弱点名称 |
Cisco Smart Licensing Utility Vulnerabilities (Critical) (Updated) |
► 摘要:Cisco Smart Licensing Utility中发现数项漏洞,允许未经身份验证的攻击者得
以收集敏感资讯,甚至得以管理 Cisco Smart Licensing Utility 服务。
► CVE 编号:CVE-2024-20439、CVE-2024-20440
► 受影响厂商:Cisco
► 受影响产品:Cisco Smart Licensing Utility
► Cisco Smart Licensing Utility 2.0.0、2.1.0与2.2.0版本受影响,更新至2.3.0版本修正。
► 观察到近期已出现针对CVE-2024-20439的攻击,建议用户尽早修补。
► 修补说明:Cisco于2025/4/4更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw)
|
Cisco Enterprise Chat and Email Denial of Service Vulnerability |
► 摘要:Cisco Enterprise Chat and Email(ECE)存在 Incorrect Regular
Expression 漏洞,未经身份验证的远端攻击者可送出特制请求,以造成服务阻绝
(DoS)。
► CVE 编号:CVE-2025-20139
► 受影响厂商:Cisco
► 受影响产品:Cisco Enterprise Chat and Email
► Cisco Enterprise Chat and Email 12.6版本受影响,升级至12.6 ES 10版本修正。
► Cisco Enterprise Chat and Email 12.5与更早版本均受影响,建议升级或移转至修正版本。
► 修补说明:Cisco于2025/4/2发布此漏洞。(详细请参考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ece-dos-tC6m9GZ8)
|
Cisco Meraki MX and Z Series AnyConnect VPN Denial of Service Vulnerability |
► 摘要:Cisco Meraki MX与Cisco Meraki Z系列装置中的Cisco AnyConnect VPN伺服
器存在变量处置不当漏洞,此漏洞可使具已取得VPN使用者凭证的远端攻击者,建立
Cisco AnyConnect SSL VPN通道过程中送出特制内容,致该服务无法正常运作或重
启,进而造成服务阻绝(DoS)。
► CVE 编号:CVE-2025-20212
► 受影响厂商:Cisco
► 受影响产品:Cisco Meraki MX与Z系列
► Cisco Meraki MX Firmware 19.1版本受影响,升级至19.1.4版本修正。
► Cisco Meraki MX Firmware 18.2版本受影响,升级至18.211.4版本修正。
► Cisco Meraki MX Firmware 18.1版本受影响,升级至18.107.12版本修正。
► Cisco Meraki MX Firmware 17与16.2版本受影响,建议升级或移转至修正版本。
► 详细受影响产品型号清单,请参阅公告。
► 修补说明:Cisco于2025/4/2发布此漏洞。(详细请参考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-vNRpDvfb)
|
Fortinet:Authentication bypass in Node.js websocket module and CSF requests (Critical) (Updated) |
► 摘要:在FortiOS与FortiProxy存在Authentication Bypass Using an Alternate Path
or Channel漏洞,远端攻击者能透过特制Node.js websocket模组,或送出特制的
CSF proxy请求绕过存取控制,以取得super-admin权限。
► CVE 编号:CVE-2024-55591、CVE-2025-24472
► 受影响厂商:Fortinet
► 受影响产品:FortiOS、FortiProxy
► FortiOS 7.0.0-7.0.16版本受影响,升级至7.0.17以上版本修正。
► FortiProxy 7.2.0-7.2.12版本受影响,升级至7.2.13以上版本修正。
► FortiProxy 7.0.0-7.0.19版本受影响,升级至7.0.20版本修正。
► 观察到近期已出现针对本漏洞的攻击,攻击样式整理于本公告之IoCs一节。
► 修补说明:Fortinet于2025/3/31更新此漏洞。(详细请参考: https://www.fortiguard.com/psirt/FG-IR-24-535)
|
Kubernetes:ingress-nginx admission controller RCE escalation (Critical) |
► 摘要:Kubernetes (K8s) 存在区隔不当漏洞(Improper Isolation or
Compartmentalization),未经身份验证的攻击者若具备对Pod网络的存取权限,即
可在ingress-nginx控制器环境中执行任意程式码,导致敏感资讯遭洩漏。
► CVE 编号:CVE-2025-1974
► 受影响厂商:Kubernetes
► 受影响产品:ingress-nginx
► ingress-nginx 1.12.0版本受影响,升级至1.12.1以上版本修正。
► ingress-nginx 1.11.0-1.11.4版本受影响,升级至1.11.5以上版本修正。
► ingress-nginx早于1.11.0的旧版本皆受影响,建议升级或移转至修正版本。
► 修补说明:Kubernetes发布此漏洞。(详细请参考: https://github.com/kubernetes/kubernetes/issues/131009)
|
HPE Aruba:Multiple Vulnerabilities in HPE Aruba Networking Virtual Intranet Access (VIA) Client |
► 摘要:HPE Aruba发布下列漏洞
► CVE-2024-3661:DHCP通讯协定之网络设定服务功能存在漏洞,让未经身份验证的远端攻
击者得以拦截,甚至修改透过VPN传输的网络流量。
► CVE-2025-25041:HPE Aruba Networking Virtual Intranet Access(VIA)的Microsoft
Windows版本用户端存在漏洞,让恶意使用者有机会以NT AUTHORITY\SYSTEM权限,
复写任意系统档案,造成服务阻绝(DoS)。
► CVE 编号:CVE-2024-3661、CVE-2025-25041
► 受影响厂商:HPE Aruba
► 受影响产品:HPE Aruba Networking VIA client
► HPE Aruba Networking VIA client 4.7.0与以下版本受影响,升级至4.7.2以上版本修正。
► 修补说明:HPE Aruba于2025/4/1发布此漏洞。(详细请参考: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04841en_us&docLocale=en_US)
|
VMware:VMware Aria Operations updates address a local privilege escalation vulnerability (CVE-2025-22231) |
► 摘要:执行VMware Aria Operations的设备上,若攻击者已取得本机系统管理者权
限,即可能透过此漏洞进一步将权限升级为root,获得系统最高控制权限。
► CVE 编号:CVE-2025-22231
► 受影响厂商:Broadcom
► 受影响产品:VMware Aria Operations、VMware Cloud Foundation、VMware
Telco Cloud Platform、VMware Telco Cloud Infrastructure
► VMware Aria Operations 8.x版本受影响,升级至8.18 HF 5版本修正。
► VMware Cloud Foundation 5.x、4.x版本受影响,修正版本待释出,或参阅公告取得缓解措
施。
► VMware Telco Cloud Platform 5.x、4.x、3.x版本受影响,升级至8.18 HF 5版本修正。
► VMware Telco Cloud Infrastructure 3.x、2.x版本受影响,升级至8.18 HF 5版本修正。
► 修补说明:Broadcom VMware于2025/4/1发布此漏洞。(详细请参考: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25541)
|
Ivanti:Ivanti Connect Secure, Policy Secure & ZTA Gateways Stack-Based Buffer Overflow Vulnerability (CVE-2025-22457) |
► 摘要:Ivanti Connect Secure, Policy Secure与ZTA Gateways产品存在缓冲区溢位漏
洞,未经身份验证的远端攻击者得以进行远端程式码执行攻击(RCE)。
► CVE 编号:CVE-2025-22457
► 受影响厂商:Ivanti
► 受影响产品:Ivanti Connect Secure、Pulse Connect Secure、Ivanti Policy
Secure、ZTA Gateways
► Ivanti Connect Secure 22.7R2.5与以下版本受影响,升级至22.7R2.6版本修正。
► Pulse Connect Secure (目前已EoS) 9.1R18.9与以下版本受影响,升级至22.7R2.6版本修
正。
► Ivanti Policy Secure 22.7R1.3与以下版本受影响,升级至22.7R1.4版本修正。
► ZTA Gateways 22.8R2与以下版本受影响,升级至22.8R2.2版本修正。
► 修补说明:Ivanti于2025/4/3发布此漏洞。(详细请参考: https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US)
|