各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
AMD | AMD EPYC 7001 Series | 1 | AMD CPU ROM 微碼修補程式載入器中的不正確的簽章驗證可能允許具有本機管理員權限的攻擊者載入惡意 CPU 微碼,從而導致在 AMD SEV-SNP 下執行的機密用戶端的機密性和完整性喪失。 | CVE-2024-56161
|
Apache Software Foundation | Apache Cassandra | 1 | Apache Cassandra 中的不安全操作權限定義弱點。具有 MODIFY ON ALL KEYSPACES 權限的使用者可以透過對系統資源執行不安全的操作將權限升級為目標 Cassandra 叢集中的超級使用者。授予受影響版本上所有按鍵空間的資料修改權限的操作員應檢查資料存取規則是否有潛在違規行為。此問題影響 Apache Cassandra 3.0.30、3.11.17、4.0.15、4.1.7、5.0.2 版本。建議用戶升級至 3.0.31、3.11.18、4.0.16、4.1.8、5.0.3 版本,以修復此問題。 | CVE-2025-23015
|
Apache Software Foundation | Apache James server | 1 | 與 CVE-2024-34055 類似,Apache James 容易受到阻斷服務攻擊,因為經過驗證和未經驗證的使用者濫用 IMAP 文字,這可能導致無限制的記憶體分配和非常長的計算。 | CVE-2024-37358
|
Apache Software Foundation | Apache ShardingSphere ElasticJob-UI | 1 | Apache ShardingSphere ElasticJob-UI 的 Lite UI 允許攻擊者透過建構 H2 資料庫的特殊 JDBC URL 執行 RCE。此問題影響 Apache ShardingSphere ElasticJob-UI 版本 3.0.1 及之前的版本。該弱點已在 ElasticJob-UI 3.0.2 中修復。這次攻擊的前提是攻擊者已經取得了帳號和密碼。否則,攻擊者無法進行此攻擊。 | CVE-2022-31764
|
Cisco | Cisco Identity Services Engine Software | 1 | Cisco ISE API 中存在弱點,可能允許經過驗證的遠端攻擊者以 root 使用者身分在受影響的裝置上執行任意指令。這個弱點是由於受影響的軟體對使用者提供的 Java 位元組流進行了不安全的反序列化而造成的。攻擊者可以透過向受影響的 API 發送精心設計的序列化 Java 物件來利用此弱點。成功利用弱點可能允許攻擊者在裝置上執行任意指令並提升權限。注意:要成功利用此弱點,攻擊者必須擁有有效的唯讀管理憑證。在單節點部署中,新設備將無法在重新載入期間進行身份驗證。 | CVE-2025-20124
|
Cisco | Cisco Identity Services Engine Software | 1 | Cisco ISE API 中存在弱點,可能允許經過驗證的遠端攻擊者使用有效的唯讀憑證取得敏感資訊、變更節點設定並重新啟動節點。該弱點是由於特定 API 缺乏授權以及對用戶提供的資料驗證不當造成的。攻擊者可以透過向裝置上的特定 API 發送精心設計的 HTTP 請求來利用此弱點。成功利用弱點可以讓攻擊者取得資訊、修改系統配置並重新載入設備。注意:要成功利用此弱點,攻擊者必須擁有有效的唯讀管理憑證。在單節點部署中,新設備將無法在重新載入期間進行身份驗證。 | CVE-2025-20125
|
Cisco | IOS | 1 | AMD CPU ROM 微碼修補程式載入器中的不正確的簽章驗證可能允許具有本機管理員權限的攻擊者載入惡意 CPU 微碼,從而導致在 AMD SEV-SNP 下執行的機密用戶端的機密性和完整性喪失。 | CVE-2025-20169
|
Cisco | IOS | 1 | Apache Cassandra 中的不安全操作權限定義弱點。具有 MODIFY ON ALL KEYSPACES 權限的使用者可以透過對系統資源執行不安全的操作將權限升級為目標 Cassandra 叢集中的超級使用者。授予受影響版本上所有按鍵空間的資料修改權限的操作員應檢查資料存取規則是否有潛在違規行為。此問題影響 Apache Cassandra 3.0.30、3.11.17、4.0.15、4.1.7、5.0.2 版本。建議用戶升級至 3.0.31、3.11.18、4.0.16、4.1.8、5.0.3 版本,以修復此問題。 | CVE-2025-20170
|
Cisco | IOS | 1 | 與 CVE-2024-34055 類似,Apache James 容易受到阻斷服務攻擊,因為經過驗證和未經驗證的使用者濫用 IMAP 文字,這可能導致無限制的記憶體分配和非常長的計算。 | CVE-2025-20171
|
Cisco | IOS | 1 | Apache ShardingSphere ElasticJob-UI 的 Lite UI 允許攻擊者透過建構 H2 資料庫的特殊 JDBC URL 執行 RCE。此問題影響 Apache ShardingSphere ElasticJob-UI 版本 3.0.1 及之前的版本。該弱點已在 ElasticJob-UI 3.0.2 中修復。這次攻擊的前提是攻擊者已經取得了帳號和密碼。否則,攻擊者無法進行此攻擊。 | CVE-2025-20172
|
Cisco | IOS | 1 | Cisco ISE API 中存在弱點,可能允許經過驗證的遠端攻擊者以 root 使用者身分在受影響的裝置上執行任意指令。這個弱點是由於受影響的軟體對使用者提供的 Java 位元組流進行了不安全的反序列化而造成的。攻擊者可以透過向受影響的 API 發送精心設計的序列化 Java 物件來利用此弱點。成功利用弱點可能允許攻擊者在裝置上執行任意指令並提升權限。注意:要成功利用此弱點,攻擊者必須擁有有效的唯讀管理憑證。在單節點部署中,新設備將無法在重新載入期間進行身份驗證。 | CVE-2025-20173
|
Cisco | IOS | 1 | Cisco ISE API 中存在弱點,可能允許經過驗證的遠端攻擊者使用有效的唯讀憑證取得敏感資訊、變更節點設定並重新啟動節點。該弱點是由於特定 API 缺乏授權以及對用戶提供的資料驗證不當造成的。攻擊者可以透過向裝置上的特定 API 發送精心設計的 HTTP 請求來利用此弱點。成功利用弱點可以讓攻擊者取得資訊、修改系統配置並重新載入設備。注意:要成功利用此弱點,攻擊者必須擁有有效的唯讀管理憑證。在單節點部署中,新設備將無法在重新載入期間進行身份驗證。 | CVE-2025-20174
|
Cisco | IOS | 1 | Cisco IOS 軟體和 Cisco IOS XE 軟體的 SNMP 子系統中存在一個漏洞,可能允許經過驗證的遠端攻擊者在受影響的裝置上引發 DoS 情況。此漏洞是由於解析 SNMP 請求時錯誤處理不當造成的。攻擊者可以透過向受影響的裝置發送精心設計的 SNMP 請求來利用此漏洞。成功利用漏洞可能允許攻擊者導致設備意外重新加載,從而導致 DoS 情況。此漏洞影響 SNMP 版本 1、2c 和 3。若要透過 SNMP v3 利用此漏洞,攻擊者必須擁有受影響系統的有效 SNMP 使用者憑證。 | CVE-2025-20175
|
Cisco | IOS | 1 | Cisco IOS 軟體和 Cisco IOS XE 軟體的 SNMP 子系統中存在一個漏洞,可能允許經過驗證的遠端攻擊者在受影響的裝置上引發 DoS 情況。此漏洞是由於解析 SNMP 請求時錯誤處理不當造成的。攻擊者可以透過向受影響的裝置發送精心設計的 SNMP 請求來利用此漏洞。成功利用漏洞可能允許攻擊者導致設備意外重新加載,從而導致 DoS 情況。此漏洞影響 SNMP 版本 1、2c 和 3。若要透過 SNMP v3 利用此漏洞,攻擊者必須擁有受影響系統的有效 SNMP 使用者憑證。 | CVE-2025-20176
|
D-Link | DHP-W310AV | 1 | D-Link DHP-W310AV 1.04 中發現一個漏洞,該漏洞被歸類為嚴重漏洞,此漏洞影響未知程式碼,這種操作會導致透過欺騙方式繞過身份驗證,攻擊可以遠端發動。 | CVE-2025-1104
|
F5 | BIG-IP | 1 | iControl REST 和 BIG-IP TMOS Shell (tmsh) 保存命令中存在命令注入漏洞,這可能允許經過驗證的攻擊者執行任意系統命令。 | CVE-2025-20029
|
F5 | BIG-IP | 1 | 在裝置模式下運作時,未公開的 iControl REST 端點中存在經過驗證的遠端命令注入漏洞。成功利用該漏洞可使攻擊者跨越安全邊界。 | CVE-2025-23239
|
F5 | BIG-IP | 1 | BIG-IP 設定公用程式的未公開頁面中存在儲存型跨站點腳本 (XSS) 漏洞,允許攻擊者在目前登入使用者的上下文中執行 JavaScript。此漏洞是由於 CVE-2024-31156 https://my.f5.com/manage/s/article/K000138636 的修復不完整所造成的。 | CVE-2025-24320
|
F5 | BIG-IP | 1 | 當在訊息路由類型虛擬伺服器上設定啟用了直通模式的 SIP 會話應用程式層級網關模式 (ALG) 設定檔和 SIP 路由器 ALG 設定檔時,未公開的流量可能會導致流量管理微核心 (TMM) 終止。 | CVE-2025-20045
|
F5 | BIG-IP | 1 | 當在虛擬伺服器上設定 BIG-IP 訊息路由設定檔時,未公開的流量可能會導致記憶體資源利用率增加。 | CVE-2025-20058
|
F5 | BIG-IP | 1 | 當在虛擬伺服器上設定用戶端或伺服器 SSL 設定文件,或正在使用 DNSSEC 簽章操作時,未公開的流量可能會導致記憶體和 CPU 資源利用率增加。 | CVE-2025-21087
|
F5 | BIG-IP | 1 | 當在 BIG-IP 上停用 SNMP v1 或 v2c 時,未公開的請求可能會導致記憶體資源使用率增加。 | CVE-2025-21091
|
F5 | BIG-IP | 1 | 當在訊息路由類型虛擬伺服器上設定 SIP 會話和路由器 ALG 設定檔時,未公開的流量可能會導致流量管理微核心 (TMM) 終止。 | CVE-2025-22846
|
F5 | BIG-IP | 1 | 當BIG-IP PEM控制平面聽取器虛擬伺服器配置了Diameter端點設定檔時,未公開的流量可能會導致虛擬伺服器停止處理新的客戶端連線,並且增加記憶體資源的使用率。注意:已經進入技術支援結束(EoTS)的軟體版本不會進行評估。 | CVE-2025-22891
|
F5 | BIG-IP | 1 | 當BIG-IP APM存取設定檔配置在虛擬伺服器上時,未公開的請求可能會導致TMM崩潰。注意:已經進入技術支援結束(EoTS)的軟體版本不會進行評估。 | CVE-2025-23412
|
F5 | BIG-IP | 1 | 當BIG-IP AFM啟用IPS模組,並且在虛擬伺服器或防火牆規則或策略上配置協議檢查設定檔時,未公開的流量可能會導致CPU資源使用率增加。注意:已經進入技術支援結束(EoTS)的軟體版本不會進行評估。 | CVE-2025-24312
|
F5 | BIG-IP | 1 | 當BIG-IP進階WAF/ASM行為型DoS(BADoS)TLS簽名功能配置啟用時,未公開的流量可能會導致記憶體資源使用率增加。注意:已經進入技術支援結束(EoTS)的軟體版本不會進行評估。 | CVE-2025-24326
|
F5 | BIG-IP | 1 | 當在虛擬伺服器上配置URL分類時,未公開的請求可能會導致TMM崩潰。注意:已經進入技術支援結束(EoTS)的軟體版本不會進行評估。 | CVE-2025-24497
|
Huawei | HarmonyOS | 1 | ExternalStorageProvider模組中的輸入驗證弱點。影響:成功利用此弱點可能會影響服務的機密性。 | CVE-2024-57960
|
IBM | Cognos Analytics | 1 | IBM Cognos Analytics 11.2.0、11.2.1、11.2.2、11.2.3、11.2.4、12.0.0、12.0.1、12.0.2、12.0.3 和 12.0.4 在處理XML資料時容易遭受XML外部實體注入(XXE)攻擊。遠端攻擊者可以利用此弱點曝光敏感資訊或消耗記憶體資源。 | CVE-2024-49352
|
IBM | EntireX | 1 | IBM EntireX 11.1在處理XML資料時容易遭受XML外部實體注入(XXE)攻擊。已認證的攻擊者可以利用此弱點曝光敏感資訊或消耗記憶體資源。 | CVE-2024-54171
|
IBM | Security Verify Access Appliance | 1 | IBM Security Verify Access Appliance 10.0.0 至 10.0.3 可能允許本地認證使用者,由於執行時不必要的權限,進一步提升其權限。 | CVE-2024-49814
|
IBM | Security Verify Directory | 1 | IBM Security Verify Directory 10.0.0 至 10.0.3 可能允許遠端認證攻擊者透過發送特殊設計的請求,在系統上執行任意命令。 | CVE-2024-51450
|
Juniper Networks | Junos OS | 1 | 這是一個與CVE-2024-39549報告的問題相似但不同的弱點。Juniper Networks的Junos OS與Junos OS Evolved中的路由處理守護程式(rpd)存在雙重釋放弱點,攻擊者可以發送格式錯誤的BGP路徑屬性更新,這會分配用來記錄錯誤路徑屬性的記憶體。這一記憶體的雙重釋放導致rpd崩潰,進而引發阻斷服務(DoS)。此問題影響: | CVE-2024-39564
|
Microsoft | Dynamics 365 Sales | 1 | Microsoft Dynamics 365 Sales中的伺服器端請求偽造(SSRF)漏洞 使得已授權的攻擊者能夠在網路上提升權限。 | CVE-2025-21177
|
Microsoft | Microsoft Edge (Chromium-based) | 1 | Microsoft Edge(基於Chromium)遠端程式碼執行漏洞 | CVE-2025-21342
|
Microsoft | Microsoft Edge (Chromium-based) | 1 | Microsoft Edge(基於Chromium)遠端程式碼執行漏洞 | CVE-2025-21408
|
mozilla | firefox | 1 | 攻擊者可能通過精心構造的XSLT數據導致使用後釋放(use-after-free)問題,從而引發潛在的可利用崩潰。此漏洞影響Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7和Thunderbird < 135。 | CVE-2025-1009
|
mozilla | firefox | 1 | 在Firefox 134、Thunderbird 134、Firefox ESR 115.19、Firefox ESR 128.6、Thunderbird 115.19和Thunderbird 128.6中存在內存安全錯誤。這些錯誤中有些顯示出內存損壞的跡象,我們推測,經過足夠的努力,這些錯誤中的一些可能會被利用來運行任意程式碼。此漏洞影響Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7和Thunderbird < 135。 | CVE-2025-1016
|
mozilla | firefox | 1 | 在Firefox 134、Thunderbird 134、Firefox ESR 128.6和Thunderbird 128.6中存在內存安全錯誤。這些錯誤中有些顯示出內存損壞的跡象,我們推測,經過足夠的努力,這些錯誤中的一些可能會被利用來運行任意程式碼。此漏洞影響Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7和Thunderbird < 135。 | CVE-2025-1017
|
mozilla | firefox | 1 | 在Firefox 134和Thunderbird 134中存在內存安全錯誤。這些錯誤中有些顯示出內存損壞的跡象,我們推測,經過足夠的努力,這些錯誤中的一些可能會被利用來運行任意程式碼。此漏洞影響Firefox < 135和Thunderbird < 135。 | CVE-2025-1020
|
mozilla | firefox | 1 | 攻擊者可能通過自定義高亮顯示API導致使用後釋放(use-after-free)問題,從而引發潛在的可利用崩潰。此漏洞影響Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7和Thunderbird < 135。 | CVE-2025-1010
|
mozilla | firefox | 1 | WebAssembly程式碼生成中的一個錯誤可能導致崩潰。攻擊者可能利用此漏洞實現程式碼執行。此漏洞影響Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7和Thunderbird < 135。 | CVE-2025-1011
|
mozilla | firefox | 1 | 證書在添加到證書存儲時未正確檢查長度。實際上,只有受信任的數據被處理。此漏洞影響Firefox < 135、Firefox ESR < 128.7、Thunderbird < 128.7和Thunderbird < 135。 | CVE-2025-1014
|
mozilla | firefox | 1 | 在並發解延遲過程中,可能發生競爭條件,導致使用後釋放(use-after-free)問題。此漏洞影響Firefox < 135、Firefox ESR < 115.20、Firefox ESR < 128.7、Thunderbird < 128.7和Thunderbird < 135。 | CVE-2025-1012
|