各大廠牌軟硬體高風險弱點摘要 |
廠牌 | 軟硬體型號 | 弱點數量 | 說明 | CVE ID |
AMD | AMD Ryzen AI Software | 1 | AMD NPU 驅動程式中的整數溢位可能允許本機攻擊者越界寫入,從而可能導致完整性或可用性的喪失。 | CVE-2024-36328
|
AMD | AMD Ryzen AI Software | 1 | AMD NPU 驅動程式中的整數溢位可能允許本機攻擊者越界寫入,從而可能導致機密性、完整性或可用性的喪失。 | CVE-2024-36336
|
AMD | AMD Ryzen AI Software | 1 | AMD NPU 驅動程式中的整數溢位可能允許本機攻擊者越界寫入,從而可能導致機密性、完整性或可用性的喪失。 | CVE-2024-36337
|
AMD | AMD Ryzen AI Software | 1 | AMD Ryzen(TM) AI 安裝資料夾的錯誤預設權限可能允許攻擊者實現權限提升,從而可能導致任意程式碼執行。 | CVE-2025-0014
|
apple | ipados | 1 | 此問題已透過改善狀態管理得到解決。此問題已在 macOS Ventura 13.7.5、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠突破其沙盒。 | CVE-2025-24178
|
apple | ipados | 1 | 透過改進邊界檢查解決了緩衝區溢位問題。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、iOS 18.4 和 iPadOS 18.4、iPadOS 17.7.6、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能會導致系統意外終止。 | CVE-2025-24237
|
apple | ipados | 1 | 透過改進檢查解決了邏輯問題。此問題已在 macOS Ventura 13.7.5、tvOS 18.4、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠獲得提升的權限。 | CVE-2025-24238
|
apple | ipados | 1 | 透過改進驗證解決了權限問題。此問題已在 macOS Ventura 13.7.5、iPadOS 17.7.6、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。快捷方式可能能夠存取快捷方式應用程式通常無法存取的檔案。 | CVE-2025-30465
|
apple | ipados | 1 | 已透過改進符號連結的處理解決這個問題。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、tvOS 18.4、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠刪除其沒有權限的檔案。 | CVE-2025-31182
|
apple | ipados | 1 | 已透過改進資料容器存取限制來解決該問題。此問題已在 macOS Sonoma 14.7.5、iOS 18.4 和 iPadOS 18.4、tvOS 18.4、macOS Sequoia 15.4 中修復。應用程式可能能夠存取敏感的用戶資料。 | CVE-2025-31183
|
apple | ipados | 1 | 這個問題已透過額外的權利檢查得到解決。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠突破其沙盒。 | CVE-2025-24173
|
apple | ipados | 1 | 已透過改進記憶體處理解決這個問題。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。處理惡意製作的檔案可能會導致任意程式碼執行。 | CVE-2025-24243
|
apple | ipados | 1 | Apple iOS和Apple iPadOS存在安全漏洞,該漏洞源自於應用程式可能取得root權限。 | CVE-2025-30456
|
apple | ipados | 1 | Apple iOS和Apple iPadOS存在安全漏洞,該漏洞源自於遠端用戶可能能夠導致拒絕服務。 | CVE-2025-30471
|
apple | macos | 1 | Apple macOS Sequoia存在安全漏洞,該漏洞源自於惡意JAR檔案可能繞過Gatekeeper檢查。 | CVE-2025-24148
|
apple | macos | 1 | Apple macOS存在安全漏洞,此漏洞源自於阻止所有遠端內容可能不適用於所有郵件預覽。 | CVE-2025-24172
|
apple | macos | 1 | Apple macOS Sequoia 15.4先前版本存在安全漏洞,此漏洞源自於檢查不足,可能導致存取受保護使用者資料。 | CVE-2025-24204
|
apple | macos | 1 | Apple macOS Sequoia存在安全漏洞,此漏洞源自於設定問題,可能導致應用程式誘騙使用者複製敏感資料到剪貼簿。 | CVE-2025-24241
|
apple | macos | 1 | Apple macOS存在安全漏洞,此漏洞源自於驗證碼嘗試間隔不足,可能導致惡意應用程式存取使用者儲存的密碼。 | CVE-2025-24245
|
apple | macos | 1 | Apple macOS存在安全漏洞,該漏洞源於隱私問題,可能導致應用程式觀察未受保護的用戶資料。 | CVE-2025-24263
|
apple | macos | 1 | Apple macOS存在安全漏洞,該漏洞源自於越界讀取,可能導致應用程式引發系統意外終止。 | CVE-2025-24265
|
apple | macos | 1 | Apple macOS Sequoia存在安全漏洞,該漏洞源自於緩衝區溢出,可能導致應用程式引發系統意外終止。 | CVE-2025-24266
|
apple | macos | 1 | 這個問題已透過改善記憶體處理方式加以解決。此問題已在 macOS Sequoia 15.4 中修復。某個應用程式可能導致系統意外終止。 | CVE-2025-24269
|
apple | macos | 1 | 此問題已透過加強符號連結(symlinks)的驗證來解決。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4 以及 macOS Sonoma 14.7.5 中修復。惡意應用程式可能會建立指向磁碟受保護區域的符號連結。 | CVE-2025-30457
|
apple | macos | 1 | 此權限問題已透過額外的限制措施加以解決。此問題已在 macOS Sequoia 15.4 中修復。應用程式可能能夠讀取沙盒範圍外的檔案。 | CVE-2025-30458
|
apple | macos | 1 | 此存取問題已透過對系統剪貼簿增加沙盒限制加以解決。此問題已在 macOS Sequoia 15.4 中修復。應用程式可能能夠存取受保護的使用者資料。 | CVE-2025-30461
|
apple | macos | 1 | 此程式庫注入問題已透過額外限制措施加以解決。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4 以及 macOS Sonoma 14.7.5 中修復。表面上看似使用 App Sandbox 的應用程式,可能能夠在未受限制的情況下啟動。 | CVE-2025-30462
|
apple | macos | 1 | 此驗證問題已透過改善狀態管理加以解決。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4,以及 macOS Sonoma 14.7.5 中修復。捷徑(Shortcut)可能在未經驗證的情況下以管理員權限執行。 | CVE-2025-31194
|
apple | macos | 1 | 此驗證問題已透過改善狀態管理加以解決。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4,以及 macOS Sonoma 14.7.5 中修復。捷徑(Shortcut)可能在未經驗證的情況下以管理員權限執行。 | CVE-2024-54533
|
apple | macos | 1 | 此邏輯問題已透過改善檔案處理機制加以解決。此問題已於 macOS Ventura 13.7.5 與 macOS Sonoma 14.7.5 中修復。應用程式可能能夠取得 root(系統最高)權限。 | CVE-2025-24170
|
apple | macos | 1 | 此權限問題已透過額外的限制措施加以解決。此問題已於 macOS Ventura 13.7.5、macOS Sequoia 15.4,以及 macOS Sonoma 14.7.5 中修復。應用程式可能能夠取得 root(系統最高)權限。 | CVE-2025-24267
|
apple | macos | 1 | 在處理目錄路徑時的解析問題已透過改善路徑驗證方式加以解決。此問題已於 macOS Ventura 13.7.5、macOS Sequoia 15.4,以及 macOS Sonoma 14.7.5 中修復。應用程式可能能夠取得 root(系統最高)權限。 | CVE-2025-24277
|
apple | macos | 1 | 這個問題已經透過改進的邊界檢查來解決。此問題已在 macOS Sequoia 15.4 中修復。一個應用程式可能會導致協處理器記憶體損壞。 | CVE-2025-30437
|
apple | macos | 1 | 透過刪除易受攻擊的程式碼並添加額外的檢查來解決權限問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠存取受保護的用戶資料。 | CVE-2025-30460
|
apple | macos | 1 | 透過改進邊界檢查解決了越界寫入問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能會導致系統意外終止或損壞核心記憶體。 | CVE-2025-30464
|
apple | safari | 1 | 此問題已透過改善狀態管理得到解決。此問題已在 Safari 18.4、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4 中修復。下載的來源可能被錯誤關聯。 | CVE-2025-24167
|
apple | safari | 1 | 已透過改進記憶體處理解決這個問題。此問題已在 visionOS 2.4、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、Safari 18.4 中修復。處理惡意製作的網頁內容可能會導致 Safari 意外崩潰。 | CVE-2025-24264
|
Apple | iOS and iPadOS | 1 | 此問題已透過改善狀態管理得到解決。此問題已在 visionOS 2.4、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4 中修復。密碼自動填入可能會在驗證失敗後填寫密碼。 | CVE-2025-30430
|
Apple | iOS and iPadOS | 1 | 已透過改進存取限制解決這個問題。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、iOS 18.4 和 iPadOS 18.4、iPadOS 17.7.6、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。快捷方式可能能夠存取快捷方式應用程式通常無法存取的檔案。 | CVE-2025-30433
|
Apple | iOS and iPadOS | 1 | 已透過改進輸入驗證解決這個問題。此問題已在 Safari 18.4、visionOS 2.4、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4 中修復。惡意網站可能能夠從共用可註冊後綴的另一個網站取得 WebAuthn 憑證。 | CVE-2025-24180
|
Apple | iOS and iPadOS | 1 | 這個問題已透過額外的權利檢查得到解決。此問題已在 visionOS 2.4、iOS 18.4 和 iPadOS 18.4 中修復。應用程式可能能夠繞過隱私偏好設定。 | CVE-2025-24095
|
Apple | iOS and iPadOS | 1 | 已透過改進資料存取限制解決這個問題。此問題已在 visionOS 2.4、iOS 18.4 和 iPadOS 18.4、iPadOS 17.7.6 中修復。敏感的鑰匙圈資料可能可以從 iOS 備份中存取。 | CVE-2025-24221
|
Apple | iOS and iPadOS | 1 | 透過改進輸入驗證解決了越界寫入問題。此問題已在 visionOS 2.4、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4 中修復。應用程式可能會導致系統意外終止或寫入核心記憶體。 | CVE-2025-24257
|
Apple | macOS | 1 | 透過新增限制措施解決了權限問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠存取受保護的使用者資料。 | CVE-2025-24181
|
Apple | macOS | 1 | 透過改進的輸入驗證解決了整數溢位問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。使用者可能能夠提升權限。 | CVE-2025-24195
|
Apple | macOS | 1 | 透過改進的記憶體處理解決了型別混淆問題。此問題已在 macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。具有使用者權限的攻擊者可能能夠讀取核心記憶體。 | CVE-2025-24196
|
Apple | macOS | 1 | 透過新增限制措施解決了權限問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠在未經使用者同意下啟用 iCloud 儲存功能。 | CVE-2025-24207
|
Apple | macOS | 1 | 此問題透過改進的檢查機制解決。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠修改檔案系統中受保護的部分。 | CVE-2025-24231
|
Apple | macOS | 1 | 此問題透過改進的狀態管理機制解決。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。惡意應用程式可能能夠存取任意檔案。 | CVE-2025-24232
|
Apple | macOS | 1 | 透過新增限制措施解決了權限問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。惡意應用程式可能能夠讀取或寫入受保護的檔案。 | CVE-2025-24233
|
Apple | macOS | 1 | 透過改進的驗證機制解決了注入問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠存取使用者敏感資料。 | CVE-2025-24246
|
Apple | macOS | 1 | 透過改進的檢查機制解決了型別混淆問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。攻擊者可能能夠導致應用程式意外終止。 | CVE-2025-24247
|
Apple | macOS | 1 | 透過新增沙盒限制措施解決了權限問題。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠檢查檔案系統中任意路徑是否存在。 | CVE-2025-24249
|
Apple | macOS | 1 | ?CVE-2025-24250 是一個影響 macOS 作業系統的安全漏洞。?該漏洞允許惡意應用程式充當 HTTPS 代理,從而存取敏感的使用者資料。 | CVE-2025-24250
|
Apple | macOS | 1 | CVE-2025-24253 是一個影響 macOS 作業系統的安全漏洞,與 StorageKit 組件中的符號連結(symlink)處理有關。?在受影響的系統中,應用程式可能利用此漏洞存取受保護的使用者資料。 | CVE-2025-24253
|
Apple | macOS | 1 | ?CVE-2025-24256 是一個影響 macOS 作業系統的安全漏洞,允許應用程式可能洩露核心記憶體。 | CVE-2025-24256
|
Apple | macOS | 1 | 此漏洞存在於 Parental Controls(家長控制)中,應用程式可能在未經授權的情況下檢索 Safari 書籤。? | CVE-2025-24259
|
Apple | macOS | 1 | 此漏洞涉及記憶體處理問題,可能允許處於特權位置的攻擊者執行阻斷服務攻擊。 | CVE-2025-24260
|
Apple | macOS | 1 | 此漏洞涉及越界寫入問題,可能允許應用程式導致系統意外終止或損壞核心記憶體。 | CVE-2025-24273
|
Apple | macOS | 1 | 此漏洞存在於 Photos Storage 中,刪除 Messages 應用程式中的對話可能會在系統日誌中暴露使用者的聯絡資訊。 | CVE-2025-30424
|
Apple | macOS | 1 | 此漏洞與競爭條件有關,可能允許攻擊者透過掛載特製的 SMB 網路共享來導致系統終止。 | CVE-2025-30444
|
Apple | macOS | 1 | 此漏洞涉及輸入驗證問題,可能允許攻擊者利用該缺陷執行未經授權的操作。 | CVE-2025-30452
|
Apple | macOS | 1 | 此漏洞與符號連結(symlink)驗證不足有關,可能允許使用者提升權限。 | CVE-2025-24254
|
Apple | macOS | 1 | 檔案存取問題已透過改善輸入驗證進行修正。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠突破其沙盒限制。 | CVE-2025-24255
|
Apple | macOS | 1 | 緩衝區溢位問題已透過改善記憶體處理進行修正。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠執行具有核心權限的任意程式碼。 | CVE-2025-24228
|
Apple | macOS | 1 | 邏輯問題已透過改善檢查機制進行修正。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。受沙盒限制的應用程式可能能夠存取敏感使用者資料。 | CVE-2025-24229
|
Apple | macOS | 1 | 此問題已透過移除弱點程式碼進行修正。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。惡意應用程式可能能夠取得 root 權限。 | CVE-2025-24234
|
Apple | macOS | 1 | 權限問題已透過增加限制進行修正。此問題已在 macOS Ventura 13.7.5、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。應用程式可能能夠取得 root 權限。 | CVE-2025-30449
|
Apple | tvOS | 1 | 此問題已透過改善記憶體處理進行修正。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。處理惡意製作的影片檔案可能導致應用程式異常終止或損壞行程記憶體。 | CVE-2025-24190
|
Apple | tvOS | 1 | 此問題已透過改善記憶體處理進行修正。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。處理惡意製作的影片檔案可能導致應用程式異常終止或損壞行程記憶體。 | CVE-2025-24211
|
Apple | tvOS | 1 | 越界讀取問題已透過改善輸入驗證進行修正。此問題已在 visionOS 2.4、macOS Ventura 13.7.5、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4、macOS Sonoma 14.7.5 中修復。播放惡意的音訊檔案可能導致應用程式異常終止。 | CVE-2025-24230
|
Apple | tvOS | 1 | 此問題已透過額外的權限檢查進行修正。此問題已在 visionOS 2.4、tvOS 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4 中修復。應用程式可能能夠列舉使用者已安裝的應用程式。 | CVE-2025-30426
|
Apple | tvOS | 1 | 緩衝區溢位問題已透過改善記憶體處理進行修正。此問題已在 tvOS 18.4、Safari 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4 中修復。處理惡意製作的網頁內容可能導致行程異常崩潰。 | CVE-2025-24209
|
Apple | tvOS | 1 | Apple 多個產品存在記憶體損壞弱點。該弱點已透過改進浮點數處理解決,修復版本為 tvOS 18.4、Safari 18.4、iPadOS 17.7.6、iOS 18.4 和 iPadOS 18.4、macOS Sequoia 15.4。 | CVE-2025-24213
|
Autodesk | Navisworks Freedom | 1 | Autodesk Navisworks Freedom 存在越界存取弱點。該弱點為偽造 DWFX 檔案透過 Autodesk Navisworks 解析時,可能導致受影響系統崩潰、存取機敏資訊或在當前排程的上下文中執行任意程式碼等情況。 | CVE-2025-1658
|
Autodesk | Navisworks Freedom | 1 | Autodesk Navisworks Freedom 存在越界存取弱點。該弱點為偽造 DWFX 檔案透過 Autodesk Navisworks 解析時,可能導致受影響系統崩潰、存取機敏資訊或在當前排程的上下文中執行任意程式碼等情況。 | CVE-2025-1659
|
Autodesk | Navisworks Freedom | 1 | Autodesk Navisworks Freedom 存在記憶體損壞弱點。該弱點為偽造 DWFX 檔案透過 Autodesk Navisworks 解析時,可能導致記憶體損壞或在當前排程的上下文中執行任意程式碼等情況。 | CVE-2025-1660
|
Cisco | Cisco Enterprise Chat and Email | 1 | Cisco 產品 ECE (企業聊天和電子郵件) 的聊天訊息功能中存在弱點。該弱點是由於聊天入口點的使用者輸入驗證不當造成的,可能允許未經身份驗證的遠端攻擊者造成服務阻斷 (DoS) 情況。 | CVE-2025-20139
|
Cisco | Cisco Meraki MX Firmware | 1 | Cisco 產品 Meraki MX 韌體 Cisco Meraki MX、Z 系列裝置的 Cisco AnyConnect VPN 伺服器中存在服務阻斷弱點。該弱點為在建立 SSL VPN 會話時未初始化變數,可能使攻擊者導致 Cisco AnyConnect VPN 伺服器重新啟動,進而造成服務阻斷 (DoS) 情況。 | CVE-2025-20212
|
Dell | DD OS 8.3 | 1 | Dell 作業系統 DD OS 8.3.0.15 (含)之前版本存在驗證存取弱點。該弱點可能允許受信任且經過驗證的遠端使用者以 root 權限執行任意指令情況。 | CVE-2025-29987
|
Dell | Wyse Management Suite | 1 | Dell 產品 WMS (Wyse Management Suite) 5.1 (含)之前版本存在驗證弱點。該弱點為未經身份驗證的攻擊者可透過資料查詢洩露機敏資訊情況。 | CVE-2025-29981
|
Fortinet | FortiSIEM | 1 | Fortinet FortiSIEM 版本 7.0.0 (含)之前版本存在權限提升弱點。該弱點為受影響系統中的相對路徑遍歷允許攻擊者透過上傳偽造 GUI 參數來提升權限情況。 | CVE-2023-40714
|
Google | Chrome | 1 | Google Chrome 135.0.7049.52 (含)之前版本存在釋放後使用弱點。,該弱點為導覽中的功能允許遠端攻擊者透過偽造 HTML 頁面造成堆疊記憶體損壞情況。 | CVE-2025-3066
|
Google | Chrome | 1 | 在 Android 版 Google Chrome 中,135.0.7049.52 之前的版本,自訂分頁(Custom Tabs) 的實作不當,允許遠端攻擊者在誘使用戶執行特定 UI 操作後,透過精心設計的應用程式進行權限提升。(Chromium 安全性等級:中) | CVE-2025-3067
|
Google | Chrome | 1 | 在 Android 版 Google Chrome 中,135.0.7049.52 之前的版本,Intent 的實作不當,允許遠端攻擊者透過特製的 HTML 頁面進行權限提升。(Chromium 安全性等級:中) | CVE-2025-3068
|
Google | Chrome | 1 | 在 Google Chrome 中,135.0.7049.52 之前的版本,擴充功能(Extensions)的實作不當,允許遠端攻擊者透過特製的 HTML 頁面進行權限提升。(Chromium 安全性等級:中) | CVE-2025-3069
|
Linux | Linux | 1 | 在 Linux 核心中,已修復以下弱點: keys:修復 key_put() 中的 Use-After-Free(UAF)問題 當一個 key 的參考計數(reference count)被減至 0 時,垃圾回收執行緒可能在任何時間將其銷毀,因此 key_put() 在那之後不應再操作該 key。正常情況下,key_put() 最多只能操作 key_gc_work,因為它是一個靜態全域變數。 然而,為了加快資源配額(quota)的回收,目前在 key 使用量歸零時便在 key_put() 中執行這項操作 —— 但這樣的程式碼在「回收時限」過後仍試圖存取該 key,是違規行為。 修復方式是:改用一個旗標來表示該 key 可以被垃圾回收(GC),而不是讓垃圾回收器依賴 key 的參考計數來做判斷。 | CVE-2025-21893
|
Linux | Linux | 1 | 在 Linux 核心中,已修復以下弱點: proc:修復 proc_get_inode() 中的 Use-After-Free(UAF)弱點 這個弱點與 rmmod(移除模組)與 /proc/XXX 的 inode 實例化之間的**競爭條件(race condition)**有關。 問題在於:pde->proc_ops 並不是屬於 /proc 本身,而是屬於一個模組。如果在 /proc 條目註冊後還解引用 pde->proc_ops,而沒有搭配使用 use_pde()/unuse_pde() 函數對(用來保護存取),那就是一個錯誤行為。 不過,由於 pde->proc_ops 是不會變的,因此可以在呼叫 proc_register() 前,先將 inode 實例化所需的資訊儲存在 PDE 中,之後再使用,這樣可以避免解引用 pde->proc_ops,也就不需要 use_pde() 這兩個昂貴的原子操作。 如果未妥善處理,例如在模組已被移除後仍嘗試存取 pde->proc_ops->proc_read_iter,將會導致 Use-After-Free 錯誤,觸發頁面錯誤(page fault)和核心崩潰(Oops)。 修復方式: 改為提前儲存必要資料來避免 UAF,並遵從「不要在共通路徑上做兩次原子操作」的最佳實作建議。 | CVE-2025-21999
|
Linux | Linux | 1 | 在 Linux 核心中,已修復以下弱點: net: ATM 模組中的 lec_send() 修復 Use-After-Free(UAF)問題 在 lec_send() 函數中,->send() 操作會釋放 skb(Socket Buffer)。因此,在呼叫 ->send() 之前,必須先儲存 skb 的長度,以避免在釋放後再次存取它所導致的 Use-After-Free 錯誤。 | CVE-2025-22004
|
Microsoft | Azure Health Bot | 1 | 經過身份驗證的攻擊者可利用 Microsoft Azure Health Bot 中的 伺服器端請求偽造(SSRF)弱點,在網路中執行權限提升。 | CVE-2025-21384
|
Microsoft | Azure Playwright | 1 | Azure Playwright 中存在授權機制不當的問題,允許未經授權的攻擊者在網路中執行權限提升。 | CVE-2025-26683
|
Microsoft | Microsoft Edge (Chromium-based) | 1 | 在 Microsoft Edge(基於 Chromium) 中,若資源使用了不相容的資料型態(類型混淆),可能允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-25000
|
Microsoft | Microsoft Edge (Chromium-based) | 1 | 在 Microsoft Edge(基於 Chromium) 中的 Use-After-Free(UAF)弱點,可能允許已授權的攻擊者透過網路執行程式碼。 | CVE-2025-29815
|
Mozilla | Firefox | 1 | Firefox 136、Thunderbird 136、Firefox ESR 128.8 和 Thunderbird 128.8 中存在記憶體安全漏洞。會導致記憶體損壞,該錯誤可以被利用來運行任意程式碼。此漏洞影響 Firefox < 137、Firefox ESR < 128.9、Thunderbird < 137 和 Thunderbird < 128.9。 | CVE-2025-3030
|
Mozilla | Firefox | 1 | Firefox 136 和 Thunderbird 136 中存在記憶體安全漏洞。會導致記憶體損壞,該錯誤可以被利用來運行任意程式碼。此漏洞影響 Firefox < 137 和 Thunderbird < 137。 | CVE-2025-3034
|
Mozilla | Firefox | 1 | 包含特定 Unicode 字元的精心設計的 URL 可能隱藏頁面的真實來源,從而導致潛在的欺騙攻擊。此漏洞影響 Firefox < 137、Firefox ESR < 128.9、Thunderbird < 137 和 Thunderbird < 128.9。 | CVE-2025-3029
|
Mozilla | Firefox | 1 | 從 fork 伺服器到 Web 內容程序的檔案描述符外洩可能導致權限提升攻擊。此漏洞影響 Firefox < 137 和 Thunderbird < 137。 | CVE-2025-3032
|
Mozilla | Firefox | 1 | 從本機檔案系統中選擇惡意的 Windows `.url` 捷徑後,可能會上傳意外檔案。 *此錯誤僅影響 Windows 上的 Firefox。其他作業系統不受影響。 *此漏洞影響 Firefox < 137 和 Thunderbird < 137。 | CVE-2025-3033
|
OpenVPN | OpenVPN | 1 | Windows 上的 OpenVPN 版本 2.4.0 到 2.6.10 允許外部較低權限的程序建立命名管道,OpenVPN GUI 元件將連接到該管道,從而提升其權限。 | CVE-2024-4877
|
Tenda | AC10 | 1 | Tenda AC10 16.03.10.13 中發現一個漏洞,並被歸類為嚴重漏洞。此問題影響檔案 /goform/ShutdownSetAdd 的 ShutdownSetAdd 函數。參數清單的操作會導致基於堆疊的緩衝區溢位。攻擊可能由遠端發動。該漏洞已被公開並可能被利用。 | CVE-2025-3161
|
Tenda | RX3 | 1 | Tenda RX3 16.03.13.11 中發現了一個被歸類為嚴重的漏洞。此問題影響檔案 /goform/SetOnlineDevName 的函數 formSetDeviceName。對參數 devName 的操作會導致基於堆疊的緩衝區溢位。攻擊可能由遠端發動。該漏洞已被公開並可能被利用。 | CVE-2025-3259
|
VMware | VMware Aria operations | 1 | VMware Aria Operations 包含本地權限提升漏洞。 具有本機管理權限的惡意行為者可以將其權限提升到執行 VMware Aria Operations 的裝置上 root 權限。 | CVE-2025-22231
|