.6.0.1以上版本修正。
► AOS-10 AP 10.4.x.x:10.4.1.3及以下版本受影响,升级至10.4.1.4以上版本修正。
► AOS-8 Instant 8.12.x.x:8.12.0.1及以下版本受影响,升级至8.12.0.2以上版本修正。
► AOS-8 Instant 8.10.x.x:8.10.0.12及以下版本受影响,升级至8.10.0.13以上版本修正。
► 修补说明:HPE Aruba于2025/3/14更新此漏洞。(详细请参考:https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04678en_us&docLocale=en_US ) |
Veeam:Veeam Backup & Replication Vulnerability (Critical) |
► 摘要:Veeam Backup & Replication产品存在漏洞,让已取得网域使用者权限的攻击者,得以进行RCE攻击。
► CVE 编号:CVE-2025-23120
► 受影响厂商:Veeam
► 受影响产品:Veeam Backup & Replication
► Veeam Backup & Replication 12.x:12.3.0.310与以前所有版本受影响,升级至12.3.1以上版本修正。
► 修补说明:Veeam于2025/3/19发布此漏洞。(详细请参考:https://www.veeam.com/kb4724 ) |