資安通告:04/07~04/13 資安弱點威脅彙整週報
2025-04-16
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AppleiOS and iPadOS1透過改進記憶體管理解決了釋放後使用問題。此問題已在 iOS 17 和 iPadOS 17、macOS Sonoma 14、watchOS 10、tvOS 17、Safari 17 中修復。處理 Web 內容可能會導致任意程式碼執行。CVE-2023-42970

ElasticKibana1Kibana 中的原型污染可以透過不受限制的檔案上傳和路徑遍歷導致程式碼注入。CVE-2024-12556

apacheairflow_common_sql_provider1Apache Airflow Common SQL Provider 中的 SQL 指令(「SQL 注入」)漏洞中使用的特殊元素中和不當。當使用 SQLTableCheckOperator 中的分區子句作為參數(這是建議的模式)時,經過驗證的 UI 使用者可以在觸發向使用者公開分區子句的 DAG 時注入任意 SQL 命令。這使得 DAG 觸發使用者可以提升權限來執行他們通常無法執行的任意命令。此問題影響 Apache Airflow Common SQL Provider:1.24.1 之前的版本。建議用戶升級到 1.24.1 版本,該版本已修復該問題。CVE-2025-30473

tendaac1206_firmware1Tenda AC1206 15.03.06.23 中發現一個漏洞。它已被列為危急。受影響的是檔案 /goform/fast_setting_wifi_set 的函數 form_fast_setting_wifi_set。對參數 ssid/timeZone 的操作會導致緩衝區溢位。可以遠程發動攻擊。該漏洞已被公開並可能被利用。其他參數也可能受到影響。CVE-2025-3328

TendaAC71Tenda AC7 15.03.06.44 中發現一個漏洞。它被評定為至關重要。受此問題影響的是檔案 /goform/SetPptpServerCfg 的函數 formSetPPTPServer。對參數pptp_server_start_ip/pptp_server_end_ip的操作會導致緩衝區溢位。攻擊可能是遠程發起的。該漏洞已被公開並可能被利用。CVE-2025-3346

FortinetFortiOS1Fortinet FortiOS SSL VPN webmode 版本 7.4.0、版本 7.2.0 至 7.2.5、版本 7.0.1 至 7.0.11 和版本 6.4.7 至 6.4.14 以及 Fortinet FortiProxy SSL 及版本 webmode 版本 7.2.007.2.0 7.07.中存在多個問題,包括使用未初始化資源 [CWE-908] 和過度迭代 [CWE-834] 漏洞,允許 VPN 用戶破壞內存,從而可能導致透過特製的請求執行程式碼或命令。CVE-2023-37930

ApplemacOS1應用程式可能能夠提升權限。此問題已在 macOS 14 中修復。此問題已透過刪除易受攻擊的程式碼得到解決。CVE-2023-41076

AppleiOS and iPadOS1處理網頁內容可能會導致任意程式碼執行。此問題已在 iOS 17 和 iPadOS 17、macOS Sonoma 14、watchOS 10、tvOS 17、Safari 17 中修復。此問題已透過改進記憶體處理得到解決。CVE-2023-42875

AppleiOS and iPadOS1透過改進驗證解決了路徑處理問題。此問題已在 iOS 17 和 iPadOS 17、macOS Sonoma 14 中修復。應用程式可能能夠突破其沙盒。CVE-2023-42977

SophosTaegis Endpoint Agent (Linux)1Taegis Endpoint Agent(Linux)1.3.10 之前的版本的 Debian 軟體包元件中存在程式碼注入漏洞,允許本機使用者以 root 身分執行任意程式碼。使用 RPM 套件的基於 Redhat 的系統不受影響。CVE-2024-13861

microsoftwindows_10_16071Windows 通用日誌檔案系統驅動程式中的釋放後使用允許授權攻擊者在本機提升權限。CVE-2025-29824

adobeframemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本受到整數下溢(Wrap 或 Wraparound)漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-30296

adobeframemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-30297

adobeframemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-30298

adobeframemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-30299

adobeframemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-30304

影響系統:
    受影響廠牌如下:
  • Apple
  • Elastic
  • apache
  • tenda
  • Fortinet
  • Apple
  • Sophos
  • microsoft
  • adobe
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-104 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-104 )
參考資訊: US-CERT