弱點名稱 |
Microsoft Excel Remote Code Execution Vulnerability |
► 摘要:Excel存在指標取消引用不當漏洞,攻擊者可特製Excel檔案,誘使使用者開啟,可能造成遠端程式碼執行攻擊。
► CVE 編號:CVE-2025-21381
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Excel 2016 (64-bit and 32-bit), Microsoft Office LTSC for Mac 2024, Microsoft Office LTSC 2024 (64-bit and 32-bit), Microsoft Office LTSC 2021 (64-bit and 32-bit), Microsoft Office LTSC for Mac 2021, Microsoft 365 Apps for Enterprise (64-bit and 32-bit), Microsoft Office 2019 (64-bit and 32-bit), Office Online Server 等
► 詳細產品型號、修正版本資訊,請參閱 公告。
► 修補說明:Microsoft於2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381 ) |
Windows DHCP Client Service Remote Code Execution Vulnerability |
► 摘要:部份版本Microsoft Windows的DHCP Client Service存在誤用已釋放記憶體漏洞,攻擊者使用中間者手法進行攻擊,可能造成遠端程式碼執行。
► CVE 編號:CVE-2025-21379
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025, Windows Server 2025 (Server Core installation), Windows 11 24H2 (x64 and ARM64)
► 詳細產品型號、修正版本資訊,請參閱 公告。
► 修補說明:Microsoft於2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379 ) |
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability |
► 摘要:Windows LDAP存在緩衝區溢位漏洞,未登入攻擊者可送出特製LDAP封包進行攻擊,可能造成遠端程式碼執行。
► CVE 編號:CVE-2025-21376
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows 11 24H2, Windows 11 23H2, Windows 11 22H2, Windows 10, Windows 10 22H2, Windows 10 21H2, Windows 10 1809, Windows 10 1607 等(32-bit, x64 與ARM64)
► 詳細產品型號、修正版本資訊,請參閱 公告。
► 修補說明:Microsoft於2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376 ) |
Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
► 摘要:Windows Ancillary Function Driver for WinSock 提權漏洞,成功利用此漏洞的攻擊者可能獲得系統 SYSTEM 權限。
► CVE 編號:CVE-2025-21418
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2008 R2、Windows Server 2008、Windows Server 2016、Windows Server 2012 R2、Windows Server 2012、Windows 10 Version 1607、Windows 10、Windows Server 2025、Windows 11 Version 24H2、Windows Server 2022, 23H2 Edition、Windows 11 Version 23H2、Windows Server 2025、Windows 10 Version 22H2、Windows 11 Version 22H2、Windows 10 Version 21H2、Windows Server 2022、Windows Server 2019、Windows 10 Version 1809
► 詳細產品型號、修正版本資訊,請參閱 公告。
► 修補說明:Microsoft於2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21418 ) |
Windows Setup Files Cleanup Elevation of Privilege Vulnerability |
► 摘要:Windows Setup Files Cleanup Elevation 提權漏洞,此漏洞可能允許攻擊者刪除資料。
► CVE 編號:CVE-2025-21419
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2、Windows Server 2016、Windows 10 Version 1607、Windows 10、Windows Server 2025、Windows 11 Version 24H2、Windows Server 2022, 23H2 Edition、Windows 11 Version 23H2、Windows 10 Version 22H2、Windows 11 Version 22H2、Windows 10 Version 21H2、Windows Server 2022、Windows Server 2019、Windows 10 Version 1809
► 詳細產品型號、修正版本資訊,請參閱 公告。
► 修補說明:Microsoft於2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21419 ) |
Windows Disk Cleanup Tool Elevation of Privilege Vulnerability |
► 摘要:Windows Disk Cleanup Tool Elevation 提權漏洞,成功利用此漏洞的攻擊者可能獲得系統 SYSTEM 權限。
► CVE 編號:CVE-2025-21420
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2012 R2、Windows Server 2012、Windows 10 Version 1607、Windows Server 2016、Windows 10 Version 1607 、Windows 10、Windows 11 Version 24H2、Windows Server 2025、Windows Server 2022, 23H2 Edition、Windows 11 Version 23H2、Windows 10 Version 1809、Windows 10 Version 22H2、Windows 10 Version 21H2、Windows 10 Version 1809、Windows Server 2019、Windows 11 Version 22H2、Windows Server 2019、Windows Server 2022
► 詳細產品型號、修正版本資訊,請參閱 公告。
► 修補說明:Microsoft於2025/2/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21420) |
Cisco Identity Services Engine Insecure Java Deserialization and Authorization Bypass Vulnerabilities (Critical) (Updated) |
► 摘要:Cisco Identity Services Engine (ISE) 存在Java解序列化不當漏洞(Insecure Deserialization of Data),已登入的遠端攻擊者可得以執行任意命令,並在受影響的設備上提升權限。
► CVE 編號:CVE-2025-20124、CVE-2025-20125
► 受影響廠商:Cisco
► 受影響產品:Cisco ISE Software
► Cisco ISE Software 3.0或更早版本皆受影響,建議升級或移轉至修正版本。
► Cisco ISE Software 3.1版本受影響,升級至3.1P10版本修正。
► Cisco ISE Software 3.2版本受影響,升級至3.2P7版本修正。
► Cisco ISE Software 3.3版本受影響,升級至3.3P4版本修正。
► 更新關於所需權限之說明。
► 修補說明:Cisco於2025/2/10更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF) |
Fortinet:Authentication bypass in Node.js websocket module and CSF requests (Critical) (Updated) |
► 摘要:在 FortiOS 與 FortiProxy 中存在Authentication Bypass Using an Alternate Path or Channel漏洞,遠端攻擊者能透過客製化的 Node.js websocket 模組請求,或特製CSF proxy請求,以取得超級管理員(super-admin)權限。
► CVE 編號:CVE-2024-55591, CVE-2025-24472
► 受影響廠商:Fortinet
► 受影響產品:FortiOS、FortiProxy
► FortiOS 7.0.0-7.0.16版本受影響,升級至7.0.17以上版本修正。
► FortiProxy 7.2.0-7.2.12版本受影響,升級至7.2.13以上版本修正。
► FortiProxy 7.0.0-7.0.19版本受影響,升級至7.0.20以上版本修正。
► 加上CVE-2025-24472
► 修補說明:Fortinet於2025/2/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-535) |
Fortinet:Permission escalation due to an Improper Privilege Management |
► 摘要:FortiOS Security Fabric存在權限指派錯誤漏洞,經身份驗證攻擊者可能利用錯誤的權限指派機制,使得原本較低管理權限的管理員,提權為super - admin,從而完全控制目標設備。
► CVE 編號:CVE-2024-40591
► 受影響廠商:Fortinet
► 受影響產品:FortiOS
► FortiOS 7.6版本受影響,升級至7.6.1以上版本修正。
► FortiOS 7.4.0-7.4.4版本受影響,升級至7.4.5以上版本修正。
► FortiOS 7.2.0-7.2.9版本受影響,升級至7.2.10以上版本修正。
► FortiOS 7.0.0-7.0.15版本受影響,升級至7.0.16以上版本修正。
► FortiOS 6.4版本受影響,建議升級或移轉至修正版本。
► 修補說明:Fortinet於2025/2/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-302) |
Fortinet:Stack buffer overflow in fabric service |
► 摘要:未經身份驗證的攻擊者向目標發送特製UDP封包,可能會觸發緩衝區溢位,使攻擊者執行任意代碼或命令,進而完全控制受影響之設備。
► CVE 編號:CVE-2024-35279
► 受影響廠商:Fortinet
► 受影響產品:FortiOS
► FortiOS 7.4.0-7.4.4版本受影響,升級至7.4.5以上版本修正。
► FortiOS 7.2.4-7.2.8版本受影響,升級至7.2.9以上版本修正。
► 修補說明:Fortinet於2025/2/11發佈此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-160) |
PaloAlto:PAN-OS: Authentication Bypass in the Management Web Interface |
► 摘要:PAN-OS網頁管理界面存在認證規避漏洞,未登入的攻擊者可送出含特製PHP腳本的請求,以避過身份驗證機制。
► CVE 編號:CVE-2025-0108
► 受影響廠商:PaloAlto
► 受影響產品:PAN-OS
► PAN-OS 11.2 低於11.2.4-h4版本受影響,升級至11.2.4-h4以上版本修正。
► PAN-OS 11.1 低於11.1.6-h1版本受影響,升級至11.1.6-h1以上版本修正。
► PAN-OS 10.2 低於10.2.13-h3版本受影響,升級至10.2.13-h3以上版本修正。
► PAN-OS 10.1 低於10.1.14-h9版本受影響,升級至10.1.14-h9以上版本修正。
► 修補說明:PaloAlto於2025/2/13發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2025-0108) |
PaloAlto:PAN-OS OpenConfig Plugin: Command Injection Vulnerability in OpenConfig Plugin |
► 摘要:PAN-OS OpenConfig Plugin存在命令注入漏洞,已登入的攻擊者可送出特製gNMI請求,以避過系統限制,並執行任意命令。這些惡意命令執行時,會以 “__openconfig” 使用者身份執行。
► CVE 編號:CVE-2025-0110
► 受影響廠商:PaloAlto
► 受影響產品:PAN-OS
► PAN-OS OpenConfig Plugin 低於2.1.2版本受影響,升級至2.1.2以上版本修正。
► 修補說明:PaloAlto於2025/2/13發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2025-0110) |
Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) and Ivanti Secure Access Client (ISAC) (Multiple CVEs) (Critical) |
► 摘要:Ivanti釋出 Ivanti Connect Secure (ICS)、Ivanti Policy Secure (IPS) 與 Ivanti Secure Access Client (ISAC) 更新,修補下列類型高風險以上漏洞:
► 遠端程式碼執行
► 任意檔案存取
► 權限提升
► 重要資訊取得
► CVE 編號:CVE-2024-38657, CVE-2025-22467, CVE-2024-10644, CVE-2024-13813 等
► 受影響廠商:Ivanti
► 受影響產品:Ivanti Connect Secure (ICS)、Ivanti Policy Secure (IPS)、Ivanti Secure Access Client (ISAC)
► Ivanti Connect Secure (ICS) 22.7R2.5與以下版本受影響,升級至22.7R2.6以上版本修正。
► Ivanti Policy Secure (IPS) 22.7R1.2與以下版本受影響,升級至22.7R1.3以上版本修正。
► Ivanti Secure Access Client (ISAC) 22.7R4與以下版本受影響,升級至22.8R1以上版本修正。
► 修補說明:Ivanti於2025/2/12發佈此漏洞。(詳細請參考:https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs?language=en_US) |