弱點名稱 |
Microsoft Office Multiple Remote Code Execution Vulnerabilities (Critical) |
► 摘要:Windows Office Software出現以下數種漏洞,可導致攻擊者進行RCE攻擊:
► Heap-based Buffer Overflow
► Use After Free
► Untrusted Pointer Dereference
► Stack-based Buffer Overflow
► CVE 編號:CVE-2025-24057、CVE-2025-26630、CVE-2025-24080、CVE-2025-24083、CVE-2025-26629、CVE-2025-24081、CVE-2025-24082、CVE-2025-24075、CVE-2025-24077、CVE-2025-24078、CVE-2025-24079
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Excel 2016 (64-bit edition)、Microsoft Excel 2016 (32-bit edition)、Microsoft Office LTSC for Mac 2024、Microsoft Office LTSC 2024 for 64-bit editions、Microsoft Office LTSC 2024 for 32-bit editions、Microsoft Office LTSC 2021 for 32-bit editions、Microsoft Office LTSC 2021 for 64-bit editions、Microsoft Office LTSC for Mac 2021、Microsoft 365 Apps for Enterprise for 64-bit Systems、Microsoft 365 Apps for Enterprise for 32-bit Systems、Microsoft Office 2019 for 64-bit editions、Microsoft Office 2019 for 32-bit editions
► 詳細產品型號與修正版本資訊,請參閱各公告。
► 修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24057 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26630 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24080 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24083 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26629 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24081 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24082 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24075 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24077 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24078 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24079) |
Microsoft Management Console Security Feature Bypass Vulnerability |
► 摘要:Microsoft Management Console (MMC) 的輸入安全過濾機制有誤,未授權攻擊者可特製含惡意內容的MMC檔案,並引誘使用者開啟,以繞過安全功能。
► CVE 編號:CVE-2025-26633
► 受影響廠商:Microsoft
► 受影響產品:Windows 10 Version 1607 for 32-bit Systems、Windows 10 Version 1607 for x64-based Systems、Windows 10 Version 1809 for 32-bit Systems、Windows 10 Version 1809 for x64-based Systems、Windows 10 Version 21H2 for 32-bit Systems、Windows 10 Version 21H2 for ARM64-based Systems、Windows 10 Version 21H2 for x64-based Systems、Windows 10 Version 22H2 for 32-bit Systems、Windows 10 Version 22H2 for ARM64-based Systems、Windows 10 Version 22H2 for x64-based Systems、Windows 10 for 32-bit Systems、Windows 10 for x64-based Systems、Windows 11 Version 22H2 for ARM64-based Systems、Windows 11 Version 22H2 for x64-based Systems、Windows 11 Version 23H2 for ARM64-based Systems、Windows 11 Version 23H2 for x64-based Systems、Windows 11 Version 24H2 for ARM64-based Systems、Windows 11 Version 24H2 for x64-based Systems、Windows Server 2008 R2 for x64-based Systems Service Pack 1、Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)、Windows Server 2008 for 32-bit Systems Service Pack 2、Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)、Windows Server 2008 for x64-based Systems Service Pack 2、Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)、Windows Server 2012、Windows Server 2012 (Server Core installation)、Windows Server 2012 R2、Windows Server 2012 R2 (Server Core installation)、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server 2019、Windows Server 2019 (Server Core installation)、Windows Server 2022、Windows Server 2022 (Server Core installation)、Windows Server 2022, 23H2 Edition (Server Core installation)、Windows Server 2025、Windows Server 2025 (Server Core installation)
► 詳細產品型號與修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/3/11發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633 ) |
Fortinet:Multiple buffer overflows in FortiMail (Updated) |
► 摘要:FortiMail webmail和管理介面,與 FortiNDR 管理介面存在一緩衝區洪位漏洞 (buffer overflow),讓具有webmail存取權限的攻擊者,可送出特製HTTP請求,以執行未授權的程式碼或指令。
► CVE 編號:CVE-2021-22129
► 受影響廠商:Fortinet
► 受影響產品:FortiMail、FortiNDR
► FortiMail 6.4.4以下版本受影響,升級至6.4.5以上版本修正。
► FortiMail 6.2.6以下版本受影響,升級至6.2.6以上版本修正。
► FortiMail 6.0.10以下版本受影響,升級至6.0.11以上版本修正。
► FortiMail 5.4.12以下版本受影響,升級至7.0.0以上版本修正。
► FortiNDR 7.2, 7.1, 7.0, 1.5, 1.4, 1.3, 1.2與1.1所有系列版本均受影響,升級至7.2.1以上版本修正。
► 修補說明:Fortinet於2021/7/7發佈此漏洞,並於2025/3/18更新,修正FortiNDR修正版本資訊。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-21-023 ) |
Fortinet:Path traversal in csfd daemon (Updated) |
► 摘要:FortiManager、FortiOS、FortiProxy、FortiRecorder、FortiVoice 及 FortiWeb 存在Path traversal的漏洞,已驗證攻擊者可寫入任意文件,未驗證攻擊者可刪除任意資料夾。
► CVE 編號:CVE-2024-48884、CVE-2024-48885
► 受影響廠商:Fortinet
► 受影響產品:FortiManager、FortiManager Cloud、FortiOS、FortiProxy、FortiRecorder、FortiVoice、FortiWeb
► 詳細產品型號與修正版本資訊,請參閱公告。
► 此次更新,新增FortiOS 6.4.16修正版本。
► 修補說明:Fortinet於2025/3/20更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-259 ) |
F5:Apache HTTPD vulnerabilities CVE-2024-38474 and CVE-2024-38475 (Updated) |
► 摘要:F5 BIG-IP (all modules) 與Traffix SDC使用之Apache HTTP Server,其mod_rewrite模組存在兩個安全性漏洞:
► CVE-2024-38474:由於編碼處理不當,攻擊者可執行受限目錄內的腳本,或存取CGI腳本的原始碼。
► CVE-2024-38475:允許攻擊者將 URL map 到伺服器的檔案位置,導致程式碼執行或原始碼外洩。
► CVE 編號:CVE-2024-38474、CVE-2024-38475
► 受影響廠商:F5
► 受影響產品:Traffix SDC、BIG-IP (all modules)
► BIG-IP (all modules) 17.1.0-17.1.2版本受影響,升級至17.5.0版本修正。
► BIG-IP (all modules) 16.1.0-16.1.5版本受影響,該系列修正版本待原廠釋出,或升級/轉移至修正版本。
► BIG-IP (all modules) 15.1.0-15.1.10版本受影響,該系列修正版本待原廠釋出,或升級/轉移至修正版本。
► Traffix SDC 5.1.0和5.2.0版本受影響,修正版本待原廠釋出。
► 修補說明:F5於2025/3/14更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140620 ) |
F5:Apache Tomcat vulnerability CVE-2025-24813 |
► 摘要:F5 Traffix SDC使用之Apache Tomcat存在Path Equivalence漏洞,可導致遠端程式碼執行(RCE)、資訊洩露或上傳惡意檔案等攻擊。
► CVE 編號:CVE-2025-24813
► 受影響廠商:F5
► 受影響產品:Traffix SDC
► Traffix SDC 5.2.0版本受影響,修正版本待原廠釋出。
► 修補說明:F5於2025/3/21發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000150484 ) |
F5:Python vulnerability CVE-2023-40217 (Updated) |
► 摘要:F5 Traffix SDC使用之Python,其TLS客戶端驗證機制存在漏洞,當TLS伺服器端socket建立後會立即關閉,但仍有資料殘留在socket buffer時,SSLSocket 誤判連線狀態,導致未驗證的buffer資料可被讀取。
► CVE 編號:CVE-2023-40217
► 受影響廠商:F5
► 受影響產品:Traffix SDC
► Traffix SDC 5.1.0版本受影響,升級至5.2.0版本修正。
► 修補說明:F5於2025/3/14更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000139685) |
HPE Aruba:Networking Access Points Multiple Vulnerabilities (Critical) (Updated) |
► 摘要:HPE Aruba Networking Access Points存在以下數項漏洞,可導致RCE、DoS攻擊:
► Stack-Based Buffer Overflow
► Command Injection
► CVE 編號:CVE-2023-48795、CVE-2023-51385、CVE-2024-42393、CVE-2024-42394、CVE-2024-42395、CVE-2024-42396、CVE-2024-42397、CVE-2024-42398、CVE-2024-42399、CVE-2024-42400
► 受影響廠商:HPE Aruba
► 受影響產品:HPE Aruba Networking Access Points
► AOS-10 AP 10.6.x.x:10.6.0.0版本受影響,升級至10.6.0.1以上版本修正。
► AOS-10 AP 10.4.x.x:10.4.1.3及以下版本受影響,升級至10.4.1.4以上版本修正。
► AOS-8 Instant 8.12.x.x:8.12.0.1及以下版本受影響,升級至8.12.0.2以上版本修正。
► AOS-8 Instant 8.10.x.x:8.10.0.12及以下版本受影響,升級至8.10.0.13以上版本修正。
► 修補說明:HPE Aruba於2025/3/14更新此漏洞。(詳細請參考:https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04678en_us&docLocale=en_US ) |
Veeam:Veeam Backup & Replication Vulnerability (Critical) |
► 摘要:Veeam Backup & Replication產品存在漏洞,讓已取得網域使用者權限的攻擊者,得以進行RCE攻擊。
► CVE 編號:CVE-2025-23120
► 受影響廠商:Veeam
► 受影響產品:Veeam Backup & Replication
► Veeam Backup & Replication 12.x:12.3.0.310與以前所有版本受影響,升級至12.3.1以上版本修正。
► 修補說明:Veeam於2025/3/19發佈此漏洞。(詳細請參考:https://www.veeam.com/kb4724 ) |