2025年4月第一周 资安威胁周报

  • 2025-04-01
  • 陈应南
2025年4月第一周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
F5:cURL vulnerability CVE-2020-8286 (Updated)
      摘要:F5部分产品使用之cURL套件7.41.0至7.73.0版本存在漏洞,对OCSP回应的验
           证不够严谨,攻击者可变造OCSP回应欺骗F5产品,让实质已注销的凭证被接受。
      CVE 编号:CVE-2020-8286
      受影响厂商:F5
      受影响产品:BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM,

           DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)、BIG-IQ Centralized
           Management、F5OS
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,
                   Link Controller, PEM, SSLO) 17.0.0-17.1.0版本受影响,升级至17.1.1版本修正。
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,
                  Link Controller, PEM, SSLO) 16.0.0-16.1.3版本受影响,升级至16.1.4版本修正。
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                  Link Controller, PEM, SSLO) 15.1.0-15.1.9版本受影响,升级至15.1.10版本修正。
         ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                  Link Controller, PEM, SSLO) 13.1.0-13.1.5与14.1.0-14.1.5等旧版本受影响,F5不提供这些
                  版本的修正,建议升级或移转至修正版本。
         ►      BIG-IQ Centralized Management 8.0.0-8.4.0版本受影响,待F5释出修正版本。
         ►      F5OS 1.0.0-1.1.4版本受影响,待F5释出修正版本。
         ►      其他缓解措施,请参阅公告 “Mitigation” 一节。

      修补说明:F5于2025/3/27更新此漏洞。(详细请参考:
           https://my.f5.com/manage/s/article/K15402727 
F5:libssh2 vulnerabilities CVE-2019-3856, CVE-2019-3857, and CVE-2019-3863 (Updated)
      摘要:F5部分产品使用之libssh2套件存在下列漏洞:
         ►      CVE-2019-3856、CVE-2019-3857:当使用者连线到服务器时,远端攻击者有可能在用户端

                   系统上执行任意程式码。
         ►      CVE-2019-3863:攻击者有可能使服务器回应讯息长度异常的资料,进而导致out-of-bounds

                   memory write
      CVE 编号:CVE-2019-3856、CVE-2019-3857、CVE-2019-3863
      受影响厂商:F5
      受影响产品:BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM,

          DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)、BIG-IQ Centralized
          Management、Traffix SDC
        ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                 Link Controller, PEM, SSLO) 16.0.0-16.0.1版本受影响,升级至16.1.0版本修正。
        ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                 Link Controller, PEM, SSLO) 15.1.0-15.1.10版本受影响,待F5释出修正版本。
        ►      BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,

                 Link Controller, PEM, SSLO) 14.1.0-14.1.5、13.1.0-13.1.5与12.1.0-12.1.6等旧版本受影响,
                 F5不提供这些版本的修正,建议升级或移转至修正版本。
        ►      BIG-IQ Centralized Management 5.4.0版本受影响,待F5释出修正版本。
        ►      BIG-IQ Centralized Management 8.0.0-8.4.0、7.0.0-7.1.0与6.0.0-6.1.0等旧版本受影响,F5

                 不提供这些版本的修正,建议升级或移转至修正版本。
        ►      Traffix SDC 5.1.0版本受影响,待F5释出修正版本。
        ►      其他缓解措施,请参阅公告 “Mitigation” 一节。
      修补说明:F5于2025/3/27更新此漏洞。(详细请参考:

          https://my.f5.com/manage/s/article/K90011301 
F5:bzip2 vulnerability CVE-2019-12900 (Critical) (Updated)
      摘要:F5部分产品使用之bzip2套件,在1.0.6与之前版本之decompress.c的
         BZ2_decompress函式,当处理过多的selector时,可能会出现out-of-bounds
         write,攻击者可特制含恶意内容的bzip2压缩档进行攻击。
      CVE 编号:CVE-2019-12900
      受影响厂商:F5
      受影响产品:BIG-IP (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS,

         GTM, Link Controller, WebAccelerator)、BIG-IP (AAM)、Enterprise Manager、
         BIG-IQ Centralized Management、F5 iWorkflow、Traffix SDC
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 17.1.0-17.1.1版本受影响,待F5释出修正版本。
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 16.1.0-16.1.4版本受影响,待F5释出修正版本。
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 15.0.0-15.1.10版本受影响,待F5释出修正版本。
        ►      BIG-IP  (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller,

                 WebAccelerator) 14.1.0-14.1.5、13.1.0-13.1.5、12.1.0-12.1.6与11.5.2-11.6.5等旧版本受影
                 响,F5不提供这些版本的修正,建议升级或移转至修正版本。
        ►      BIG-IP (AAM) 15.0.0-15.1.10版本受影响,待F5释出修正版本。
        ►      BIG-IP (AAM) 14.1.0-14.1.5、13.1.0-13.1.5、12.1.0-12.1.6与11.5.2-11.6.5等旧版本受影响,

                 F5不提供这些版本的修正,建议升级或移转至修正版本。
        ►      Enterprise Manager 3.1.1版本受影响,F5不计划提供修正档,请参阅公告 “Mitigation” 一节

                 了解缓解措施。
        ►      BIG-IQ Centralized Management 8.0.0-8.4.0版本受影响,待F5释出修正版本。
        ►      BIG-IQ Centralized Management 7.0.0-7.1.0、6.0.0-6.1.0与5.2.0-5.4.0等旧版本受影响,F5

                 不提供这些版本的修正,建议升级或移转至修正版本。
        ►      F5 iWorkflow 2.3.0版本受影响,F5不计划提供修正档,请参阅公告 “Mitigation” 一节了解缓

                 解措施。
        ►      Traffix SDC 5.0.0 - 5.2.0版本受影响,待F5释出修正版本。
        ►      其他缓解措施,请参阅公告 “Mitigation” 一节。
      修补说明:F5于2025/3/27更新此漏洞。(详细请参考:

           https://my.f5.com/manage/s/article/K68713584
VMware:VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230)
      摘要:VMware Tools for Windows存在存取控制不当漏洞,已取得Windows虚拟机
           (Windows guest VM) 非管理者权限的攻击者,可攻击此漏洞以执行未授权高权限作
           业。
      CVE 编号:CVE-2025-22230
      受影响厂商:Broadcom
      受影响产品:VMware Tools
        ►       VMware Tools for Windows (x86, x64, arm) 12.x.x与11.x.x版本受影响,升级至 12.5.1版本

                  修正。
      修补说明:Broadcom VMware于2025/3/25发布此漏洞。(详细请参考:          

          https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518
参考资料
 CVE-2020-8286
https://www.cve.org/CVERecord?id=CVE-2020-8286
CVE-2019-3856
https://www.cve.org/CVERecord?id=CVE-2019-3856
CVE-2019-3857
https://www.cve.org/CVERecord?id=CVE-2019-3857
CVE-2019-3863
https://www.cve.org/CVERecord?id=CVE-2019-3863
CVE-2019-12900
https://www.cve.org/CVERecord?id=CVE-2019-12900
CVE-2025-22230
https://www.cve.org/CVERecord?id=CVE-2025-22230
Logicalis网达先进科技 资安威胁通报