| 弱點名稱 |
| Cisco IOS XE Wireless Controller Software Arbitrary File Upload Vulnerability (Critical) |
► 摘要:Cisco IOS XE Software Wireless LAN Controllers的Out-of-Band AP Image
Download功能存在任意檔案上傳漏洞,攻擊者可在未經驗證的情況下,透過
HTTPS請求將任意檔案上傳至受影響系統,並可能進一步進行目錄遍歷和以root權
限執行任意指令。
► CVE 編號:CVE-2025-20188
► 受影響廠商:Cisco
► 受影響產品:Cisco IOS XE
► 緩解措施:建議停用Out-of-Band AP Image Download功能,當該功能停用後,AP映像檔
的更新將改為使用CAPWAP模式,此調整不會影響AP用戶端的運作狀態。
► 修補說明:Cisco於2025/5/7發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC)
|
| Cisco IOS XE Software Web-Based Management Interface Command Injection Vulnerability |
► 摘要:Cisco IOS XE Software Wireless LAN Controller功能的Web管理介面存在
Command Injection漏洞,若攻擊者取得lobby ambassador角色的帳號,登入後即
可傳送特製輸入至管理介面,進而執行任意CLI指令,並獲取privilege level 15(最
高管理權限)。
► CVE 編號:CVE-2025-20186
► 受影響廠商:Cisco
► 受影響產品:Cisco IOS XE
► Web管理介面啟用,且已設定lobby ambassador角色帳號受影響。
► 緩解措施:若無使用lobby ambassador角色帳號必要,建議暫時停用該角色帳號以排除攻
擊途徑。
► 修補說明:Cisco於2025/5/7發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-cmdinj-gVn3OKNC)
|
| Cisco Catalyst Center Unauthenticated API Access Vulnerability |
► 摘要:Cisco Catalyst Center(以前稱為Cisco DNA Center)管理API存在未授權存
取漏洞,遠端攻擊者可在未身份驗證的情況下,讀取與修改「外部 Proxy 設定」,此
漏洞可能導致網路流量中斷,或讓攻擊者攔截對外傳出的連線。
► CVE 編號:CVE-2025-20210
► 受影響廠商:Cisco
► 受影響產品:Cisco Catalyst Center
► Cisco Catalyst Center 低於2.3.7.9版本受影響,升級至2.3.7.9版本修正。
► 修補說明:Cisco於2025/5/7發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-api-nBPZcJCM)
|
| Cisco Catalyst SD-WAN Manager Privilege Escalation Vulnerability |
► 摘要:Cisco Catalyst SD-WAN Manager(以前稱為 Cisco SD-WAN vManage)的
CLI存在一項本地權限提升漏洞,已驗證之本地攻擊者若具備唯讀權限 (read-only),
透過發送特製請求至CLI,可能成功取得作業系統層級的root權限。
► CVE 編號:CVE-2025-20122
► 受影響廠商:Cisco
► 受影響產品:Cisco Catalyst SD-WAN Manager
► Cisco Catalyst SD-WAN Manager 20.8以前版本、20.9系列版本受影響,升級至20.9.7版
本修正。
► Cisco Catalyst SD-WAN Manager 20.10、20.11、20.12等系列版本受影響,升級至20.12.
5版本修正。
► Cisco Catalyst SD-WAN Manager 20.13、20.14、20.15等系列版本受影響,升級至20.15.
2版本修正。
► Cisco Catalyst SD-WAN Manager 20.16系列版本受影響,升級至20.16.1版本修正。
► 修補說明:Cisco於2025/5/7發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-priviesc-WCk7bmmt)
|
| Cisco IOS Software Industrial Ethernet Switch Device Manager Privilege Escalation Vulnerability |
► 摘要:Cisco IOS軟體Industrial Ethernet Switch Device Manager(DM)存在一項
權限提升漏洞,該漏洞對已驗證使用者的授權驗證不足所致,攻擊者僅需具備具有
權限等級5(如read-only使用者)的帳號,即可觸發此漏洞。
► CVE 編號:CVE-2025-20164
► 受影響廠商:Cisco
► 受影響產品:Cisco IOS Software Industrial Ethernet Switch Device Manager
► 緩解措施:停用HTTP Server功能可阻斷攻擊途徑。
► 於global config mode中執行下列指令。
l no ip http server
l no ip http secure-server
l 若同時啟用了HTTP與HTTPS server,兩者皆須停用才能完全關閉 HTTP 功能。
► 修補說明:Cisco於2025/5/7發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-http-privesc-wCRd5e3)
|
| Cisco IOS XE Software Privilege Escalation Vulnerabilities |
► 摘要:Cisco IOS XE Software的CLI存在多項輸入驗證不當的漏洞,已驗證的本地攻
擊者,若擁有等級15權限(可進入configure模式),即可透過注入特製指令,將自
身權限提升至作業系統層級的root權限。
► CVE 編號:CVE-2025-20197、CVE-2025-20198、CVE-2025-20199、CVE-2025-
20200、CVE-2025-20201
► 受影響廠商:Cisco
► 受影響產品:Cisco IOS XE Software
► Cisco已發布修復這些漏洞的軟體更新,詳細資訊請參閱公告。
► 修補說明:Cisco於2025/5/7發佈此漏洞。(詳細請參考: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-privesc-su7scvdp)
|
| Fortinet:OS command injection on VM download feature (Updated) |
► 摘要:FortiSandbox在處理VM下載功能時,存在對特殊字元轉譯處理不當(CWE-
78)的漏洞,已驗證的攻擊者即使僅具有read-only權限,仍可藉由發送特製請求觸
發漏洞,進而在系統上執行未經授權之作業系統命令。
► CVE 編號:CVE-2024-52961
► 受影響廠商:Fortinet
► 受影響產品:FortiSandbox
► FortiSandbox 5.0.0版本受影響,升級至5.0.1以上版本修正。
► FortiSandbox 4.4.0-4.4.6版本受影響,升級至4.4.7以上版本修正。
► FortiSandbox 4.2.0-4.2.7版本受影響,升級至4.2.8以上版本修正。
► FortiSandbox 4.0.0 -4.0.5版本受影響,升級至4.0.6以上版本修正。
► 舊版本FortiSandbox,包含3.2, 3.1與3.0系列版本皆受影響,建議升級或移轉至修正版本。
► 修補說明:Fortinet於2025/5/7更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-306)
|
| F5:F5OS-A & F5OS-C Multiple Vulnerabilities |
► 摘要:F5發布下列漏洞
► CVE-2025-46265:F5OS存在授權控制不當的漏洞,當使用者透過 LDAP、RADIUS或
TACACS+等遠端身份驗證機制登入時,可能會被意外授予過高的權限,造成權限提升風
險。
► CVE-2025-43878:在F5OS-A/C裝置於Appliance模式下執行時,若攻擊者已通過身份認
證,且具備Administrator或Resource Administrator 權限,可能可利用系統診斷指令
tcpdump來繞過Appliance模式的限制。
► CVE-2025-36546:在F5OS系統中,若root使用者於啟用Appliance模式之前曾設定允許使
用SSH登入,即使後續啟用了Appliance模式,系統仍將允許使用該SSH登入,此行為可能
導致攻擊者在取得root使用者的私鑰後,於Appliance模式下繞過預期的存取限制。
► CVE 編號:CVE-2025-46265、CVE-2025-43878、CVE-2025-36546
► 受影響廠商:F5
► 受影響產品:F5OS-A、F5OS-C
► F5OS-A 1.5.1 - 1.5.3版本受影響,升級至1.8.0、1.5.2版本修正。
► F5OS-C 1.6.0 - 1.6.2版本受影響,升級至F5OS-C-1.8.0-26321.EHF-1版本修正。
► 修補說明:F5於2025/5/7發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000139503
https://my.f5.com/manage/s/article/K000139502
https://my.f5.com/manage/s/article/K000140574)
|
| F5:Appliance mode BIG-IP iControl REST and tmsh vulnerability CVE-2025-31644 |
► 摘要:BIG-IP系統在啟用Appliance模式時,若使用者具備administrator權限,仍可
透過iControl REST與TMOS Shell介面觸發Command Injection漏洞。此漏洞允許
已驗證的攻擊者執行任意系統指令,進而跨越安全邊界並繞過Appliance模式所設
定的限制。
► CVE 編號:CVE-2025-31644
► 受影響廠商:F5
► 受影響產品:BIG-IP (all modules)
► BIG-IP (all modules) 17.1.0 - 17.1.2版本受影響,升級至17.1.2.2版本修正。
► BIG-IP (all modules) 16.1.0 - 16.1.5版本受影響,升級至16.1.6版本修正。
► BIG-IP (all modules) 15.1.0 - 15.1.10版本受影響,升級至15.1.10.7版本修正。
► 修補說明:F5於2025/5/7發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000148591)
|
| F5:BIG-IP HTTP/2 vulnerability CVE-2025-36504 |
► 摘要:當BIG-IP系統中虛擬伺服器被設定為使用HTTP/2 httprouter profile時,攻擊
者可使其產生異常回應,使記憶體使用異常增加,進而造成Traffic Management
Microkernel處理程序中斷或被強制重啟,進而造成服務阻絕 (DoS)。
► CVE 編號:CVE-2025-36504
► 受影響廠商:F5
► 受影響產品:BIG-IP Next (all modules)、BIG-IP Next SPK、BIG-IP Next CNF、
BIG-IP (all modules)
► BIG-IP Next (all modules) 20.2.0 - 20.2.1版本受影響,升級至20.3.0版本修正。
► BIG-IP Next SPK 1.7.0 - 1.9.2版本受影響,升級至2.0.0版本修正。
► BIG-IP Next CNF 1.1.0 - 1.4.1版本受影響,升級至2.0.0版本修正。
► BIG-IP (all modules) 17.1.0 - 17.1.1版本受影響,升級至17.1.2版本修正。
► BIG-IP (all modules) 16.1.0 - 16.1.5版本受影響,升級至16.1.6版本修正。
► 修補說明:F5於2025/5/7發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140919)
|
| SonicWall:SonicWall SMA100 SSL-VPN Affected By Multiple Vulnerabilities |
► 摘要:SonicWall發布下列漏洞
► CVE-2025-32819:已驗證的SSLVPN使用者可繞過路徑檢查,刪除任意檔案,可能導致系統
重置為出廠設定。
► CVE-2025-32820:已驗證的SSLVPN使用者可進行路徑遍歷,將任意目錄設為可寫入,擴大
攻擊面。
► CVE-2025-32821:已驗證的SSLVPN管理員可透過shell命令注入,於裝置上執行任意指
令。
► CVE 編號:CVE-2025-32819、CVE-2025-32820、CVE-2025-32821
► 受影響廠商:SonicWall
► 受影響產品:SMA 100 Series
► SMA 100 Series 10.2.1.14-75sv以前版本受影響,升級至10.2.1.15-81sv以上版本修正。
► 修補說明:SonicWall於2025/5/7發佈此漏洞。(詳細請參考:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011)
|
| PHP ADOdb SQL Injection CVE-2025-46337 (Critical) |
► 摘要:ADOdb是一套PHP存取資料庫的開源API介面專案,其PostgreSQL驅動程式
在處理 pg_insert_id() 方法時,若傳入未經驗證的欄位名稱參數,將可能導致SQL
Injection,攻擊者可藉由精心構造的參數,遠端執行任意SQL指令。
► CVE 編號:CVE-2025-46337
► 受影響廠商:PHP ADOdb
► 受影響產品:adodb/adodb-php
► ADOdb 5.22.8以前版本受影響,升級至5.22.9版本修正。
► 修補說明:PHP ADOdb發佈此漏洞。(詳細請參考: https://github.com/ADOdb/ADOdb/security/advisories/GHSA-8x27-jwjr-8545)
|