弱點名稱 |
Cisco Smart Licensing Utility Vulnerabilities (Critical) (Updated) |
► 摘要:Cisco Smart Licensing Utility中發現數項漏洞,允許未經身份驗證的攻擊者得
以收集敏感資訊,甚至得以管理 Cisco Smart Licensing Utility 服務。
► CVE 編號:CVE-2024-20439、CVE-2024-20440
► 受影響廠商:Cisco
► 受影響產品:Cisco Smart Licensing Utility
► Cisco Smart Licensing Utility 2.0.0、2.1.0與2.2.0版本受影響,更新至2.3.0版本修正。
► 觀察到近期已出現針對CVE-2024-20439的攻擊,建議用戶儘早修補。
► 修補說明:Cisco於2025/4/4更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw)
|
Cisco Enterprise Chat and Email Denial of Service Vulnerability |
► 摘要:Cisco Enterprise Chat and Email(ECE)存在 Incorrect Regular
Expression 漏洞,未經身份驗證的遠端攻擊者可送出特製請求,以造成服務阻絕
(DoS)。
► CVE 編號:CVE-2025-20139
► 受影響廠商:Cisco
► 受影響產品:Cisco Enterprise Chat and Email
► Cisco Enterprise Chat and Email 12.6版本受影響,升級至12.6 ES 10版本修正。
► Cisco Enterprise Chat and Email 12.5與更早版本均受影響,建議升級或移轉至修正版本。
► 修補說明:Cisco於2025/4/2發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ece-dos-tC6m9GZ8)
|
Cisco Meraki MX and Z Series AnyConnect VPN Denial of Service Vulnerability |
► 摘要:Cisco Meraki MX與Cisco Meraki Z系列裝置中的Cisco AnyConnect VPN伺服
器存在變數處置不當漏洞,此漏洞可使具已取得VPN使用者憑證的遠端攻擊者,建立
Cisco AnyConnect SSL VPN通道過程中送出特製內容,致該服務無法正常運作或重
啟,進而造成服務阻絕(DoS)。
► CVE 編號:CVE-2025-20212
► 受影響廠商:Cisco
► 受影響產品:Cisco Meraki MX與Z系列
► Cisco Meraki MX Firmware 19.1版本受影響,升級至19.1.4版本修正。
► Cisco Meraki MX Firmware 18.2版本受影響,升級至18.211.4版本修正。
► Cisco Meraki MX Firmware 18.1版本受影響,升級至18.107.12版本修正。
► Cisco Meraki MX Firmware 17與16.2版本受影響,建議升級或移轉至修正版本。
► 詳細受影響產品型號清單,請參閱公告。
► 修補說明:Cisco於2025/4/2發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-vNRpDvfb)
|
Fortinet:Authentication bypass in Node.js websocket module and CSF requests (Critical) (Updated) |
► 摘要:在FortiOS與FortiProxy存在Authentication Bypass Using an Alternate Path
or Channel漏洞,遠端攻擊者能透過特製Node.js websocket模組,或送出特製的
CSF proxy請求繞過存取控制,以取得super-admin權限。
► CVE 編號:CVE-2024-55591、CVE-2025-24472
► 受影響廠商:Fortinet
► 受影響產品:FortiOS、FortiProxy
► FortiOS 7.0.0-7.0.16版本受影響,升級至7.0.17以上版本修正。
► FortiProxy 7.2.0-7.2.12版本受影響,升級至7.2.13以上版本修正。
► FortiProxy 7.0.0-7.0.19版本受影響,升級至7.0.20版本修正。
► 觀察到近期已出現針對本漏洞的攻擊,攻擊樣式整理於本公告之IoCs一節。
► 修補說明:Fortinet於2025/3/31更新此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-535)
|
Kubernetes:ingress-nginx admission controller RCE escalation (Critical) |
► 摘要:Kubernetes (K8s) 存在區隔不當漏洞(Improper Isolation or
Compartmentalization),未經身份驗證的攻擊者若具備對Pod網路的存取權限,即
可在ingress-nginx控制器環境中執行任意程式碼,導致敏感資訊遭洩漏。
► CVE 編號:CVE-2025-1974
► 受影響廠商:Kubernetes
► 受影響產品:ingress-nginx
► ingress-nginx 1.12.0版本受影響,升級至1.12.1以上版本修正。
► ingress-nginx 1.11.0-1.11.4版本受影響,升級至1.11.5以上版本修正。
► ingress-nginx早於1.11.0的舊版本皆受影響,建議升級或移轉至修正版本。
► 修補說明:Kubernetes發佈此漏洞。(詳細請參考: https://github.com/kubernetes/kubernetes/issues/131009)
|
HPE Aruba:Multiple Vulnerabilities in HPE Aruba Networking Virtual Intranet Access (VIA) Client |
► 摘要:HPE Aruba發布下列漏洞
► CVE-2024-3661:DHCP通訊協定之網路設定服務功能存在漏洞,讓未經身份驗證的遠端攻
擊者得以攔截,甚至修改透過VPN傳輸的網路流量。
► CVE-2025-25041:HPE Aruba Networking Virtual Intranet Access(VIA)的Microsoft
Windows版本用戶端存在漏洞,讓惡意使用者有機會以NT AUTHORITY\SYSTEM權限,
覆寫任意系統檔案,造成服務阻絕(DoS)。
► CVE 編號:CVE-2024-3661、CVE-2025-25041
► 受影響廠商:HPE Aruba
► 受影響產品:HPE Aruba Networking VIA client
► HPE Aruba Networking VIA client 4.7.0與以下版本受影響,升級至4.7.2以上版本修正。
► 修補說明:HPE Aruba於2025/4/1發佈此漏洞。(詳細請參考: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04841en_us&docLocale=en_US)
|
VMware:VMware Aria Operations updates address a local privilege escalation vulnerability (CVE-2025-22231) |
► 摘要:執行VMware Aria Operations的設備上,若攻擊者已取得本機系統管理者權
限,即可能透過此漏洞進一步將權限升級為root,獲得系統最高控制權限。
► CVE 編號:CVE-2025-22231
► 受影響廠商:Broadcom
► 受影響產品:VMware Aria Operations、VMware Cloud Foundation、VMware
Telco Cloud Platform、VMware Telco Cloud Infrastructure
► VMware Aria Operations 8.x版本受影響,升級至8.18 HF 5版本修正。
► VMware Cloud Foundation 5.x、4.x版本受影響,修正版本待釋出,或參閱公告取得緩解措
施。
► VMware Telco Cloud Platform 5.x、4.x、3.x版本受影響,升級至8.18 HF 5版本修正。
► VMware Telco Cloud Infrastructure 3.x、2.x版本受影響,升級至8.18 HF 5版本修正。
► 修補說明:Broadcom VMware於2025/4/1發佈此漏洞。(詳細請參考: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25541)
|
Ivanti:Ivanti Connect Secure, Policy Secure & ZTA Gateways Stack-Based Buffer Overflow Vulnerability (CVE-2025-22457) |
► 摘要:Ivanti Connect Secure, Policy Secure與ZTA Gateways產品存在緩衝區溢位漏
洞,未經身份驗證的遠端攻擊者得以進行遠端程式碼執行攻擊(RCE)。
► CVE 編號:CVE-2025-22457
► 受影響廠商:Ivanti
► 受影響產品:Ivanti Connect Secure、Pulse Connect Secure、Ivanti Policy
Secure、ZTA Gateways
► Ivanti Connect Secure 22.7R2.5與以下版本受影響,升級至22.7R2.6版本修正。
► Pulse Connect Secure (目前已EoS) 9.1R18.9與以下版本受影響,升級至22.7R2.6版本修
正。
► Ivanti Policy Secure 22.7R1.3與以下版本受影響,升級至22.7R1.4版本修正。
► ZTA Gateways 22.8R2與以下版本受影響,升級至22.8R2.2版本修正。
► 修補說明:Ivanti於2025/4/3發佈此漏洞。(詳細請參考: https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US)
|