資安通告:03/10~03/16 資安弱點威脅彙整週報
2025-03-24
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAcrobat Reader1Acrobat Reader 版本 24.001.30225、20.005.30748、25.001.20428 及更早版本受到未初始化指標存取漏洞的影響,可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27158

AdobeAcrobat Reader1Acrobat Reader 版本 24.001.30225、20.005.30748、25.001.20428 及更早版本受到釋放後使用漏洞的影響,可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27159

AdobeAcrobat Reader1Acrobat Reader 版本 24.001.30225、20.005.30748、25.001.20428 及更早版本受到釋放後使用漏洞的影響,可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27160

AdobeAcrobat Reader1Acrobat Reader 24.001.30225、20.005.30748、25.001.20428 及更早版本在解析精心設計的檔案時受到越界讀取漏洞的影響,這可能導致讀取超出分配的記憶體結構的末尾。攻擊者可以利用此漏洞在目前使用者的上下文中執行程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27161

AdobeAcrobat Reader1Acrobat Reader 版本 24.001.30225、20.005.30748、25.001.20428 及更早版本受到未初始化指標存取漏洞的影響,可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27162

AdobeAcrobat Reader1Acrobat Reader 版本 24.001.30225、20.005.30748、25.001.20428 及更早版本受到釋放後使用漏洞的影響,可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27174

AdobeIllustrator1Illustrator 29.2.1、28.7.4 及更早版本受到不受信任的搜尋路徑漏洞的影響,該漏洞可能允許攻擊者執行自己的程式、存取未經授權的資料檔案或以意外的方式修改配置。如果應用程式使用搜尋路徑來定位關鍵資源(例如程式),那麼攻擊者可以修改該搜尋路徑以指向惡意程序,然後目標應用程式將執行該惡意程式。該問題延伸到應用程式信任的任何類型的關鍵資源。CVE-2025-27167

AdobeIllustrator1Illustrator 29.2.1、28.7.4 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27168

AdobeIllustrator1Illustrator 29.2.1、28.7.4 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27169

AdobeInDesign Desktop1InDesign Desktop 版本 ID20.1、ID19.5.2 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者情境中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-24452

AdobeInDesign Desktop1InDesign Desktop 版本 ID20.1、ID19.5.2 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,可能導致在目前使用者上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-24453

AdobeInDesign Desktop1InDesign Desktop 版本 ID20.1、ID19.5.2 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者情境中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27166

AdobeInDesign Desktop1InDesign Desktop 版本 ID20.1、ID19.5.2 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,可能導致在目前使用者上下文中執行任意程式碼。利用此問題需要使用者交互,即受害者必須打開惡意文件。CVE-2025-27171

AdobeInDesign Desktop1Adobe InDesign ID20.1、ID19.5.2及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入,可能導致任意程式碼執行。CVE-2025-27175

AdobeInDesign Desktop1Adobe InDesign ID20.1版本、ID19.5.2版本及先前版本存在安全漏洞,此漏洞源自於堆疊緩衝區溢出,可能導致在目前使用者環境中執行任意程式碼。CVE-2025-27177

AdobeInDesign Desktop1Adobe InDesign ID20.1版本、ID19.5.2版本及先前版本存在緩衝區錯誤漏洞,此漏洞源自於越界寫入,可能導致在目前使用者環境中執行任意程式碼。CVE-2025-27178

AdobeSubstance3D - Designer1Adobe Substance3D Designer 14.1及先前版本有安全漏洞,此漏洞源自於堆疊緩衝區溢出,可能導致執行任意程式碼。CVE-2025-21169

AdobeSubstance3D - Designer1Adobe Substance3D 14.1及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入,可能導致任意程式碼執行。CVE-2025-27172

AdobeSubstance3D - Modeler1Adobe Substance3D 1.15.0及先前版本存在安全漏洞,此漏洞源自於堆疊緩衝區溢出,可能導致任意程式碼執行。CVE-2025-27173

AdobeSubstance3D - Modeler1Adobe Substance3D 1.15.0版本及先前版本存在資源管理錯誤漏洞,此漏洞源自於釋放後重複使用,可能導致在目前使用者環境中執行任意程式碼。CVE-2025-27181

AdobeSubstance3D - Painter1Adobe Substance3D 10.1.2版本及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入問題,可能導致任意程式碼執行。CVE-2025-24450

AdobeSubstance3D - Painter1Adobe Substance3D 10.1.2版本及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入問題,可能導致任意程式碼執行。CVE-2025-24451

AdobeSubstance3D - Sampler1Adobe Substance3D 4.5.2版本及先前版本存在安全漏洞,此漏洞源自於堆疊緩衝區溢位問題,可能導致任意程式碼執行。CVE-2025-24439

AdobeSubstance3D - Sampler1Adobe Substance3D Sampler 4.5.2版本及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入問題,可能導致任意程式碼執行。CVE-2025-24440

AdobeSubstance3D - Sampler1Adobe Substance3D 4.5.2版本及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入問題,可能導致任意程式碼執行。CVE-2025-24441

AdobeSubstance3D - Sampler1Adobe Substance3D Sampler 4.5.2版本及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入問題,可能導致任意程式碼執行。CVE-2025-24442

AdobeSubstance3D - Sampler1Queltance3D -Sampler版本4.5.2和更早受基於堆的緩衝區溢位弱點的影響,該弱點可能會導致當前用戶的上下文中的任意程式碼執行。CVE-2025-24443

AdobeSubstance3D - Sampler1Quentance3D-Sampler版本4.5.2及更早會受到基於堆疊的緩衝區溢位弱點的影響,該弱點可能在當前用戶的上下文中導致任意程式碼執行。CVE-2025-24444

AdobeSubstance3D - Sampler1Quentance3D-Sampler版本4.5.2及更早會受到基於堆疊的緩衝區溢位弱點的影響,該弱點可能在當前用戶的上下文中導致任意程式碼執行。CVE-2025-24445

AutodeskAutoCAD1通過Autodesk AutoCAD解析,惡性製作的Catprouduct文件可能會引發非初始化的可變脆弱性。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1427

AutodeskAutoCAD1通過Autodesk AutoCAD解析的惡意製作的CatPart文件可能會引發外部讀取脆弱性。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1428

AutodeskAutoCAD1通過Autodesk AutoCAD解析,惡意製作的模型文件可能會引發基於堆的溢位弱點。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1429

AutodeskAutoCAD1通過Autodesk AutoCAD解析,惡性製作的SLDPRT文件可能會引發記憶體損壞脆弱性。惡意行為者可以利用這種脆弱性在當前過程的上下文中執行任意程式碼。CVE-2025-1430

AutodeskAutoCAD1通過Autodesk AutoCAD解析時,惡性製作的SLDPRT文件可能會引發外部讀取脆弱性。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1431

AutodeskAutoCAD1通過Autodesk AutoCAD解析的惡意製作的3DM文件可能會引發無用的弱點。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1432

AutodeskAutoCAD1通過Autodesk AutoCAD解析,惡意製作的模型文件可能會引發外部讀取脆弱性。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1433

AutodeskAutoCAD1通過Autodesk AutoCAD解析,惡性製作的Catprouduct文件可能會引發非初始化的可變脆弱性。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1649

AutodeskAutoCAD1通過Autodesk AutoCAD解析,惡性製作的Catprouduct文件可能會引發非初始化的可變脆弱性。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1650

AutodeskAutoCAD1通過Autodesk AutoCAD解析,惡意製作的模型文件可能會引發基於堆的溢位弱點。惡意行為者可以利用這種弱點來引起崩潰,讀取敏感數據或在當前過程的上下文中執行任意程式碼。CVE-2025-1651

AutodeskAutoCAD1惡意製作的 MODEL 檔案在透過 Autodesk AutoCAD 解析時可能會引發越界讀取弱點。攻擊者可以利用此弱點導致崩潰、讀取敏感資料或在當前程序的上下文中執行任意程式碼。CVE-2025-1652

CiscoCisco IOS XR Software1Cisco IOS XR 軟體 CLI 中的弱點可能允許經過驗證的本機攻擊者以 root 身分在受影響裝置的底層作業系統上執行任意指令。該弱點是由於對傳遞給特定 CLI 命令的使用者參數驗證不足所造成的。擁有低權限帳戶的攻擊者可以透過在提示下使用精心設計的命令來利用此弱點。成功利用弱點可允許攻擊者提升 root 權限並執行任意指令。CVE-2025-20138

CiscoCisco IOS XR Software1適用於 Cisco ASR 9000 系列聚合服務路由器、ASR 9902 緊湊型高效能路由器和 ASR 9903 緊湊型高效能路由器、ASR 9902 緊湊型高效能路由器和 ASR 9903 緊湊型高效能路由器、ASR 9902 緊湊型高效能路由器和 ASR 9903 緊湊型高效能路由器、ASR 9902 緊湊型高效能路由器和 ASR 9903 緊湊型高效能路由器的 Cisco IOS XR 軟體的 IPv4 存取控制清單 (ACL) 功能和服務品質 (QoS) 策略功能中存在弱點,可能允許未經身份驗證的遠端攻擊者導致網卡重置,從而拒絕服務此弱點是由於對介面應用了 IPv4 ACL 或 QoS 政策的網卡上接收到的格式錯誤的 IPv4 封包進行了錯誤處理所造成的。攻擊者可以透過受影響的裝置發送精心設計的 IPv4 封包來利用此弱點。成功利用弱點可能會導致攻擊者導致網路處理器錯誤,從而導致網路程序重置或關閉。當網卡重新載入時,該網卡上的流量將會遺失。注意:此弱點主要出現在第 2 層 VPN (L2VPN) 環境中,其中 IPv4 ACL 或 QoS 政策已套用至橋接虛擬介面。儘管尚未觀察到該弱點,但介面應用了 IPv4 ACL 或 QoS 策略的第 3 層配置也會受到影響。CVE-2025-20142

CiscoCisco IOS XR Software1適用於 Cisco ASR 9000 系列聚合服務路由器、ASR 9902 緊湊型高效能路由器和 ASR 9903 緊湊型高效能路由器、ASR 9902 緊湊型高效能路由器和 ASR 9903 緊湊型高效能路由器的 Cisco IOS XR 軟體的第 3 層組播功能中存在弱點,可能允許未經身份驗證的遠端攻擊者導致網卡重置,從而導致拒絕服務 (DoS) 情況。此弱點是由於對在介面應用了 IPv4 存取控制清單 (ACL) 或 QoS 政策的網卡上接收到的格式錯誤的 IPv4 多播封包的錯誤處理所造成的。攻擊者可以透過受影響的裝置發送精心設計的 IPv4 多播封包來利用此弱點。成功利用弱點可能允許攻擊者導致網卡異常或硬重置。當網卡重新載入時,該網卡上的流量將會遺失。CVE-2025-20146

CiscoCisco IOS XR Software1Cisco IOS XR 軟體版本 7.9.2 中處理從網卡傳送到路由處理器的特定封包時存在弱點,可能允許未經驗證的鄰近攻擊者導致控制平面流量停止在多個 Cisco IOS XR 平台上運作。此弱點是由於傳送到路由處理器的封包的錯誤處理所造成的。攻擊者可以透過向受影響的裝置發送必須由路由處理器上的 Linux 堆疊處理的流量來利用此弱點。成功利用弱點可能會導致攻擊者導致控制平面流量停止運作,從而導致拒絕服務 (DoS) 情況。CVE-2025-20141

CiscoCisco IOS XR Software1Cisco IOS XR 軟體的網際網路金鑰交換版本 2 (IKEv2) 功能中的弱點可能允許未經驗證的遠端攻擊者阻止受影響的裝置處理任何控制平面 UDP 封包。該弱點是由於對格式錯誤的 IKEv2 封包處理不當造成的。攻擊者可以透過向受影響的裝置發送格式錯誤的 IKEv2 封包來利用此弱點。成功利用弱點可讓攻擊者阻止受影響的裝置處理任何控制平面 UDP 封包,從而導致拒絕服務 (DoS) 情況。Cisco已發佈軟體更新來解決此弱點。CVE-2025-20209

FortinetFortiADC1FortiADC GUI 版本 7.4.0、7.2.0 到 7.2.1 以及 7.1.3 之前的網頁生成期間輸入的不正確中和(「跨站點腳本」)弱點 [CWE-79] 允許經過身份驗證的攻擊者透過精心設計的 HTTP 或 HTTPs 請求執行 XSS 攻擊。CVE-2023-37933

FortinetFortiClientMac1FortiClientMac 版本 7.2.3 及以下、版本 7.0.10 及以下安裝程式中的檔案名稱或路徑外部控制弱點 [CWE-73] 可能允許本機攻擊者在開始安裝程序之前透過在 /tmp 中寫入惡意設定檔來執行任意程式碼或指令。CVE-2023-45588

FortinetFortiIsolator1Fortinet FortiIsolator 版本 2.4.0 至 2.4.5 中對作業系統命令中使用的特殊元素(「作業系統命令注入」)弱點 [CWE-78] 的多個不當中和允許至少具有唯讀管理員權限和 CLI 存取權限的經過驗證的攻擊者透過特製的 CLI 命令執行未經授權的程式碼。CVE-2024-55590

FortinetFortiManager1Fortinet FortiManager 版本 7.4.1 至 7.4.3、FortiManager Cloud 版本 7.4.1 至 7.4.3 中命令中使用的特殊元素(「命令注入」)的不正確中和允許攻擊者透過特製封包升級權限CVE-2024-46662

FortinetFortiNDR1Fortinet FortiNDR 版本 7.4.0、7.2.0 至 7.2.1、7.1.0 到 7.1.1 以及 7.0.5 之前的版本中存在跨站點請求偽造弱點 [CWE-352],可能允許未經身份驗證的遠端攻擊者透過精心設計的 HTTP GET 請求執行未經授權的操作。CVE-2023-48790

FortinetFortiPAM1FortiOS 版本 7.4.0 到 7.4.4、版本 7.2.0 到 7.2.9、版本 7.0.0 到 7.0.15 及之前的 6.4.15、FortiProxy 版本 7.4.0 到 7.4.6、版本 7.2.0 到外部版本的控制碼中到外部版本 [WE2 123 及版本的外部版本 [WE212 到外部版本的控制/123 到外部版本 [WE12 123/123/123/123 123] 7.0.19、FortiPAM 版本 1.4.0 到 1.4.2 以及 1.3.1 之前、FortiSRA 版本 1.4.0 到 1.4.2 以及 1.3.1 之前以及 FortiWeb 版本 7.4.0 到 7.4 以及 1.3.1 之前以及 FortiWeb 版本 7.4.0 到 7.4.50 到 7.4.50 7.授權的代碼或命令精心設計的 HTTP 或 HTTPS 指令。CVE-2024-45324

FortinetFortiProxy1FortiOS 7.4.3 及以下版本、7.2.7 及以下版本、7.0.13 及以下版本,以及 FortiProxy 7.4.3 及以下版本、7.2.9 及以下版本、7.0.16 及以下版本的 Web SSL VPN UI 存在「網頁生成時輸入未適當中和」漏洞(CWE-79)。該漏洞可能允許遠端未經身份驗證的攻擊者透過惡意的 Samba 伺服器執行跨站腳本攻擊(XSS)。CVE-2024-26006

FortinetFortiSandbox1Fortinet FortiSandbox 版本 5.0.0、4.4.0 至 4.4.7、4.2.0 至 4.2.7 以及 4.0.5 之前的版本存在「OS 命令中特殊元素未適當中和」漏洞(CWE-78)。該漏洞允許具有至少唯讀權限的已驗證攻擊者透過精心設計的請求執行未授權的命令。CVE-2024-52961

FortinetFortiSandbox1FortiSandbox 版本 4.4.0 至 4.4.6 存在「授權驗證不正確」漏洞(CWE-863),該漏洞可能允許低權限的管理員透過 GUI 控制台選單執行提升權限的 CLI 指令。CVE-2024-45328

FortinetFortiSandbox1FortiSandbox 4.4.5 之前的版本存在多個「OS 命令中特殊元素未適當中和」漏洞(CWE-78),該漏洞可能允許具備特權的攻擊者透過精心設計的請求執行未授權的命令。CVE-2024-54018

FortinetFortiSIEM1Fortinet FortiSIEM 版本 6.7.0 至 6.7.4、6.6.0 至 6.6.3、6.5.0 至 6.5.1、6.4.0 至 6.4.2、6.3.0 至 6.3.3、6.2.0 至 6.2.1、6.1.0 至 6.1.2、5.4.0、5.3.0 至 5.3.3、5.2.5 至 5.2.8、5.2.1 至 5.2.2 以及 5.1.0 至 5.1.3 存在「敏感資訊暴露給未授權行為者」漏洞(CWE-200)。該漏洞可能允許攻擊者透過 API 請求執行未授權的程式碼或命令。CVE-2023-40723

GoogleAndroid1在 `dhd_pno.c` 的 `dhd_process_full_gscan_result` 函式中,存在整數溢位(Integer Overflow)漏洞,可能導致權限提升(EoP)。該漏洞可能允許本地攻擊者在無需額外執行權限的情況下提升權限,且不需要使用者互動即可被利用。CVE-2024-56191

GoogleAndroid1在 `wl_cfgscan.c` 的 `wl_notify_gscan_event` 函式中,因缺少邊界檢查,存在越界寫入(Out-of-Bounds Write)漏洞。該漏洞可能導致本地權限提升(EoP),無需額外執行權限,也不需要使用者互動即可被利用。CVE-2024-56192

GoogleChrome1在 Google Chrome 134.0.6998.88 之前的版本中,V8 引擎存在類型混淆(Type Confusion)漏洞。該漏洞可能允許遠端攻擊者透過精心設計的 HTML 頁面,潛在地利用堆記憶體損壞(Heap Corruption)來執行攻擊。此漏洞的 Chromium 安全性嚴重程度評級為「高」(High)。CVE-2025-1920

GoogleChrome1在 Google Chrome 134.0.6998.88 之前的版本中,V8 引擎存在類型混淆(Type Confusion)漏洞。該漏洞可能允許遠端攻擊者透過精心設計的 HTML 頁面,潛在地觸發堆記憶體損壞(Heap Corruption)並進行攻擊。此漏洞的 Chromium 安全性嚴重程度評級為「高」(High)。CVE-2025-2135

GoogleChrome1在 Google Chrome 134.0.6998.88 之前的版本中,Inspector 模組存在「使用後釋放」(Use After Free, UAF)漏洞。該漏洞可能允許遠端攻擊者透過精心設計的 HTML 頁面,潛在地觸發堆記憶體損壞(Heap Corruption)並進行攻擊。此漏洞的 Chromium 安全性嚴重程度評級為「中」(Medium)。CVE-2025-2136

GoogleChrome1在 Google Chrome 134.0.6998.88 之前的 V8 中,存在越界讀取漏洞,允許遠端攻擊者透過精心構造的 HTML 頁面執行越界記憶體訪問。(Chromium 安全性嚴重性:中等)CVE-2025-2137

IBMQiskit SDK1一個惡意構造的 QPY 檔案可能在反序列化 QPY 格式(版本低於 13)時執行嵌入在有效負載中的任意程式碼,而無需提權。當 Python 程式通過 Qiskit 0.18.0 至 1.4.1 版本的 `qiskit.qpy.load()` 函數調用時,可能會在二進位檔案的正確位置執行任何嵌入的 Python 程式碼,作為特別構造的有效負載的一部分。CVE-2025-2000

linuxlinux_kernel1在 Linux 核心中,已解決以下漏洞:ksmbd:修正來自會話查找和過期的競爭條件問題。通過在鎖定內部增加會話引用計數來避免與會話過期相關的競爭條件問題。CVE-2024-58087

linuxlinux_kernel1在Linux核心中,已解決以下弱點:IBMVNIC:先前發送給VIOS後,在成功將XMIT緩衝液刷到VIOS後,請勿參考SKB,TX_BYTES Stat由SKB的長度增加了TX_BYTES Stat。將緩衝區發送到VIO之後,存取SKB記憶體是無效的,因為在發送後的任何時候,VIOS可以觸發中斷以釋放此記憶體。可以(尤其是在lpm期間)閱讀Skb-> len和釋放SKB之間的比賽,並將導致免費使用:==================================================================================IBMVNIC_XMIT+0x75C/0x1808 [IBMVNIC]讀取4號尺寸的ADDR C00000024EB48A70通過任務HXECOM/14495 <...> call Trace Trace:[C0000000000118F666CF0][C000000118F66D20] [C0000000006F0080] print_report+0x1a8/0x7f0 [C00000000118F66DF0] [C000000000006F08F0]__ASAN_LOAD4+0xAC/0xE0 [C000000118F66F20] [C0080000046EAC84] IBMVNIC_XMIT+0x75C/0x1808 [IBMVNIC] [C000000118F67340]<...>任務釋放0:kasan_save_stack+0x34/0x68 kasan_save_track+0x2c/0x250 kasan_save_free_info+0??x64/0x108 __kasan_mempool_mempool_poison_poison_object+0x148/x148/x48/x22d4napi_skb_cache_put+0x5c/0x194 net_tx_action+0x154/0x154/0x5b8句柄_softirqs+0x20c/0x60c do_softirq_own_own_stack+0x6c/0x6c/0x88 <...skbuff_head_cache大小224 ===========================================================================CVE-2025-21855

linuxlinux_kernel1在Linux核心中,已解決以下弱點:S390/ISM:根據devict_release()在/drivers/base/core.c中添加struct設備的釋放函數,沒有釋放功能的設備是損壞的設備,必須固定。當前程式碼在調用device_add()之後直接釋放設備,而無需等待其他核心零件發布其引用。因此,如果未設置正確的釋放功能,則仍然可以將引用保存給結構設備,例如,通過SYSFS,導致潛在的無用問題。CVE-2025-21856

linuxlinux_kernel1在Linux核心中,關於geneve設備的問題已經解決。這個問題是關於一個使用後的記憶體釋放問題(use-after-free)。這個問題在geneve_find_dev()函數中報告出來。當另一個geneve設備在網路命名空間(netns)中被建立時,會發生使用已釋放記憶體的情況。為了解決這個問題,需要在geneve_destroy_tunnels()中呼叫geneve_dellink()。具體描述如下:在geneve_configure()函數中,struct geneve_dev.next被連結到net_generic(net, geneve_net_id)->geneve_list。這裡的net可能與dev_net(dev)不同,如果設定了IFLA_NET_NS_PID、IFLA_NET_NS_FD或IFLA_TARGET_NETNSID。當dev_net(dev)被拆除時,geneve_exit_batch_rtnl()最終會對netns中的每個dev呼叫unregister_netdevice_queue(),然後稍後再釋放dev。然而,它的geneve_dev.next仍然連結到後端UDP套接字網路命名空間。然後就會發生使用已釋放記憶體的情況。因此需要在geneve_destroy_tunnels()中呼叫gene vedellink(),以防止再次使用已釋放的記憶體。這個問題也伴隨著一個核心記憶體損壞保護(KASAN)報告,詳細描述了問題發生的上下文和相關的呼叫堆疊資訊。CVE-2025-21858

linuxlinux_kernel1在Linux核心中,已經解決了以下弱點:IO_URING:防止OpCode投機SQE-> opcode用於不同的表,請確保我們將其與推測相吻合。CVE-2025-21863

microsoftwindows_10_15071Windows NTF中的基於堆的緩衝區溢位允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24993

microsoftwindows_10_15071Microsoft Management Console中和不正確的中和允許未經授權的攻擊者在本地繞過安全功能。CVE-2025-26633

MicrosoftASP.NET Core 8.01ASP.NET Core&amp;Visual Studio允許未經授權的攻擊者通過網絡提升特權。CVE-2025-24070

MicrosoftAzure ARC1在Azure ARC中使用的特殊元素(“命令注入”)中使用的特殊元素的不當中和允許授權攻擊者在本地提高特權。CVE-2025-26627

MicrosoftAzure CLI1Azure命令行集成(CLI)中使用的特殊元素的中和不當中和允許未經授權的攻擊者在本地提升特權。CVE-2025-24049

MicrosoftMicrosoft 365 Apps for Enterprise1在Microsoft Office Word中免費使用後,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24077

MicrosoftMicrosoft 365 Apps for Enterprise1在Microsoft Office免費使用後,請允許未經授權的攻擊者在本地執行程式碼。CVE-2025-26629

MicrosoftMicrosoft Dataverse1Microsoft Dataverse中的身份驗證不當允許授權攻擊者通過網絡提升特權。CVE-2025-24053

MicrosoftMicrosoft Office 20191Microsoft Office中的基於堆的緩衝區溢位允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24057

MicrosoftMicrosoft Office 20191在 Microsoft Office Word 中的使用已釋放的記憶體(use after free)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24078

MicrosoftMicrosoft Office 20191在 Microsoft Office Word 中的使用已釋放的記憶體(use after free)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24079

MicrosoftMicrosoft Office 20191在 Microsoft Office 中的使用已釋放記憶體(use after free)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24080

MicrosoftMicrosoft Office 20191在 Microsoft Office 中的不受信任指標解引用(untrusted pointer dereference)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24083

MicrosoftMicrosoft Office 20191在 Microsoft Office Word 中的使用已釋放的記憶體(use after free)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-26630

MicrosoftMicrosoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)1Visual Studio 中的未受控制搜尋路徑元素(uncontrolled search path element)弱點,允許授權攻擊者在本地提升權限。CVE-2025-25003

MicrosoftMicrosoft Visual Studio 2022 version 17.131Visual Studio 中的未受控制搜尋路徑元素(uncontrolled search path element)弱點,允許授權攻擊者在本地提升權限。CVE-2025-24998

MicrosoftOffice Online Server1Microsoft Office Excel 中的基於堆疊的緩衝區溢位(stack-based buffer overflow)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24075

MicrosoftOffice Online Server1Microsoft Office Excel 中的使用已釋放記憶體(use after free)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24081

MicrosoftOffice Online Server1Microsoft Office Excel 中的使用已釋放記憶體(use after free)弱點,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24082

MicrosoftVisual Studio Code1Visual Studio Code 中的未受控制搜尋路徑元素(uncontrolled search path element)弱點,允許授權攻擊者在本地提升權限。CVE-2025-26631

MicrosoftWinDbg1.NET 中的加密簽名驗證不當(improper verification of cryptographic signature)弱點,允許授權攻擊者透過網路執行程式碼。CVE-2025-24043

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows 遠端桌面服務存在驗證弱點。該弱點為未正確鎖定記憶體中的機敏資訊,可能允許未經授權的攻擊者存儲網路並執行任意程式碼。CVE-2025-24035

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows 路由和遠端存取服務 (RRAS) 存在緩衝區溢位弱點。該弱點可能允許未經授權的攻擊者藉由網路執行任意程式碼。CVE-2025-24051

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows Telephony 伺服器存在緩衝區溢位弱點。該弱點為堆緩衝區溢位,可能允許未經授權的攻擊者藉由網路執行任意程式碼。CVE-2025-24056

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows EXFAT 檔案系統存在緩衝區溢位弱點。該弱點為堆緩衝區溢位,可能允許未經授權的攻擊者在本地執行任意程式碼。CVE-2025-21180

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows Win32 核心子系統存在權限提升弱點。該弱點為提供免費使用後,可能允許授權攻擊者在本地提升特權。CVE-2025-24044

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Microsoft Streaming 服務存在權限提升弱點。該弱點為提供免費使用後,可能允許授權攻擊者在本地提升特權。CVE-2025-24046

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows Hyper-V 存在緩衝區溢位弱點。該弱點為堆緩衝區溢位,可能允許未經授權的攻擊者在本地執行任意程式碼,進而在本地提升特權。CVE-2025-24048

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows Hyper-V 存在緩衝區溢位弱點。該弱點為堆緩衝區溢位,可能允許授權攻擊者在本地提升特權。CVE-2025-24050

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows 公共日誌檔案系統驅動程序存在權限提升弱點。該弱點為其中數字類型之間的未正確轉換,可能允許授權攻擊者在本地提升特權。CVE-2025-24059

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 網路 Windows 標記 (MOTW) 中的保護機制存在驗證弱點。該弱點為可能允許未經授權的攻擊者在本地繞過驗證功能情況。CVE-2025-24061

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows 核心模式驅動程序存在緩衝區溢位弱點。該弱點為堆緩衝區溢位,可能允許未經授權的攻擊者在本地執行任意程式碼,進而在本地提升特權。CVE-2025-24066

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Microsoft Streaming 服務存在緩衝區溢位弱點。該弱點為堆緩衝區溢位,可能允許未經授權的攻擊者在本地執行任意程式碼,進而在本地提升特權。CVE-2025-24067

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 在Windows File Explorer 存在驗證弱點。中,該弱點為機敏資訊暴露於未經授權的行為者中,可能允許未經授權的攻擊者執行網路欺騙情況。CVE-2025-24071

MicrosoftWindows 10 Version 18091在Microsoft Local Security Authority Server(LSASRV)免費使用後,會允許授權攻擊者在本地提升特權。CVE-2025-24072

MicrosoftWindows 10 Version 18091核心流中基於堆的緩衝區溢位wow thunk服務驅動程式,會允許授權攻擊者在本地提升特權。CVE-2025-24995

MicrosoftWindows 10 Version 18091Windows Core訊息傳遞中的基於堆的緩衝區溢位允許授權攻擊者通過網路提升特權。CVE-2025-26634

MicrosoftWindows 11 version 22H21Windows Cross Device服務中的不當存取控制,會允許授權攻擊者在本地提升特權。CVE-2025-24076

MicrosoftWindows 11 version 22H21Windows Cross Device服務中的不當存取控制,會允許授權攻擊者在本地提升特權。CVE-2025-24994

MicrosoftWindows App Client for Windows Desktop1遠端桌面客戶端中的相對路徑遍歷,會允許未經授權的攻擊者通過網路執行任意程式碼。CVE-2025-26645

MicrosoftWindows Server 20191Windows遠端桌面服務中不正確鎖定記憶體中的敏感數據存儲,會允許未經授權的攻擊者通過網路執行任意程式碼。CVE-2025-24045

MicrosoftWindows Server 20191在DNS伺服器器,免費使用後,會允許未經授權的攻擊者通過網路執行任意程式碼。CVE-2025-24064

MicrosoftWindows Server 20191Microsoft Windows中的文件存取('link sustrance')之前的連結分辨率不正確,會允許授權攻擊者在本地提高特權。CVE-2025-25008

MicrosoftWindows Server 20221Linux Windows子系統中未經信任的取消,會允許未經授權的攻擊者在本地執行程式碼。CVE-2025-24084

ZyxelAX7501-B1 firmware1Zyxel AX7501-B1版本v5.17(ABPC.5.3)C0和更早的Zyxel AX7501-B1及更早的“ Zyutilmailsend”功能中的命令注入弱點,可能允許具有管理員特權的認證攻擊者在設備上執行操作系統指令。CVE-2024-12010

ZyxelEX5601-T1 firmware1Zyxel EX5601-T1版本v5.70(ACDZ.3.6)C0及更早的Zyee Ex5601-T1版本的“ Zyee”功能中的命令注入弱點,可能允許具有管理員特權的認證攻擊者在設備上執行操作系統指令。CVE-2024-12009

ZyxelVMG8825-T50K firmware1Zyxel VMG8825-T50K版本V5.50(ABOM.8.5)C0和更早的版本中的診斷功能的“ DNSSERVER”參數中的“ DNSServer”參數指令注入弱點可以,可以允許具有管理員特權的攻擊者在管理員特權上執行弱點設備(OS)指令。CVE-2024-11253

影響系統:
    受影響廠牌如下:
  • Adobe
  • Autodesk
  • Cisco
  • Fortinet
  • Google
  • IBM
  • Microsoft
  • Zyxel
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-076 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-076 )
參考資訊: US-CERT