弱點名稱 |
Remote Desktop Client and Services Multiple Remote Code Execution Vulnerabilities |
► 摘要:Microsoft發布下列Remote Desktop Client and Services遠端程式碼執行漏洞
► CVE-2025-29966:Windows Remote Desktop存在Heap-based Buffer Overflow漏洞,
攻擊者可透過網路在未經授權的情況下遠端執行任意程式碼,可能導致系統遭入侵或被
控制。
► CVE-2025-29967:Remote Desktop Gateway存在Heap-based Buffer Overflow漏洞,
允許未經授權的攻擊者透過網路遠端執行任意程式碼。。
► CVE-2025-29831:Remote Desktop Gateway存在Use After Free漏洞,允許未經授權的
攻擊者透過網路遠端執行任意程式碼。
► CVE 編號:CVE-2025-29966、CVE-2025-29967、CVE-2025-29831
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows Server 2022 and 2022 23H2、
Windows Server 2019、Windows Server 2016、Windows Server 2012 / 2012
R2、Windows Server 2008 R2 x64 sp1、Windows 11 Version 24H2 / 23H2 /
22H2 (x64, arm64)、Windows 10 Version all (32-bit, x64, arm64)、Remote
Desktop client for Windows Desktop、Windows App Client for Windows
Desktop
► 詳細產品型號、修正版本資訊,請參閱各項公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29966
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29967
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29831)
|
Scripting Engine Memory Corruption Vulnerability |
► 摘要:於Microsoft Scripting Engine中,透過Type Confusion的程式錯誤,導致記
憶體損毀,攻擊者可以誘使用戶造訪惡意網站(以IE,或啟用IE相容模式的Edge瀏
覽器),或是透過內嵌惡意腳本的文件來觸發漏洞,進而在目標系統上遠端執行任意
程式碼,可能取得與使用者相同的權限。
► CVE 編號:CVE-2025-30397
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows Server 2022 and 2022 23H2、
Windows Server 2019、Windows Server 2016、Windows Server 2012 / 2012
R2、Windows Server 2008 and 2008 R2、Windows 11 Version 24H2 / 23H2 /
22H2、Windows 10 Version all
► 詳細產品型號、修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397)
|
Microsoft DWM Core Library Elevation of Privilege Vulnerability |
► 摘要:於DWM(Desktop Window Manager)Core Library中,在程式執行期間對
記憶體的處理出現Use After Free漏洞,攻擊者若成功利用此漏洞,可在本地提權
並獲取比目前帳號更高的系統控制權限,進一步執行任意程式、安裝惡意軟體或存
取敏感資料。
► CVE 編號:CVE-2025-30400
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows Server 2022 and 2022 23H2、
Windows Server 2019、Windows 11 Version 24H2 / 23H2 / 22H2、Windows 10
Version 22H2 / 21H2 / 1809
► 詳細產品型號、修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400)
|
Windows Graphics Component Remote Code Execution Vulnerability |
► 摘要:存在於Windows Win32K圖形元件(GRFX)的Heap-based Buffer Overflow
漏洞,攻擊者可藉由誘導使用者開啟特製內容,在本地執行任意程式碼,可能導致
系統被完全控制。
► CVE 編號:CVE-2025-30388
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows Server 2022 and 2022 23H2、
Windows Server 2019、Windows Server 2016、Windows Server 2012 / 2012
R2、Windows Server 2008 / 2008 R2、Windows 11 Version 24H2 / 23H2 /
22H2、Windows 10 Version all、Microsoft Office (Universal, Android, LTSC for
MAC 2024/2021)
► 詳細產品型號、修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30388)
|
NTFS Elevation of Privilege Vulnerability |
► 摘要:存在於Microsoft Windows NTFS檔案系統中的Out-of-Bounds Read漏洞,已
取得本地使用者權限的攻擊者,或以社交工程手段,都有機會利用此漏洞提升權
限,進而取得更高的系統控制權限。
► CVE 編號:CVE-2025-32707
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2019、Windows Server 2016、Windows Server
2012 / 2012 R2、Windows Server 2008 / 2008 R2、Windows 10
► 詳細產品型號、修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32707)
|
Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability |
► 摘要:Microsoft Virtual Machine Bus(VMBus)存在Time-of-check Time-of-use
(TOCTOU) race condition漏洞,已取得 Hyper-V虛機權限的攻擊者,可利用此漏
洞,對VM本機執行任意程式碼,造成系統潛在危害。
► CVE 編號:CVE-2025-29833
► 受影響 廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows Server 2022 and 2022 23H2、
Windows Server 2019、Windows Server 2016、Windows Server 2012 / 2012
R2、Windows 11 Version 24H2 / 23H2 / 22H2、Windows 10 Version all
► 詳細產品型號、修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29833)
|
Windows Common Log File System Driver Elevation of Privilege Vulnerability |
► 摘要:Microsoft發布下列Common Log File System Drive的提權漏洞
► CVE-2025-30385:Windows Common Log File System Driver發現Use After Free漏洞,
可能讓具有存取權限的使用者在本地端提權,進一步取得更高的系統控制權限。
► CVE-2025-32706:因未正確驗證輸入資料,可能讓有系統存取權限的攻擊者在本地提權,
取得更高的控制權限。
► CVE-2025-32701:Use After Free漏洞,可能讓具有存取權限的使用者在本地端提權,進 一步取得更高的系統控制權限。
► CVE 編號:CVE-2025-30385、CVE-2025-32706、CVE-2025-32701
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows Server 2022 and 2022 23H2、
Windows Server 2019、Windows Server 2016、Windows Server 2012 / 2012
R2、Windows Server 2008 / 2008 R2、Windows 11 Version 24H2 / 23H2 /
22H2、Windows 10 Version all
► 詳細產品型號、修正版本資訊,請參閱各項公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30385
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701
)
|
Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability |
► 摘要:Windows Ancillary Function Driver for WinSock 中存在Use After Free漏
洞,授權使用者可利用此弱點在本機提權,取得更高系統權限,導致系統安全風險
提升。
► CVE 編號:CVE-2025-32709
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2025、Windows Server 2022 and 2022 23H2、
Windows Server 2019、Windows Server 2016、Windows Server 2012 / 2012
R2、Windows Server 2008 / 2008 R2、Windows 11 Version 24H2 / 23H2 /
22H2、Windows 10 Version all
► 詳細產品型號、修正版本資訊,請參閱公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709)
|
Microsoft Office Remote Code Execution Vulnerability |
► 摘要:Microsoft Office存在Use After Free漏洞,未經授權的攻擊者可在本機端執行
任意程式碼,可能導致系統被植入惡意程式或進一步攻擊。
► CVE 編號:CVE-2025-30386、CVE-2025-30377
► 受影響廠商:Microsoft
► 受影響產品:Microsoft 365 Apps for Enterprise、Microsoft Office LTSC 2024 /
2021、Microsoft Office LTSC for Mac 2024 / 2021、Microsoft Office 2019 /
2016、Microsoft Office for Android
► 詳細產品型號、修正版本資訊,請參閱各項公告。
► 修補說明:Microsoft於2025/5/13發佈此漏洞。(詳細請參考: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30386
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30377)
|
Fortinet:TACACS+ authentication bypass (Critical) |
► 摘要:當使用遠端TACACS+ Server進行身份驗證,且該Server被設定為使用ASCII驗
證時,若系統在關鍵功能上缺乏適當的驗證檢查,攻擊者只要知道某個已存在的管
理者帳號,即可繞過認證流程,成功以該帳號進入設備並取得管理權限。
► CVE 編號:CVE-2025-22252
► 受影響廠商:Fortinet
► 受影響產品:FortiOS、FortiProxy、FortiSwitchManager
► FortiOS 7.6.0版本受影響,升級至7.6.1以上版本修正。
► FortiOS 7.4.4 - 7.4.6版本受影響,升級至7.4.7以上版本修正。
► FortiProxy 7.6.0 - 7.6.1版本受影響,升級至7.6.2以上版本修正。
► FortiSwitchManager 7.2.5版本受影響,升級至7.2.6以上版本修正。
► 修補說明:Fortinet於2025/5/13發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-472)
|
Fortinet:Stack-based buffer overflow vulnerability in API (Critical) |
► 摘要:Stack-based Buffer Overflow漏洞,未經驗證的攻擊者可透過特製的HTTP請
求觸發漏洞,進而遠端執行任意程式碼或命令。
► CVE 編號:CVE-2025-32756
► 受影響廠商:Fortinet
► 受影響產品:FortiCamera、FortiMail、FortiNDR、FortiRecorder、FortiVoice
► FortiCamera 2.1.0 - 2.1.3版本受影響,升級至2.1.4以上版本修正。
► FortiCamera 1.1、2.0版本受影響,升級至2.1.4以上版本修正。
► FortiMail 7.6.0 - 7.6.2版本受影響,升級至7.6.3以上版本修正。
► FortiMail 7.4.0 - 7.4.4版本受影響,升級至7.4.5以上版本修正。
► FortiMail 7.2.0 - 7.2.7版本受影響,升級至7.2.8以上版本修正。
► FortiMail 7.0.0 - 7.0.8版本受影響,升級至7.0.9以上版本修正。
► FortiNDR 7.6.0版本受影響,升級至7.6.1以上版本修正。
► FortiNDR 7.4.0 - 7.4.7版本受影響,升級至7.4.8以上版本修正。
► FortiNDR 7.2.0 - 7.2.4版本受影響,升級至7.2.5以上版本修正。
► FortiNDR 7.1版本受影響,升級至7.2.5以上版本修正。
► FortiNDR 7.0.0 - 7.0.6版本受影響,升級至7.0.7以上版本修正。
► FortiNDR 1.5、1.4、1.3、1.2、1.1版本受影響,升級至7.0.7以上版本修正。
► FortiRecorder 7.2.0 - 7.2.3版本受影響,升級至7.2.4以上版本修正。
► FortiRecorder 7.0.0 - 7.0.5版本受影響,升級至7.0.6以上版本修正。
► FortiRecorder 6.4.0 - 6.4.5版本受影響,升級至6.4.6以上版本修正。
► FortiVoice 7.2.0版本受影響,升級至7.2.1以上版本修正。
► FortiVoice 7.0.0 - 7.0.6版本受影響,升級至7.0.7以上版本修正。
► FortiVoice 6.4.0 – 6.4.10版本受影響,升級至6.4.11以上版本修正。
► 已觀察到該漏洞於FortiVoice上進行實際利用。
► 修補說明:Fortinet於2025/5/13發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-25-254)
|
Fortinet:Local privilege escalation in XPC services |
► 摘要:FortiClient Mac存在授權檢查不當之漏洞,攻擊者若能在受影響主機上執行程
式,即可透過特製的XPC訊息在本機提權,獲取更高系統權限,導致系統安全性遭破
壞。
► CVE 編號:CVE-2025-25251
► 受影響廠商:Fortinet
► 受影響產品:FortiClientMac
► FortiClientMac 7.4.0 - 7.4.2版本受影響,升級至7.4.3以上版本修正。
► FortiClientMac 7.2.0 - 7.2.8版本受影響,升級至7.2.9以上版本修正。
► FortiClientMac 7.0版本受影響,升級至7.2.9以上版本修正。
► 修補說明:Fortinet於2025/5/13發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-25-016)
|
Fortinet:Multiple format string vulnerabilities |
► 摘要:存在Externally-Controlled Format String漏洞,攻擊者若具有權限,便可透
過特製的HTTP或HTTPS請求,執行未經授權的程式碼或指令,進而控制目標系統,
造成安全風險。
► CVE 編號:CVE-2024-45324
► 受影響廠商:Fortinet
► 受影響產品:FortiOS、FortiPAM、FortiProxy、FortiSRA、FortiWeb
► FortiOS 7.4.0 - 7.4.4版本受影響,升級至7.4.5以上版本修正。
► FortiOS 7.2.0 - 7.2.9版本受影響,升級至7.2.10以上版本修正。
► FortiOS 7.0.0 - 7.0.15版本受影響,升級至7.0.16以上版本修正。
► FortiOS 6.4.0 - 6.4.15版本受影響,升級至6.4.16以上版本修正。
► FortiOS 6.2.0 - 6.2.16版本受影響,升級至6.2.17以上版本修正。
► FortiPAM 1.4.0 - 1.4.2版本受影響,升級至1.4.3以上版本修正。
► FortiPAM 1.3.0 - 1.3.1版本受影響,升級至1.3.2以上版本修正。
► FortiPAM 1.2、1.1、1.0版本受影響,升級至1.3.2以上版本修正。
► FortiProxy 7.6.0版本受影響,升級至7.6.1以上版本修正。
► FortiProxy 7.4.0 - 7.4.6版本受影響,升級至7.4.7以上版本修正。
► FortiProxy 7.2.0 - 7.2.12版本受影響,升級至7.2.13以上版本修正。
► FortiProxy 7.0.0 - 7.0.19版本受影響,升級至7.0.20以上版本修正。
► FortiSRA 1.4.0 - 1.4.2版本受影響,升級至1.4.3以上版本修正。
► FortiWeb 7.6.0版本受影響,升級至7.6.1以上版本修正。
► FortiWeb 7.4.0 - 7.4.5版本受影響,升級至7.4.6以上版本修正。
► FortiWeb 7.2.0 - 7.2.10版本受影響,升級至7.2.11以上版本修正。
► FortiWeb 7.0.0 - 7.0.10版本受影響,升級至7.0.11以上版本修正。
► 修補說明:Fortinet於2025/5/11發佈此漏洞。(詳細請參考: https://www.fortiguard.com/psirt/FG-IR-24-325)
|
VMware:VMware Aria Automation updates address a DOM based Cross-site scripting vulnerability (CVE-2025-22249) |
► 摘要:VMware Aria Automation存在DOM型XSS漏洞,攻擊者可利用惡意構造的
URL注入腳本內容,當使用者開啟該連結時,腳本會在瀏覽器端執行,可能導致竊
取使用者登入憑證(如access token),進而偽冒使用者身份進行更深入攻擊。
► CVE 編號:CVE-2025-22249
► 受影響廠商:Broadcom
► 受影響產品:VMware Aria Automation、VMware Cloud Foundation、VMware
Telco Cloud Platform
► VMware Aria Automation 8.18.x版本受影響,升級至8.18.1 patch 2版本修正。
► VMware Cloud Foundation 5.x、4.x版本受影響,請參閱KB394224公告進行修正。
► VMware Telco Cloud Platform 5.x版本受影響,升級至8.18.1 patch 2版本修正。
► 修補說明:Broadcom VMware於2025/5/12發佈此漏洞。(詳細請參考: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25711)
|
SAP:Insecure Deserialization in SAP NetWeaver (Visual Composer development server) (Critical) |
► 摘要:Visual Composer Metadata Uploader元件存在不安全反序列化漏洞,當具備
特權使用者上傳未經信任或惡意內容時,若內容作了有問題的反序列化,可能導致
主機系統遭受損害。
► CVE 編號:CVE-2025-42999
► 受影響廠商:SAP
► 受影響產品:SAP NetWeaver
► SAP NetWeaver (VCFRAMEWORK) 7.50版本受影響,請參閱
SAP Security Note 3604119,採取修正或緩解措施。
► 修補說明:SAP於2025/5/13發佈此漏洞。(詳細請參考:https://me.sap.com/notes/3604119,需登入;其他:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.html、https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324)
|
Ivanti:Security Advisory Ivanti Neurons for ITSM (On-Premises Only) (CVE-2025-22462) (Critical) |
► 摘要: Ivanti Neurons for ITSM(On-Premises Only)存在身份驗證繞過漏洞,攻
擊者可能在未驗證身份的情況下,繞過存取控制直接登入系統。
► CVE 編號:CVE-2025-22462
► 受影響廠商:Ivanti
► 受影響產品:Ivanti Neurons for ITSM (on-prem only)
► Ivanti Neurons for ITSM (on-prem only) 2023.4、2024.2、2024.3版本受影響,請於
ILS進行下載補丁修正。
► 修補說明:Ivanti於2025/5/13發佈此漏洞。(詳細請參考: https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-on-premises-only-CVE-2025-22462?language=en_US)
|
GeoVision:IoT Devices RSVP to Active Exploitation (Critical) |
► 摘要:GeoVision(奇偶)部分已終止維護的IoT設備存在命令注入漏洞,未經驗證的
遠端攻擊者可透過此漏洞注入並執行任意系統命令,進而完全控制目標裝置。目前已
觀察到有攻擊者蒐集大量此類設備,建構botnet以進行更大規模的攻擊。
► CVE 編號:CVE-2024-6047、CVE-2024-11120
► 受影響廠商:GeoVision
► 受影響產品:GeoVision IoT
► GeoVision 部分已終止維護的IoT設備受影響(類型有DSP LPR / IP Camera / Video Server
/ DVR 等),建議汰換設備為宜,或嚴格區隔措施。
► 修補說明:Akamai於2025/5/6發佈此漏洞。(詳細請參考: https://www.akamai.com/blog/security-research/active-exploitation-mirai-geovision-iot-botnet
https://www.twcert.org.tw/tw/cp-132-7883-f5635-1.html
https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html)
|