資安通告:06/16~06/22 資安弱點威脅彙整週報
2025-06-27
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
CiscoCisco Meraki MX Firmware1Cisco Meraki MX 和 Cisco Meraki Z 系列 Teleworker Gateway 裝置中的 Cisco AnyConnect VPN 伺服器存在一項漏洞,可能允許未經驗證的遠端攻擊者對受影響的裝置造成阻斷服務(DoS)狀況。此漏洞是由於在建立 SSL VPN 連線時發生變數初始化錯誤。攻擊者可透過發送一連串特製的 HTTPS 請求來利用此漏洞。若攻擊成功,將導致 Cisco AnyConnect VPN 伺服器重新啟動,進而中斷所有已建立的 SSL VPN 連線,使用者需重新連線與驗證。若進行持續性攻擊,可能會阻止新的 SSL VPN 連線建立,導致所有合法使用者無法使用該 VPN 服務。CVE-2025-20271

CiscoClamAV1ClamAV 的 PDF 掃描程序存在一項漏洞,可能允許未經驗證的遠端攻擊者觸發緩衝區溢位、造成阻斷服務(DoS)或在受影響裝置上執行任意程式碼。該漏洞是由於在處理 PDF 檔案時記憶體緩衝區分配錯誤所致。攻擊者可透過提交特製的 PDF 檔案來觸發此漏洞。若攻擊成功,可能導致 ClamAV 掃描程序終止,造成 DoS 狀況。雖尚未被證實,但也有可能藉由該溢位進一步執行具 ClamAV 權限的任意程式碼。CVE-2025-20260

Cloudflarequiche1Cloudflare 的 quiche 被發現存在擴展壅塞視窗不當的漏洞,可能導致其傳輸資料速度超過實際網路通道所能承受的範圍。未經驗證的遠端攻擊者可透過完成握手並對自身發起壅塞控制的資料傳輸,接著回傳涵蓋大量(甚至未曾發送)封包編號的 ACK 回應(參見 RFC 9000 第 19.3 節),藉此操控受害者的壅塞控制狀態,使其壅塞視窗異常增長,導致傳輸的資料量遠超過實際可支援的流量。在極端情況下,壅塞視窗甚至可能超出內部變數類型的上限,進而觸發溢位錯誤或系統崩潰。 **修補版本**:已於 quiche 0.24.4 中修正此問題。CVE-2025-4821

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一項被歸類為「嚴重」的漏洞。該漏洞影響位於 `/goform/form_portforwarding` 檔案中的 `form_portforwarding` 函式。透過操作參數 `ingress_name_%d/sched_name_%d/name_%d`,可導致堆疊型緩衝區溢位。此攻擊可遠端發動,且漏洞的利用程式已公開。此漏洞僅影響已停止維護的產品。CVE-2025-6114

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一項被歸類為「嚴重」的漏洞。該漏洞影響 `/goform/form_macfilter` 檔案中的 `form_macfilter` 函式,透過操作參數 `mac_hostname_%d/sched_name_%d` 可導致堆疊型緩衝區溢位。此攻擊可遠端發動,且漏洞的利用程式已對外公開。此漏洞僅影響已停止維護的產品。CVE-2025-6115

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一項被歸類為「嚴重」的漏洞。此漏洞影響 `/goform/formSetDomainFilter` 檔案中未明確指出的程式碼,透過操作參數 `curTime/sched_name_%d/url_%d` 可能導致堆疊型緩衝區溢位。此攻擊可遠端發動,且漏洞的利用程式已對外公開。此漏洞僅影響已停止維護的產品。CVE-2025-6367

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一項被評為「嚴重」的漏洞。此問題影響 `/goform/formSetEmail` 檔案中的 `formSetEmail` 函式,透過操作參數 `curTime/config.smtp_email_subject` 會導致堆疊型緩衝區溢位。攻擊可由遠端發起,且已有公開的利用程式。此漏洞僅影響已不再由原廠維護的產品。CVE-2025-6368

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一項被列為「嚴重」等級的漏洞。此漏洞影響 `/goform/formdumpeasysetup` 檔案中的 `formdumpeasysetup` 函式,透過操作參數 `curTime/config.save_network_enabled` 會導致堆疊型緩衝區溢位。此攻擊可由遠端發動,且已有公開的攻擊程式碼。此漏洞僅影響已不再由原廠維護的產品。CVE-2025-6369

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一項被列為「嚴重」等級的漏洞。此漏洞影響 `/goform/formWlanGuestSetup` 檔案中的 `formWlanGuestSetup` 函式,透過操作參數 `curTime` 會導致堆疊型緩衝區溢位。此攻擊可由遠端發動,且已有公開的攻擊程式碼。此漏洞僅影響已不再由原廠維護的產品。CVE-2025-6370

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一項被列為「嚴重」等級的漏洞。此漏洞影響 `/goform/formSetEnableWizard` 檔案中的 `formSetEnableWizard` 函式,透過操作參數 `curTime` 會導致堆疊型緩衝區溢位。此攻擊可由遠端發動,且已有公開的攻擊程式碼。此漏洞僅影響已不再由原廠維護的產品。CVE-2025-6371

D-LinkDIR-619L1D-Link DIR-619L 2.06B01 中發現一個重大的資安漏洞。該漏洞影響 /goform/formSetWizard1 檔案中的 formSetWizard1 函數。對參數 curTime 的操作會導致基於堆疊的緩衝區溢位(Stack-based Buffer Overflow)。攻擊可遠端發起。此漏洞的利用方式已公開,可能被惡意使用。此漏洞僅影響不再由原廠維護的產品。CVE-2025-6372

D-LinkDIR-619L1"在 D-Link DIR-619L 2.06B01 中發現一個重大的漏洞。該漏洞影響 /goform/formWlSiteSurvey 檔案中的 formSetWizard1 函數。對參數 curTime 的操作會導致堆疊式緩衝區溢位。攻擊可遠端發起。漏洞的利用方式已公開,可能被濫用。此漏洞僅影響不再由原廠維護的產品。 "CVE-2025-6373

D-LinkDIR-619L1在 D-Link DIR-619L 2.06B01 中發現一個重大漏洞。此漏洞影響 /goform/formSetACLFilter 檔案中的 formSetACLFilter 函數。對參數 curTime 的操作會導致堆疊溢位。攻擊可遠端發動。利用方式已被公開,可能會被攻擊者濫用。此漏洞僅影響不再由原廠維護的產品。CVE-2025-6374

D-LinkDIR-6321在 D-Link DIR-632 FW103B08 中發現一個重大漏洞。該問題影響 HTTP POST 請求處理程序中的 get_pure_content 函數。對參數 Content-Length 的操作會導致堆疊緩衝區溢位。攻擊可以遠端進行。該漏洞的利用方法已公開並可能被濫用。此漏洞僅影響不再由原廠維護的產品。CVE-2025-6121

D-LinkDIR-6651在 D-Link DIR-665 1.00 中發現一個被歸類為重大的漏洞。該漏洞影響 HTTP POST 請求處理模組中的 sub_AC78 函數。操作會導致堆疊溢位。攻擊可透過遠端發動。漏洞利用已對外公開,可能會被惡意使用。此漏洞僅影響不再由原廠維護的產品。CVE-2025-6158

D-LinkDIR-8151在 D-Link DIR-815 1.01 中發現一個重大漏洞。該漏洞影響 hedwig.cgi 檔案中的 sub_403794 函數。操作會導致堆疊溢位。攻擊可從遠端發起。此漏洞的利用方式已被公開且可能遭濫用。CVE-2025-6328

D-LinkDIR-8251在 D-Link DIR-825 2.03 中發現一個重大漏洞。該漏洞影響 HTTP POST 請求處理程序中的 do_file 函數。操作會導致堆疊緩衝區溢位。可遠端發起攻擊。此漏洞的利用方式已被公開並可能遭濫用。此漏洞僅影響已停止支援的產品。CVE-2025-6291

D-LinkDIR-8251在 D-Link DIR-825 2.03 發現一個重大漏洞。此漏洞影響 HTTP POST 請求處理模組中的 sub_4091AC 函數。操作會導致堆疊溢位。攻擊可透過遠端發起。漏洞利用已公開,可能會被使用。此漏洞僅影響已停止支援的產品。CVE-2025-6292

D-LinkDIR-8671在 D-Link DIR-867 1.0 中發現一個重大漏洞。此漏洞影響查詢字串處理程序中的 strncpy 函數。操作會導致堆疊式緩衝區溢位。攻擊可從遠端發動。漏洞的利用方式已對外公開並可能被使用。此漏洞僅影響已不再由廠商維護的產品。CVE-2025-6334

DellPowerScale OneFS1在 Dell PowerScale OneFS(版本 9.5.0.0 至 9.10.0.1)中發現一個授權驗證缺失的重大漏洞,影響 NFS 匯出功能。未經驗證的遠端攻擊者可能利用此漏洞來獲得未授權的檔案系統存取權限。攻擊者可能讀取、修改甚至刪除任意檔案。由於此漏洞可能導致整個系統被完全控制,因此被評為「重大」。Dell 建議用戶儘快升級至修補版本。CVE-2024-53298

IBMi1IBM i存在程式碼問題漏洞,此漏洞源自於未限定函式庫調用,可能導致權限提升。以下版本受到影響:7.2版本、7.3版本、7.4版本、7.5版本和7.6版本。CVE-2025-33122

IBMInfoSphere Information Server1IBM InfoSphere Information Server 11.7.0.0至11.7.1.6版本有安全漏洞,此漏洞源自於傳入請求資源驗證不足,可能導致拒絕服務攻擊。CVE-2025-3221

IBMQRadar SIEM1IBM QRadar SIEM 7.5至7.5.0 Update Package 12版本存在安全漏洞,此漏洞源自於特權使用者可以修改設定檔上傳惡意自動更新檔案執行任意指令。CVE-2025-33117

IBMQRadar SIEM1IBM QRadar SIEM 7.5至7.5.0 Update Package 12版本存在程式碼問題漏洞,此漏洞源自於處理XML資料時容易受到XML外部實體注入攻擊。CVE-2025-33121

IBMSpectrum Protect Server1IBM Spectrum Protect Server 8.1至8.1.26版本有存取控制錯誤漏洞,此漏洞源自於會話認證不當,可能導致繞過認證存取未授權資源。CVE-2025-3319

IBMwebMethods Integration Server1IBM webMethods Integration Server 10.5版本、10.7版本、10.11版本和10.15版本存在程式碼問題漏洞,此漏洞源自XML外部實體注入漏洞,可能導致執行任意指令。CVE-2025-36049

IBMwebMethods Integration Server1IBM webMethods Integration 10.5版本、10.7版本、10.11版本和10.15版本有安全漏洞,此漏洞源自於處理外部實體時權限不當,可能導致權限提升。CVE-2025-36048

TendaFH12011Tenda FH1201 1.2.0.14(408)版本存在安全漏洞,此漏洞源自於堆疊緩衝區溢位問題,可能導致執行任意程式碼。CVE-2025-6110

TendaFH12031Tenda FH1203 2.0.1.6版本有安全漏洞,此漏洞源自於緩衝區溢位問題,可能導致執行任意程式碼。CVE-2025-6113

TendaFH12051Tenda FH1205 2.0.0.7(775)版本存在安全漏洞,此漏洞源自於堆疊緩衝區溢位問題,可能導致執行任意程式碼。CVE-2025-6111

TendaFH12051Tenda FH1205 2.0.0.7 發現一個漏洞,此漏洞會影響檔案 /goform/AdvSetLanip 中的 fromadvsetlanip 函數。對參數 lanMask 的操作會導致緩衝區溢位。攻擊可由遠端發動。CVE-2025-6112

TOTOLINKA3002R1TOTOLINK A3002R 4.0.0-B20230531.1404 發現一個嚴重漏洞。此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formSysLog 的一個未知函數。對參數 submit-url 的操作會導致緩衝區溢位。攻擊者可以利用該漏洞遠端發動攻擊。CVE-2025-6149

TOTOLINKA3002R1TOTOLINK A3002R 4.0.0-B20230531.1404 中發現一個漏洞,此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formMultiAP 的未知部分。對參數 submit-url 的操作會導致緩衝區溢位。攻擊者可以利用該漏洞遠端發動攻擊。CVE-2025-6164

TOTOLINKA3002R1TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615/4.0.0-B20230531.1404 版本中發現一個漏洞,此漏洞影響了 HTTP POST 請求處理程序元件中檔案 /boafrm/formTmultiAP 的未知功能。對參數 submit-url 的操作會導致緩衝區溢位。該攻擊可遠端發動。CVE-2025-6337

TOTOLINKA3002R1TOTOLINK A3002R 1.1.1-B20200824.0128 版本中發現一個漏洞,此漏洞影響檔案 /boafrm/formWlanMultipleAP 的 formWlanMultipleAP 函數。對參數 submit-url 的操作會導致基於堆疊的緩衝區溢位。該攻擊可遠端發動。CVE-2025-6486

TOTOLINKA3002R1TOTOLINK A3002R 1.1.1-B20200824.0128 中發現一個漏洞,此漏洞影響檔案 /boafrm/formRoute 的 formRoute 函數。對參數 subnet 的操作會導致基於堆疊的緩衝區溢位。該攻擊可能由遠端發動。CVE-2025-6487

TOTOLINKA3002RU1TOTOLINK A3002RU 3.0.0-B20230809.1615 發現一個漏洞,此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formSysLog 的一些未知處理。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可能由遠端發動。CVE-2025-6148

TOTOLINKA3002RU1TOTOLINK A3002RU 3.0.0-B20230809.1615 發現一個漏洞,此漏洞影響了元件 HTTP POST 請求處理程序中檔案 /boafrm/formMultiAP 的一些未知功能。對參數 submit-url 的操作會導致緩衝區溢位。該攻擊可能透過遠端方式發動。CVE-2025-6163

TOTOLINKA702R1TOTOLINK A702R 4.0.0-B20230721.1521 版本中發現一個漏洞,此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formSysLog 的未知程式碼。對參數 submit-url 的操作會導致緩衝區溢位。該攻擊可遠端發動。CVE-2025-6147

TOTOLINKA702R1TOTOLINK A702R、A3002R、A3002RU 及 EX1200T 3.0.0-B20230809.1615/4.0.0-B20230531.1404/4.0.0-B20.0-B20230531.1404/4.0.0-B20230721.15251.15252000202125100212521002512510002512512521000251421.版本中發現一個漏洞。受影響的是 HTTP POST 請求處理程序元件中檔案 /boafrm/formIPv6Addr 的一個未知函數。對參數 submit-url 的操作會導致緩衝區溢位。攻擊者可以利用該漏洞遠端發動攻擊。CVE-2025-6393

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。該漏洞影響 /boafrm/formWirelessTbl 檔案中 HTTP POST 請求處理元件的未知部分。對參數 submit-url 的操作會導致緩衝區溢位,攻擊可遠端發起。此漏洞的利用方式已公開,且可能被利用。CVE-2025-6128

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。該漏洞影響 /boafrm/formSaveConfig 檔案中 HTTP POST 請求處理元件的未知程式碼。對參數 submit-url 的操作會導致緩衝區溢位,攻擊可遠端發起。此漏洞的利用方式已公開,且可能被利用。CVE-2025-6129

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。該問題影響 /boafrm/formStats 檔案中 HTTP POST 請求處理元件的某些未知處理機制。該操作將導致緩衝區溢位。攻擊可遠端發起。此漏洞的利用方式已公開,且可能被利用。CVE-2025-6130

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。此漏洞影響 /boafrm/formNtp 檔案中 HTTP POST 請求處理元件的未知功能。對參數 submit-url 的操作會導致緩衝區溢位,可遠端發起攻擊。該漏洞的利用方式已公開,可能會被利用。CVE-2025-6143

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。此漏洞影響 /boafrm/formSysCmd 檔案中 HTTP POST 請求處理元件的未知功能。對 submit-url 參數的操作會導致緩衝區溢位。攻擊可遠端發起。該漏洞的利用方式已公開,可能會被利用。CVE-2025-6144

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。該問題影響 /boafrm/formSysLog 檔案中 HTTP POST 請求處理元件的某些未知功能。對 submit-url 參數的操作會導致緩衝區溢位。此攻擊可遠端發起。該漏洞的利用方式已公開,可能會被利用。CVE-2025-6145

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。此漏洞影響 /boafrm/formMultiAP 檔案中 HTTP POST 請求處理元件的未知功能。對 submit-url 參數的操作會導致緩衝區溢位,可遠端發起攻擊。該漏洞的利用方式已公開,可能會被利用。CVE-2025-6162

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。該漏洞影響 /cgi-bin/cstecgi.cgi 檔案中的 setStaticDhcpConfig 函式。對 Comment 參數的操作會導致基於堆疊的緩衝區溢位,可遠端發起攻擊。此漏洞的利用方式已公開,可能會被利用。CVE-2025-6302

TOTOLINKEX1200T1在 TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被歸類為重大等級的漏洞。該漏洞影響 /boafrm/formTmultiAP 檔案中 HTTP POST 請求處理元件的未知功能。對 submit-url 的操作會導致緩衝區溢位,可遠端發起攻擊。漏洞的利用方式已公開,可能會被利用。CVE-2025-6336

TOTOLINKN300RH1在 TOTOLINK N300RH 6.1c.1390_B20191101 中發現一個被歸類為重大等級的漏洞。該問題影響 /boafrm/formPortFw 檔案中 HTTP POST 訊息處理元件的某些未知功能。對 service_type 參數的操作會導致緩衝區溢位,可遠端發起攻擊。漏洞的利用方式已公開,可能會被利用。CVE-2025-6400

TOTOLINKT101TOTOLINK T10 4.1.8cu.5207 存在嚴重漏洞,/cgi-bin/cstecgi.cgi 中的 setWiFiScheduleCfg 函式對 desc 參數操作會造成緩衝區溢位,可遠端攻擊,已公開利用程式碼。CVE-2025-6137

TOTOLINKT101TOTOLINK T10 4.1.8cu.5207 發現嚴重漏洞,/cgi-bin/cstecgi.cgi 中的 setWizardCfg 函式對 ssid5g 參數操作會導致緩衝區溢位,可遠端利用,已有公開 exploit。CVE-2025-6138

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 存在嚴重漏洞,/boafrm/formSysLog 中對 submit-url 的處理會造成緩衝區溢位,可遠端利用,已公開攻擊程式。CVE-2025-6146

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 發現嚴重漏洞,/boafrm/formMultiAP 對 submit-url 的操作會導致緩衝區溢位,可遠端攻擊,exploit 已公開。CVE-2025-6150

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 發現漏洞,/boafrm/formTmultiAP 對 submit-url 的操作會導致緩衝區溢位,可遠端觸發,攻擊方式已公開。CVE-2025-6165

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 存在漏洞,/boafrm/formIPv6Addr 中未明函式對 submit-url 參數處理不當導致溢位,可被遠端利用。CVE-2025-6399

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 存在嚴重漏洞,/boafrm/formIpv6Setup 對 submit-url 操作會導致緩衝區溢位,能被遠端觸發,exploit 已曝光。CVE-2025-6402

TP-LinkTL-WR940N1TP-Link TL-WR940N V4 發現嚴重漏洞,/userRpm/WanSlaacCfgRpm.htm 對 dnsserver1 操作不當導致緩衝區溢位,可遠端攻擊,攻擊程式已公開。CVE-2025-6151

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central 8.0.7007 以下版本存在不安全反序列化漏洞,攻擊者可在未驗證下遠端執行程式碼(類似 CVE-2025-49220,但方式不同)。CVE-2025-49219

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central 8.0.7007 以下版本存在不安全反序列化問題,可能導致未經驗證的遠端程式碼執行(與 CVE-2025-49219 類似但方法不同)。CVE-2025-49220

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central(SaaS)存在伺服器端請求偽造(SSRF)弱點,可能讓攻擊者操控特定參數,導致資訊外洩。請注意:這個弱點只影響 SaaS 版本的 Apex Central——如果客戶有定期套用趨勢科技每月的維護更新,就不需要額外採取行動。CVE-2025-30680

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central 小工具(版本低於 8.0.6955)存在本地檔案包含(LFI)弱點,可能讓攻擊者在受影響的系統上遠端執行程式碼。CVE-2025-47865

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central 小工具(版本低於 8.0.6955)存在本地檔案包含弱點,可能讓攻擊者載入任意檔案並以 PHP 程式碼執行,導致遠端程式碼執行。CVE-2025-47867

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One 和 Worry-Free Business Security 存在存取控制不當的弱點,可能讓本地攻擊者覆寫關鍵的記憶體對映檔案,進而影響系統的安全性與穩定性。請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用這個弱點。CVE-2025-49154

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One 資料防漏模組存在未受控的搜尋路徑弱點,可能讓攻擊者注入惡意程式碼,導致任意程式碼執行。CVE-2025-49155

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One 掃描引擎存在連結追蹤弱點,可能讓本地攻擊者提升系統權限。請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用這個弱點。CVE-2025-49156

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One 清除損害模組存在連結追蹤弱點,可能讓本地攻擊者提升系統權限。請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用這個弱點。CVE-2025-49157

Trend Micro, Inc.Trend Micro Deep Security1Trend Micro Deep Security 20.0 代理程式存在連結追蹤弱點,可能讓本地攻擊者提升系統權限。請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用這個弱點。CVE-2025-30640

Trend Micro, Inc.Trend Micro Deep Security1Trend Micro Deep Security 20.0 代理程式的防毒模組存在連結追蹤弱點,可能讓本地攻擊者提升系統權限。請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用這個弱點。CVE-2025-30641

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密策略伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在一個不安全的反序列化操作,可能導致受影響的安裝中存在驗證前的遠端程式碼執行。請注意,此弱點與 CVE-2025-49212 類似,但方法不同。CVE-2025-49212

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密策略伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在一個不安全的反序列化操作,可能導致受影響的安裝中存在驗證前的遠端程式碼執行。請注意,此弱點與 CVE-2025-49212 類似,但方法不同。CVE-2025-49213

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密策略伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在一個身分驗證繞過弱點,可能允許攻擊者以管理員使用者身分存取關鍵方法,並修改受影響安裝中的產品配置。CVE-2025-49216

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密策略伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在一個不安全的反序列化操作,可能導致受影響的安裝中存在驗證前的遠端程式碼執行。請注意,此弱點與 CVE-2025-49213 類似,但方法不同。CVE-2025-49217

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密策略伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在一個不安全的反序列化操作,可能導致受影響的安裝中存在驗證後的遠端程式碼執行。請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2025-49214

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密原則伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在授權後 SQL 注入弱點,該弱點可能允許攻擊者提升受影響安裝的權限。請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2025-49215

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密原則伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在授權後 SQL 注入弱點,該弱點可能允許攻擊者提升受影響安裝的權限。請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2025-49211

Trend Micro, Inc.Trend Micro Endpoint Encryption Policy Server1趨勢科技終端加密原則伺服器 (Trend Micro Endpoint Encryption PolicyServer) 中存在授權後 SQL 注入弱點,該弱點可能允許攻擊者提升受影響安裝的權限。這與 CVE-2025-49215 類似,但不完全相同。請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2025-49218

Trend Micro, Inc.Trend Micro Internet Security (Consumer)1Trend Micro Security 17.8(消費者版)存在一個連結追蹤本機權限提升弱點,該弱點可能允許本地攻擊者無意中刪除包括其自身檔案在內的 Trend Micro 特權檔案。CVE-2025-49384

Trend Micro, Inc.Trend Micro Internet Security (Consumer)1Trend Micro Security 17.8(消費者版)存在一個連結追蹤本機權限提升弱點,該弱點可能允許本地攻擊者無意中刪除包括其自身檔案在內的 Trend Micro 特權檔案。CVE-2025-49385

影響系統:
    受影響廠牌如下:
  • Cisco
  • Cloudflare
  • D-Link
  • Dell
  • IBM
  • Tenda
  • TOTOLINK
  • Trend Micro
  • TP-Link
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-174 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-174 )
參考資訊: US-CERT