2025年4月第一周 资安威胁周报
【重要等级:严重风险】
【重要等级:严重风险】
弱点名称 |
F5:cURL vulnerability CVE-2020-8286 (Updated) |
► 摘要:F5部分产品使用之cURL套件7.41.0至7.73.0版本存在漏洞,对OCSP回应的验 证不够严谨,攻击者可变造OCSP回应欺骗F5产品,让实质已注销的凭证被接受。 ► CVE 编号:CVE-2020-8286 ► 受影响厂商:F5 ► 受影响产品:BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)、BIG-IQ Centralized Management、F5OS ► BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 17.0.0-17.1.0版本受影响,升级至17.1.1版本修正。 ► BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 16.0.0-16.1.3版本受影响,升级至16.1.4版本修正。 ► BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 15.1.0-15.1.9版本受影响,升级至15.1.10版本修正。 ► BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 13.1.0-13.1.5与14.1.0-14.1.5等旧版本受影响,F5不提供这些 版本的修正,建议升级或移转至修正版本。 ► BIG-IQ Centralized Management 8.0.0-8.4.0版本受影响,待F5释出修正版本。 ► F5OS 1.0.0-1.1.4版本受影响,待F5释出修正版本。 ► 其他缓解措施,请参阅公告 “Mitigation” 一节。 ► 修补说明:F5于2025/3/27更新此漏洞。(详细请参考: https://my.f5.com/manage/s/article/K15402727 ) |
F5:libssh2 vulnerabilities CVE-2019-3856, CVE-2019-3857, and CVE-2019-3863 (Updated) |
► 摘要:F5部分产品使用之libssh2套件存在下列漏洞: ► CVE-2019-3856、CVE-2019-3857:当使用者连线到服务器时,远端攻击者有可能在用户端 系统上执行任意程式码。 ► CVE-2019-3863:攻击者有可能使服务器回应讯息长度异常的资料,进而导致out-of-bounds memory write。 ► CVE 编号:CVE-2019-3856、CVE-2019-3857、CVE-2019-3863 ► 受影响厂商:F5 ► 受影响产品:BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)、BIG-IQ Centralized Management、Traffix SDC ► BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 16.0.0-16.0.1版本受影响,升级至16.1.0版本修正。 ► BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 15.1.0-15.1.10版本受影响,待F5释出修正版本。 ► BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) 14.1.0-14.1.5、13.1.0-13.1.5与12.1.0-12.1.6等旧版本受影响, F5不提供这些版本的修正,建议升级或移转至修正版本。 ► BIG-IQ Centralized Management 5.4.0版本受影响,待F5释出修正版本。 ► BIG-IQ Centralized Management 8.0.0-8.4.0、7.0.0-7.1.0与6.0.0-6.1.0等旧版本受影响,F5 不提供这些版本的修正,建议升级或移转至修正版本。 ► Traffix SDC 5.1.0版本受影响,待F5释出修正版本。 ► 其他缓解措施,请参阅公告 “Mitigation” 一节。 ► 修补说明:F5于2025/3/27更新此漏洞。(详细请参考: https://my.f5.com/manage/s/article/K90011301 ) |
F5:bzip2 vulnerability CVE-2019-12900 (Critical) (Updated) |
► 摘要:F5部分产品使用之bzip2套件,在1.0.6与之前版本之decompress.c的 BZ2_decompress函式,当处理过多的selector时,可能会出现out-of-bounds write,攻击者可特制含恶意内容的bzip2压缩档进行攻击。 ► CVE 编号:CVE-2019-12900 ► 受影响厂商:F5 ► 受影响产品:BIG-IP (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, WebAccelerator)、BIG-IP (AAM)、Enterprise Manager、 BIG-IQ Centralized Management、F5 iWorkflow、Traffix SDC ► BIG-IP (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, WebAccelerator) 17.1.0-17.1.1版本受影响,待F5释出修正版本。 ► BIG-IP (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, WebAccelerator) 16.1.0-16.1.4版本受影响,待F5释出修正版本。 ► BIG-IP (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, WebAccelerator) 15.0.0-15.1.10版本受影响,待F5释出修正版本。 ► BIG-IP (LTM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, WebAccelerator) 14.1.0-14.1.5、13.1.0-13.1.5、12.1.0-12.1.6与11.5.2-11.6.5等旧版本受影 响,F5不提供这些版本的修正,建议升级或移转至修正版本。 ► BIG-IP (AAM) 15.0.0-15.1.10版本受影响,待F5释出修正版本。 ► BIG-IP (AAM) 14.1.0-14.1.5、13.1.0-13.1.5、12.1.0-12.1.6与11.5.2-11.6.5等旧版本受影响, F5不提供这些版本的修正,建议升级或移转至修正版本。 ► Enterprise Manager 3.1.1版本受影响,F5不计划提供修正档,请参阅公告 “Mitigation” 一节 了解缓解措施。 ► BIG-IQ Centralized Management 8.0.0-8.4.0版本受影响,待F5释出修正版本。 ► BIG-IQ Centralized Management 7.0.0-7.1.0、6.0.0-6.1.0与5.2.0-5.4.0等旧版本受影响,F5 不提供这些版本的修正,建议升级或移转至修正版本。 ► F5 iWorkflow 2.3.0版本受影响,F5不计划提供修正档,请参阅公告 “Mitigation” 一节了解缓 解措施。 ► Traffix SDC 5.0.0 - 5.2.0版本受影响,待F5释出修正版本。 ► 其他缓解措施,请参阅公告 “Mitigation” 一节。 ► 修补说明:F5于2025/3/27更新此漏洞。(详细请参考: https://my.f5.com/manage/s/article/K68713584) |
VMware:VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230) |
► 摘要:VMware Tools for Windows存在存取控制不当漏洞,已取得Windows虚拟机 (Windows guest VM) 非管理者权限的攻击者,可攻击此漏洞以执行未授权高权限作 业。 ► CVE 编号:CVE-2025-22230 ► 受影响厂商:Broadcom ► 受影响产品:VMware Tools ► VMware Tools for Windows (x86, x64, arm) 12.x.x与11.x.x版本受影响,升级至 12.5.1版本 修正。 ► 修补说明:Broadcom VMware于2025/3/25发布此漏洞。(详细请参考: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518) |
参考资料 ►CVE-2020-8286 https://www.cve.org/CVERecord?id=CVE-2020-8286 ►CVE-2019-3856 https://www.cve.org/CVERecord?id=CVE-2019-3856 ►CVE-2019-3857 https://www.cve.org/CVERecord?id=CVE-2019-3857 ►CVE-2019-3863 https://www.cve.org/CVERecord?id=CVE-2019-3863 ►CVE-2019-12900 https://www.cve.org/CVERecord?id=CVE-2019-12900 ►CVE-2025-22230 https://www.cve.org/CVERecord?id=CVE-2025-22230 |
Logicalis网达先进科技 资安威胁通报 |