各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Mozilla | Firefox | 1 | CVE-2025-1932 是一個在 Mozilla 的 XSLT 處理模組中發現的安全弱點。xslt/txNodeSorter 中的比較器實現不一致,可能導致可被越界訪問。 | CVE-2025-1932
|
Mozilla | Firefox | 1 | CVE-2025-1941 是 Mozilla Firefox Focus for Android 中的一個安全弱點。在某些情況下,使用者選擇的「在使用前要求身份驗證」設定可能被繞過,導致未經授權的使用者在未經身份驗證的情況下使用該應用程式。 | CVE-2025-1941
|
MediaTek, Inc. | MT6890, MT7915, MT7916, MT7981, MT7986 | 1 | CVE-2025-20646 是 MediaTek 無線區域網路(WLAN)接入點(AP)韌體中的一個安全弱點。該弱點源於輸入驗證不當,可能導致越界寫入。攻擊者可利用此弱點在無需額外執行權限或使用者互動的情況下,遠端提升權限。 | CVE-2025-20646
|
vmware | esxi | 1 | CVE-2025-22224 是 VMware ESXi 和 Workstation 中的一個關鍵安全弱點,屬於檢查時與使用時(Time-of-Check Time-of-Use,TOCTOU)競態條件,可能導致越界寫入。攻擊者若在虛擬機器中擁有本地管理員權限,可能利用此弱點,在主機上以該虛擬機器的 VMX 進程執行程式碼。 | CVE-2025-22224
|
NVIDIA | NVIDIA Hopper HGX 8-GPU | 1 | CVE-2024-0114 是 NVIDIA Hopper HGX 8-GPU 系統中發現的一個高嚴重性弱點。該弱點存在於 HGX 管理控制器(HMC)中,可能允許具有基板管理控制器(BMC)管理權限的惡意攻擊者以管理員身份訪問 HMC。成功利用此弱點可能導致程式碼執行、阻斷服務、權限提升、資訊洩露和數據篡改等後果。 | CVE-2024-0114
|
huawei | emui | 1 | CVE-2024-58044 是一個存在於通知模組中的權限驗證繞過弱點。成功利用此弱點可能影響系統的可用性。 | CVE-2024-58044
|
huawei | harmonyos | 1 | CVE-2024-58045 是華為 HarmonyOS 5.0.0 版本中的媒體數位版權保護模組(media digital copyright protection module)存在的一個多重併發(multi-concurrency)弱點。成功利用此弱點可能影響系統的可用性。 | CVE-2024-58045
|
Tenda | AC7 | 1 | CVE-2025-1851 是一個影響 Tenda AC7 路由器的高嚴重性弱點,存在於版本 15.03.06.44 及之前的韌體中。該弱點源於 formSetFirewallCfg 函數的堆疊緩衝區溢位(stack-based buffer overflow),允許遠端攻擊者透過精心建構的請求,未經授權地訪問或修改路由器的配置。 | CVE-2025-1851
|
Totolink | EX1800T | 1 | CVE-2025-1852 是一個影響 Totolink EX1800T 無線重複器的高嚴重性弱點。該弱點存在於版本 9.1.0cu.2112_B20220316 的韌體中,源於 loginAuth 函數在處理密碼參數時未適當驗證,導致緩衝區溢位(buffer overflow)。攻擊者可遠端利用此弱點,未經授權執行任意程式碼。 | CVE-2025-1852
|
tenda | ac8_firmware | 1 | CVE-2025-1853 是一個影響 Tenda AC8 無線路由器的高嚴重性弱點。該弱點存在於版本 16.03.34.06 的韌體中,源於 /goform/SetIpMacBind 文件中 sub_49E098 函數對參數處理的不當,導致堆疊緩衝區溢位(stack-based buffer overflow)。攻擊者可遠端利用此弱點,未經授權地執行任意程式碼。 | CVE-2025-1853
|
Google | Chrome | 1 | 134.0.6998.35 之前的 Google Chrome 中的 V8 中的越界讀取允許遠端攻擊者透過精心設計的 HTML 頁面執行越界記憶體存取。 | CVE-2025-1914
|
Google | Chrome | 1 | 134.0.6998.35 之前的 Windows 上的 Google Chrome 中的 DevTools 中對受限制目錄的路徑名進行不正確限制,使用戶安裝惡意套件,讓攻擊者能夠通過精心設計的 Chrome 擴展繞過文件訪問限制。 | CVE-2025-1915
|
Google | Chrome | 1 | 134.0.6998.35 之前的 Google Chrome 中的設定檔中的釋放後使用允許使用者安裝惡意套件,讓攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 | CVE-2025-1916
|
Google | Chrome | 1 | 134.0.6998.35 之前的 Google Chrome 中的 PDFium 中的越界讀取允許遠端攻擊者透過精心設計的 PDF 檔案執行越界記憶體存取。 | CVE-2025-1918
|
Google | Chrome | 1 | 134.0.6998.35 之前的 Google Chrome 中的媒體越界讀取允許遠端攻擊者透過精心設計的 HTML 頁面執行越界記憶體存取。 | CVE-2025-1919
|
Mozilla | Firefox | 1 | 在 Windows 上,受損的程序可能會使用透過 AudioIPC 發送的不良 StreamData 來觸發瀏覽器程序中的釋放後使用。這可能導致沙箱逃逸。此漏洞影響 Firefox < 136、Firefox ESR < 115.21、Firefox ESR < 128.8、Thunderbird < 136 和 Thunderbird < 128.8。 | CVE-2025-1930
|
Mozilla | Firefox | 1 | 在 64 位元 CPU 上,當 JIT 編譯 WASM i32 傳回值時,它們可以從剩餘記憶體中取得位元。這可能會導致他們被視為不同類型。此漏洞影響 Firefox < 136、Firefox ESR < 115.21、Firefox ESR < 128.8、Thunderbird < 136 和 Thunderbird < 128.8。 | CVE-2025-1933
|
Mozilla | Firefox | 1 | Firefox 135 和 Thunderbird 135 中存在記憶體安全錯誤。此漏洞影響 Firefox < 136 和 Thunderbird < 136。 | CVE-2025-1943
|
TOTOLINK | EX1800T | 1 | TOTOLINK EX1800T 9.1.0cu.2112_B20220316 發現了一個嚴重漏洞。此問題影響檔案 /cgi-bin/cstecgi.cgi 的 setRptWizardCfg 函數。對參數 loginpass 的操作會導致基於堆疊的緩衝區溢位。攻擊可能是遠端發起的。該漏洞已向大眾披露並可能被使用。 | CVE-2025-2097
|
vmware | esxi | 1 | VMware ESXi 包含任意寫入漏洞。 在 VMX 程序中擁有特權的惡意行為者可能會觸發任意核心寫入,從而導致沙箱逃逸。 | CVE-2025-22225
|
Red Hat | Red Hat Build of Keycloak | 1 | Wildfly Elytron 整合中發現一個缺陷。該元件沒有實施足夠的措施來防止短時間內多次身份驗證失敗,使其更容易受到透過 CLI 進行的暴力攻擊。 | CVE-2025-23368
|
ibm | engineering_requirements_management_doors_next | 1 | IBM Engineering Requirements Management DOORS Next 7.0.2、7.0.3 和 7.1 可能允許遠端攻擊者下載臨時文件,從而可能暴露應用程式邏輯或其他敏感資訊。 | CVE-2024-41770
|
ibm | engineering_requirements_management_doors_next | 1 | IBM Engineering Requirements Management DOORS Next 7.0.2、7.0.3 和 7.1 可能允許遠端攻擊者下載臨時文件,從而可能暴露應用程式邏輯或其他敏感資訊。 | CVE-2024-41771
|
IBM | Concert Software | 1 | IBM Concert Software 1.0.5 使用了不充分的帳戶鎖定設置,可能允許遠端攻擊者暴力破解帳戶憑證。 | CVE-2024-51476
|
huawei | emui | 1 | 視窗模式中的權限繞過漏洞影響:成功利用此漏洞可能會影響服務機密性。 | CVE-2024-58043
|
Linux | Linux | 1 | 在 Linux 核心中,以下漏洞已解決:bpf:拒絕使用模組 ptr 且缺少模組 btf_id 的 struct_ops 註冊。具體來說,該報告涉及具有「struct module *owner」成員的 tcp_congestion_ops。對於具有“struct module *owner”成員的 struct_ops,它可以透過常規內核模組或 bpf_struct_ops 進行擴展。 bpf_try_module_get() 將用於進行引用計數,並根據所有者指標進行不同的參考計數。當 CONFIG_MODULES=n 時,「struct module」的 btf_id 遺失:WARN: resolve_btfids: unresolved symbol module 因此,bpf_try_module_get() 無法進行正確的參考計數。並非所有子系統的 struct_ops 都需要「struct module *owner」成員。例如最近的 sched_ext_ops。如果 struct_ops 具有「struct module *」成員且缺少「struct module」btf_id,則此補丁將停用 bpf_struct_ops 註冊。為了進行此測試,btf_type_is_fwd() 幫助程式被移至 btf.h 頭檔。自從 bpf_struct_ops 開始以來就發生了這種情況,它經歷了許多變化。 Fixes 標籤設定為該補丁可以乾淨應用的最近的提交。考慮到 CONFIG_MODULES=n 並不常見,而且問題已經存在很久,因此也針對 bpf-next 進行了研究。 | CVE-2024-58060
|
IBM | Aspera Shares | 1 | IBM Aspera Shares 1.9.9 至 1.10.0 PL7 在處理 XML 資料時容易受到 XML 外部實體注入 (XXE) 攻擊。遠端經過身份驗證的攻擊者可以利用此漏洞洩露敏感資訊或消耗記憶體資源。 | CVE-2025-0162
|
Mozilla | Firefox | 1 | 選擇選項可能會部分遮蔽啟動外部應用程式之前顯示的確認提示。這可用於誘騙用戶意外啟動外部應用程式。 *此問題僅影響 Android 版本的 Firefox。 | CVE-2025-1940
|
Cisco | Cisco Secure Client | 1 | 如果在思科安全用戶端上安裝了安全防火牆態勢引擎(以前稱為 HostScan),則思科安全用戶端 Windows 版進程間通訊 (IPC) 通道中存在漏洞,可能允許經過驗證的本機攻擊者對受影響的裝置執行 DLL 劫持攻擊。該漏洞是由於應用程式在運行時加載的資源驗證不足所造成的。攻擊者可以透過向特定的思科安全客戶端程序發送精心設計的 IPC 訊息來利用此漏洞。成功利用漏洞可能允許攻擊者以 SYSTEM 權限在受影響的機器上執行任意程式碼。要利用此漏洞,攻擊者必須在 Windows 系統上擁有有效的使用者憑證。 | CVE-2025-20206
|
vmware | esxi | 1 | VMware ESXi、Workstation 和 Fusion 存在因 HGFS 越界讀取而導致資訊外洩的漏洞。具有虛擬機器管理權限的惡意行為者可能能夠利用此問題從 vmx 進程中洩漏記憶體。 | CVE-2025-22226
|