| 弱點名稱 |
| Cisco:Cisco Unified Contact Center Express Remote Code Execution Vulnerabilities (Critical) (Updated) |
► 摘要:Unified Contact Center Express (Unified CCX) 的Java Remote Method
Invocation (RMI) 存在數項漏洞,未經驗證遠端攻擊者可組合利用這些漏洞,
上傳惡意檔案並在受影響系統上以root權限執行。
► CVE-2025-20354: Cisco Unified CCX 功能關聯的身份驗證機制存在缺陷所致,攻擊者可以
透過 Java RMI 進程,向受影響系統上傳並以root權限執行任意檔案。
► CVE-2025-20358: Cisco Unified Contact Center Express (CCX) 的 CCX 編輯器存在一個
漏洞,未經身份驗證的遠端攻擊者可利用該漏洞繞過身份驗證,以取得與腳本建立和執行
相關的管理權限。
► CVE編號:CVE-2025-20354、CVE-2025-20358
► 受影響廠商:Cisco
► 受影響產品:Cisco Unified Contact Center Express (Unified CCX)
► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。
► 修補說明:Cisco於2025/11/13更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ)
|
| Cisco Catalyst Center Virtual Appliance Privilege Escalation Vulnerability |
► 摘要:Cisco Catalyst Center Virtual Appliance存在一權限提升漏洞。該漏洞
允許已驗證但權限較低的遠端使用者(至少擁有觀察者/讀取角色),透過特
製 HTTP 請求提升至管理員(Administrator)權限,可能建立新使用者帳戶
或修改系統配置。
► CVE編號:CVE-2025-20341
► 受影響廠商:Cisco
► 受影響產品:Cisco Catalyst Center Virtual Appliance
► 僅影響2.3.7.3-VA與其後版本,更新至2.3.7.10-VA版本修正。
► 早於2.3.7.3-VA或者3.1系列版本,均不受此漏洞影響。
► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。
► 修補說明:Cisco於2025/11/13發布此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-catc-priv-esc-VS8EeCuX)
|
| Microsoft : Microsoft SQL Server Elevation of Privilege Vulnerability |
► 摘要:攻擊者若具備授權使用者存取權限,透過精心構造的 SQL 命令/輸入即
可在網路上提升其權限(Elevation of Privilege),這意味著即便攻擊者不是
系統管理員,只要有適用帳號或存取權,就可能藉此漏洞取得更高權限。
► CVE編號:CVE-2025-59499
► 受影響廠商:Microsoft
► 受影響產品:Microsoft SQL Server
► Microsoft SQL Server 2022 for x64-based Systems (GDR)
► Microsoft SQL Server 2022 for x64-based Systems (CU 21)
► Microsoft SQL Server 2019 for x64-based Systems (GDR)
► Microsoft SQL Server 2019 for x64-based Systems (CU 32)
► Microsoft SQL Server 2017 for x64-based Systems (GDR)
► Microsoft SQL Server 2017 for x64-based Systems (CU 31)
► Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)
► Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect
Feature Pack
► 請參閱公告取得修正檔案以進行修補作業。
► 其他未列及之更早版本,已不再提供支援服務,建議進行升級移轉作業。
► 修補說明:Microsoft於2025/11/11發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59499)
|
| Microsoft : GDI+ Remote Code Execution Vulnerability (Critical) |
► 摘要:此漏洞為 Microsoft Graphics Component中的Heap緩衝區溢位漏洞,
攻擊者可在網路上未經驗證,藉由遠端傳送特製的 Metafile 或包含該
Metafile 的檔案至受影響系統或服務(例如上傳至 Web 服務後解析該檔案),
觸發溢位進而執行任意程式碼或洩漏資訊。
► CVE編號:CVE-2025-60724
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Windows,與Microsoft Office部分版本
► 受影響版本:Windows Server 2025 / 2022 23H2 / 2022 / 2019 / 2016 / 2012 R2 / 2012
/ 2008 R2 SP1 (x64) / 2008 SP2 (x64, x86),Windows 11 (x64, arm64),Windows 10
(x64, arm64, x86),Microsoft Office for Android, Microsoft Office LTSC for Mac 2024
& 2021
► 請參閱公告取得修正檔案以進行修補作業。
► 修補說明:Microsoft於2025/11/11發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724)
|
| Microsoft : Windows Kernel Elevation of Privilege Vulnerability |
► 摘要:Windows Kernel中存在Race Condition漏洞,經過本地已驗證帳戶觸
發此漏洞後,攻擊者可將權限提升至 SYSTEM 層級。
► CVE編號:CVE-2025-62215
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Windows Server
► 受影響Windows版本:Windows Server 2025 / 2022 23H2 / 2022 / 2019,Windows 11
(x64、ARM64),Windows 10 (x64、ARM64、x86)
► 請參閱公告取得修正檔案以進行修補作業。
► 請留意:近期已出現災情,建議儘早處置。
► 修補說明:Microsoft於2025/11/11發佈此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215)
|
| Fortinet : FortiWeb Path confusion vulnerability in GUI (Critical) |
► 摘要:FortiWeb存在一路徑遍歷漏洞(Path Traversal)。攻擊者可透過精心構造
的 HTTP/HTTPS 請求,於 Web 管理介面或 Web 應用防火牆介面導入惡意參
數,達成管理權限執行命令或建立管理帳號,最終可能完全掌控裝置。
► CVE編號:CVE-2025-64446
► 受影響廠商:Fortinet
► 受影響產品:FortiWeb
► FortiWeb 8.0.0 到 8.0.1版本受影響,升級至 8.0.2以上版本修正。
► FortiWeb 7.6.0 到 7.6.4版本受影響,升級至 7.6.5以上版本修正。
► FortiWeb 7.4.0 到 7.4.9版本受影響,升級至 7.4.10以上版本修正。
► FortiWeb 7.2.0 到 7.2.11版本受影響,升級至 7.2.12以上版本修正。
► FortiWeb 7.0.0 到 7.0.11版本受影響,升級至 7.0.12以上版本修正。
► 修補說明:Fortinet於2025/11/14發佈此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-25-910)
|
| SAP:SAP Multiple Vulnerabilities (Critical) |
► 摘要:SAP發布2025-11漏洞公告,其中較重大者如下
► CVE-2025-42890 (Critical):SQL Anywhere Monitor將認證嵌入程式碼中,將資源或功
能暴露給非預期的使用者,並為攻擊者提供執行任意程式碼的可能性。
► CVE-2025-42887 (Critical):由於缺少輸入清理,SAP Solution Manager 允許經過身份驗 證的攻擊者在呼叫啟用遠端的功能模組時插入惡意程式碼。
► CVE-2025-42940 :SAP CommonCryptoLib 在網路上對經過操作的 ASN.1 資料進行預先
驗證解析時,並未執行必要的邊界檢查這可能導致記憶體損毀,繼而應用程式當機,進而
大幅影響可用性。
► CVE 編號:CVE-2025-42890、CVE-2025-42887、CVE-2025-42940
► 受影響廠商:SAP
► 受影響產品:SQL Anywhere Monitor、SAP Solution Manager、SAP
CommonCryptoLib
► SQL Anywhere Monitor 17.0版本受影響,請參閱SAP Security Note 3666261,採取修
正或緩解措施。
► SAP Solution Manager ST720版本受影響,請參閱SAP Security Note 3668705,採取修
正或緩解措施。
► SAP CommonCryptoLib Cryptolib 8版本受影響,請參閱SAP Security Note 3633049,採
取修正或緩解措施。
► 修補說明:SAP於2025/9/9發佈此漏洞。(詳細請參考: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2025.html;以下需登入:https://me.sap.com/notes/3666261, https://me.sap.com/notes/3668705, https://me.sap.com/notes/3633049)
|
| Samba : Command injection via WINS server hook script (Critical) |
► 摘要:Samba存在作業系統指令注入漏洞(OS Command Injection)。若使用者
架設Samba AD Domain Controller伺服器並啟用WINS協定支援,未經身分
鑑別之遠端攻擊者可注入任意作業系統指令於Samba伺服器上執行。
► CVE編號:CVE-2025-10230
► 受影響廠商:Samba Team
► 受影響產品:Samba
► Samba 4.0以後版本受影響,升級至 4.23.2、4.22.5、4.21.9以上版本修正。
► 請參閱公告取得修正檔案以進行修補作業。
► 修補說明:Samba於2025/11/15發佈此漏洞。(詳細請參閱: https://www.samba.org/samba/history/security.html)
|
參考資料
► CVE-2025-20354
https://www.cve.org/CVERecord?id=CVE-2025-20354
► CVE-2025-20358
https://www.cve.org/CVERecord?id=CVE-2025-20358
► CVE-2025-20341
https://www.cve.org/CVERecord?id=CVE-2025-20341
► CVE-2025-59499
https://www.cve.org/CVERecord?id=CVE-2025-59499
► CVE-2025-60724
https://www.cve.org/CVERecord?id=CVE-2025-60724
► CVE-2025-62215
https://www.cve.org/CVERecord?id=CVE-2025-62215
► CVE-2025-64446
https://www.cve.org/CVERecord?id=CVE-2025-64446
► CVE-2025-42890
https://www.cve.org/CVERecord?id=CVE-2025-42890
► CVE-2025-42887
https://www.cve.org/CVERecord?id=CVE-2025-42887
► CVE-2025-42940
https://www.cve.org/CVERecord?id=CVE-2025-42940
► CVE-2025-10230
https://www.cve.org/CVERecord?id=CVE-2025-10230
Logicalis Taiwan 資安顧問團隊
|