弱點名稱 |
Multiple Cisco Products Unauthenticated Remote Code Execution in Erlang/OTP SSH Server: April 2025 (Critical) |
► 摘要:Cisco確認部分產品使用具本漏洞之Erlang/OTP。Erlang/OTP常用於電信、IoT
與Edge computing設備中,其提供之SSH服務存在一重大漏洞,SSH協定message處
理機制出現缺陷,未經身份驗證的攻擊者無需提供有效憑證,即可直接取得系統存取
權限並執行任意指令。
► CVE 編號:CVE-2025-32433
► 受影響廠商:Cisco
► 受影響產品:ConfD、ConfD Basic、Network Services Orchestrator (NSO)、Smart
PHY、Ultra Services Platform、ASR 5000 Series Software (StarOS) and Ultra
Packet Core、Cloud Native Broadband Network Gateway、iNode Manager、
Ultra Cloud Core (Access and Mobility Management Function、Policy Control
Function、Redundancy Configuration Manager、Session Management
Function、Subscriber Microservices Infrastructure)、Enterprise NFV
Infrastructure Software (NFVIS)、Small Business RV Series Routers RV160,
RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P
► ConfD與ConfD Basic升級至7.7.19.1、8.1.16.2、8.4.4.1版本修正。(預定2025年5月釋出)
► Network Services Orchestrator (NSO) 系列升級至5.7.19.1、6.1.16.2、6.4.1.1、6.4.4.1版本
修正。(已釋出6.4.1.1,其他預定2025年5月釋出)
► iNode Manager系列已終止支援(EoS and EoL),不會釋出修補,請參閱公告。
► Small Business RV Series Routers RV160, RV160W, RV260, RV260P, RV260W, RV340,
RV340W, RV345, RV345P系列已終止支援(EoS and EoL),不會釋出修補,請參閱公告。
► 其餘產品修正版本待廠商釋出。
► 修補說明:Cisco於2025/4/22發佈此漏洞。(詳細請參考:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-erlang-otp-ssh-xyZZy)
|
Fortinet:No certificate name verification for fgfm connection (Updated) |
► 摘要:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice 以及
FortiWeb 中存在一個通訊通道未正確限制至預期端點的漏洞,未經驗證的攻擊者可採
中間人手法(MitM),偽裝成管理設備,以攔截管理設備與受管設備之間的 FGFM 認證
請求。
► CVE 編號:CVE-2024-26013、CVE-2024-50565
► 受影響廠商:Fortinet
► 受影響產品:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、
FortiWeb
► 詳細產品型號、修正版本資訊,請參閱公告。
► 此次更新新增了FortiWeb修正版本資訊。
► 修補說明:Fortinet於2025/4/22更新此漏洞。(詳細請參考:
https://www.fortiguard.com/psirt/FG-IR-24-046)
|
F5:libarchive vulnerability CVE-2021-31566 (Updated) |
► 摘要:解壓縮壓縮檔時,可能因Improper Link Resolution,導致可變更壓縮檔案外
部檔案的權限、時間、access control lists及flags。攻擊者可透過提供惡意設計的壓
縮檔,使受害者在嘗試解壓縮時觸發此漏洞,本地攻擊者可利用此漏洞於系統中提升
權限。
► CVE 編號:CVE-2021-31566
► 受影響廠商:F5
► 受影響產品:BIG-IP (all modules)、BIG-IQ Centralized Management、Traffix SDC
► BIG-IP (all modules) 17.1.0 - 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
► BIG-IP (all modules) 16.1.0 - 16.1.5版本受影響,升級至16.1.6版本修正。
► BIG-IP (all modules) 15.1.0 - 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
► BIG-IQ Centralized Management 8.2.0 - 8.3.0版本受影響,升級至8.4.0版本修正。
► Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
► 修補說明:F5於2025/4/25更新此漏洞。(詳細請參考:
https://my.f5.com/manage/s/article/K000140963)
|
F5:libarchive vulnerability CVE-2021-23177 (Updated) |
► 摘要:解壓縮壓縮檔時,可能因Improper Link Resolution,導致變更目標檔案的
access control list(ACL),攻擊者可提供一個惡意設計的壓縮檔,當受害者嘗試解壓
縮該壓縮檔時,便會觸發此漏洞,本地攻擊者亦可利用此漏洞變更系統中檔案的
ACL,進而提升自身權限。
► CVE 編號:CVE-2021-23177
► 受影響廠商:F5
► 受影響產品:BIG-IP (all modules)、BIG-IQ Centralized Management、Traffix SDC
► BIG-IP (all modules) 17.1.0 - 17.5.0、 16.1.0 - 16.1.6、15.1.0 - 15.1.10版本受影響,修正版
本尚未發佈,待廠商日後更新。
► BIG-IQ Centralized Management 8.2.0 - 8.3.0版本受影響,升級至8.4.0版本修正。
► Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
► 修補說明:F5於2025/4/25更新此漏洞。(詳細請參考:
https://my.f5.com/manage/s/article/K000140961)
|
F5:Apache HTTPD vulnerability CVE-2024-38477 (Updated) |
► 摘要:Apache HTTP Server的mod_proxy 模組,存在null pointer dereference的漏
洞。攻擊者可透過特製的請求觸發該漏洞,導致伺服器崩潰。部分F5產品使用具此漏
洞的mod_proxy。
► CVE 編號:CVE-2024-38477
► 受影響廠商:F5
► 受影響產品:BIG-IP (all modules)、F5OS、Traffix SDC
► BIG-IP (all modules) 17.1.0 – 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
► BIG-IP (all modules) 16.1.0 – 16.1.5版本受影響,升級至16.1.6版本修正。
► BIG-IP (all modules) 15.1.0 – 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
► F5OS-A 1.7.0、1.5.1 - 1.5.2版本受影響,升級至1.8.0或1.5.3版本修正。
► F5OS-C 1.6.0 - 1.6.2版本受影響,升級至1.8.0版本修正。
► Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
► 修補說明:F5於2025/4/24更新此漏洞。(詳細請參考:
https://my.f5.com/manage/s/article/K000140784 )
|
F5:libxml2 vulnerability CVE-2024-25062 (Updated) |
► 摘要:當使用XML Reader介面,並啟用DTD validation與XInclude expansion功能
時,若處理特製的XML文件,可能導致在xmlValidatePopElement函式中發生use-
after-free漏洞。此漏洞允許遠端經過身份驗證的攻擊者(若為BIG-IP Next SPK、
CNF與Traffix SDC則無需身份驗證)觸發use-after-free問題,以造成服務阻絕
(DoS)。
► CVE 編號:CVE-2024-25062
► 受影響廠商:F5
► 受影響產品:BIG-IP Next SPK、BIG-IP Next CNF、BIG-IP (all modules)、Traffix
SDC
► BIG-IP Next SPK 1.7.0 - 1.9.2版本受影響,修正版本尚未發佈,待廠商日後更新。
► BIG-IP Next CNF 1.1.0 - 1.4.0版本受影響,修正版本尚未發佈,待廠商日後更新。
► BIG-IP (all modules) 17.1.0 - 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
► BIG-IP (all modules) 16.1.0 - 16.1.5版本受影響,升級至16.1.6版本修正。
► BIG-IP (all modules) 15.1.0 - 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
► Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
► 修補說明:F5於2025/4/25更新此漏洞。(詳細請參考:
https://my.f5.com/manage/s/article/K000141357)
|
F5:Linux kernel vulnerability CVE-2023-52881 (Updated) |
► 摘要:此漏洞允許攻擊者透過回應尚未傳送的資料(稱為 ghost ACKs)來暴力破解
server-chosen send window,偽造的ACK封包可能被用來中斷或操控TCP連線,進
而導致連線不穩定,或繞過既有的安全防護機制,還存在side channels,攻擊者可以
藉此洩漏原本應為機密的server-chosen initial sequence number (ISN)。
► CVE 編號:CVE-2023-52881
► 受影響廠商:F5
► 受影響產品:BIG-IP (all modules)、BIG-IQ Centralized Management、F5OS、
Traffix SDC
► BIG-IP (all modules) 17.1.0 – 17.1.2版本受影響,升級至17.5.0、17.1.2.2版本修正。
► BIG-IP (all modules) 16.1.0 – 16.1.5版本受影響,升級至16.1.6版本修正。
► BIG-IP (all modules) 15.1.0 – 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
► BIG-IQ Centralized Management 8.2.0 - 8.3.0版本受影響,升級至8.4.0版本修正。
► F5OS-A 1.7.0 - 1.8.0、1.5.1 - 1.5.2版本受影響,修正版本尚未發佈,待廠商日後更新。
► F5OS-C 1.6.0 - 1.6.2版本受影響,修正版本尚未發佈,待廠商日後更新。
► Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
► 修補說明:F5於2025/4/24更新此漏洞。(詳細請參考:
https://my.f5.com/manage/s/article/K000148479)
|
F5:Libexpat vulnerability CVE-2022-43680 (Updated) |
► 摘要:out-of-memory狀況下,由於在XML_ExternalEntityParserCreate函式中過度
積極銷毀共享的DTD,導致發生use-after-free漏洞。此漏洞可能導致系統效能持續下
降,直到被強制重新啟動。遠端經過身份驗證的攻擊者可利用此漏洞造成服務效能劣
化,以造成服務阻絕(DoS)。
► CVE 編號:CVE-2022-43680
► 受影響廠商:F5
► 受影響產品:BIG-IP (Advanced WAF/ASM)、BIG-IQ Centralized Management、
F5OS、Traffix SDC
► BIG-IP (Advanced WAF/ASM) 17.1.0 - 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
► BIG-IP (Advanced WAF/ASM) 16.1.0 - 16.1.4版本受影響,修正版本尚未發佈,待廠商日後
更新。
► BIG-IP (Advanced WAF/ASM) 15.1.0 - 15.1.10版本受影響,修正版本尚未發佈,待廠商日
後更新。
► BIG-IQ Centralized Management 8.1.0 - 8.4.0版本受影響,修正版本尚未發佈,待廠商日
後更新。
► F5OS-A 1.7.0、1.5.1 - 1.5.2版本受影響,修正版本尚未發佈,待廠商日後更新。
► F5OS-C 1.6.0 - 1.6.2版本受影響,修正版本尚未發佈,待廠商日後更新。
► Traffix SDC 5.1.0版本受影響,升級至5.2.0版本修正。
► 修補說明:F5於2025/4/24更新此漏洞。(詳細請參考:
https://my.f5.com/manage/s/article/K000139525)
|
HPE Aruba:HPE Telco Service Orchestrator, Remote Code Execution (Critical) |
► 摘要:在HPE Telco Service Orchestrator發現漏洞,該漏洞存在於Apache Tomcat元
件,可能遭遠端攻擊者利用,進而導致Code Execution。
► CVE 編號:CVE-2025-24813
► 受影響廠商:HPE Aruba
► 受影響產品:HPE Telco Service Orchestrator
► HPE Telco Service Orchestrator 升級至5.3.1以上版本修正。
► 修補說明:HPE Aruba於2025/4/24發佈此漏洞。(詳細請參考:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04854en_us&docLocale=en_US)
|
HPE Aruba:HPE Telco Unified OSS Console, Multiple Vulnerabilities (Critical) |
► 摘要:在HPE Unified OSS Console Assurance Monitoring(UOCAM)存在數項漏
洞。可能被攻擊者利用,進而導致以下影響:
► 遠端伺服器端請求偽造(Server-Side Request Forgery,SSRF)
► 本地端服務阻斷(Local Denial of Service,DoS)
► 遠端服務阻斷(Remote Denial of Service,DoS)
► 本地端緩衝區溢位(Local Buffer Overflow)
► 遠端緩衝區溢位(Remote Buffer Overflow)
► 本地端輸入驗證問題(Local Input Validation)
► 遠端程式碼執行(Remote Code Execution)
► CVE 編號:CVE-2025-27152、CVE-2025-29774、CVE-2025-29775、CVE-2024-
38827、CVE-2025-24813
► 受影響廠商:HPE Aruba
► 受影響產品:HPE Telco Unified OSS Console
► HPE Telco Unified OSS Console 升級至3.1.15以上版本修正。
► 修補說明:HPE Aruba於2025/4/21發佈此漏洞。(詳細請參考:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04850en_us&docLocale=en_US)
|
HPE Aruba:HPE Telco Service Activator, Multiple Vulnerabilities |
► 摘要:在HPE Telco Service Activator中發現漏洞,可能導致下列影響:
► 序列式記憶體配置控制不當
► 資源消耗未受控制問題
► CVE 編號:CVE-2025-2240、CVE-2025-23184、CVE-2023-51775
► 受影響廠商:HPE Aruba
► 受影響產品:HPE Telco Service Activator
► HPE Telco Service Activator 升級至10.3.0以上版本修正。
► 修補說明:HPE Aruba於2025/4/25發佈此漏洞。(詳細請參考:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04839en_us&docLocale=en_US)
|
HPE Aruba:HPE SAN Switches with Brocade Fabric OS (FOS), Local Arbitrary File Creation and Code Execution Vulnerability |
► 摘要:在Brocade Fabric OS(FOS)的HPE SAN交換器中,發現漏洞,這些漏洞可能
被本地攻擊者利用,用以建立任意檔案並執行任意程式碼。
► CVE 編號:CVE-2025-1976
► 受影響廠商:HPE Aruba
► 受影響產品:HPE Brocade Fabric OS
► HPE Brocade Fabric OS 9.1.0 - 9.1.1d6版本受影響,升級至9.2.0或9.1.1d7以上版本修正。
► 修補說明:HPE Aruba於2025/4/22發佈此漏洞。(詳細請參考:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04846en_us&docLocale=en_US)
|
HPE Aruba:HPE Superdome Flex 280 and Compute Scale-up Server 3200 platforms, Multiple Vulnerabilities |
► 摘要:在HPE Superdome Flex 280與HPE Compute Scale-up Server 3200發現漏
洞,可能被攻擊者利用,進而導致以下影響:
► 權限提升
► 執行未簽章的軟體
► 執行任意程式碼
► 繞過安全性防護機制
► CVE 編號:CVE-2024-7344、CVE-2024-23593、CVE-2024-23594、CVE-2024-
28924
► 受影響廠商:HPE Aruba
► 受影響產品:HPE Compute Scale-up Server 3200、HPE Superdome Flex 280
Server
► HPE Compute Scale-up Server 3200 升級至1.55.98以上版本修正。
► HPE Superdome Flex 280 Server 升級至2.00.12以上版本修正。
► 修補說明:HPE Aruba於2025/4/22發佈此漏洞。(詳細請參考:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04830en_us&docLocale=en_US)
|
參考資料
►CVE-2025-32433
https://www.cve.org/CVERecord?id=CVE-2025-32433
►CVE-2024-26013
https://www.cve.org/CVERecord?id=CVE-2024-26013
►CVE-2024-50565
https://www.cve.org/CVERecord?id=CVE-2024-50565
►CVE-2021-31566
https://www.cve.org/CVERecord?id=CVE-2021-31566
►CVE-2024-38477
https://www.cve.org/CVERecord?id=CVE-2021-23177
►CVE-2023-52881
https://www.cve.org/CVERecord?id=CVE-2024-38477
►CVE-2024-25062
https://www.cve.org/CVERecord?id=CVE-2024-25062
►CVE-2021-23177
https://www.cve.org/CVERecord?id=CVE-2023-52881
►CVE-2022-43680
https://www.cve.org/CVERecord?id=CVE-2022-43680
►CVE-2025-24813
https://www.cve.org/CVERecord?id=CVE-2025-24813
►CVE-2025-27152
https://www.cve.org/CVERecord?id=CVE-2025-27152
►CVE-2025-29774
https://www.cve.org/CVERecord?id=CVE-2025-29774
►CVE-2025-29775
https://www.cve.org/CVERecord?id=CVE-2025-29775
►CVE-2024-38827
https://www.cve.org/CVERecord?id=CVE-2024-38827
►CVE-2025-24813
https://www.cve.org/CVERecord?id=CVE-2025-24813
►CVE-2025-2240
https://www.cve.org/CVERecord?id=CVE-2025-2240
►CVE-2025-23184
https://www.cve.org/CVERecord?id=CVE-2025-23184
►CVE-2023-51775
https://www.cve.org/CVERecord?id=CVE-2023-51775
►CVE-2025-1976
https://www.cve.org/CVERecord?id=CVE-2025-1976
►CVE-2024-7344
https://www.cve.org/CVERecord?id=CVE-2024-7344
►CVE-2024-23593
https://www.cve.org/CVERecord?id=CVE-2024-23593
►CVE-2024-23594
https://www.cve.org/CVERecord?id=CVE-2024-23594
►CVE-2024-28924
https://www.cve.org/CVERecord?id=CVE-2024-28924
Logicalis網達先進科技 資安威脅通報
|