各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Adobe | Adobe Connect | 1 | Adobe Connect 12.8 及更早版本受到反射型跨網站腳本 (XSS) 弱點的影響,攻擊者可能濫用該弱點將惡意腳本注入易受攻擊的表單欄位。當受害者瀏覽包含易受攻擊欄位的頁面時,惡意 JavaScript 可能會在受害者的瀏覽器中執行。成功的攻擊者可以利用這一點來實現會話接管,從而增加機密性和完整性的影響。 | CVE-2025-43567
|
Adobe | Animate | 1 | Animate 版本 24.0.8、23.0.11 及更早版本受到越界寫入弱點的影響,可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。 | CVE-2025-30328
|
Adobe | Animate | 1 | Animate 版本 24.0.8、23.0.11 及更早版本受到整數下溢(Wrap 或 Wraparound)弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。 | CVE-2025-43555
|
Adobe | Animate | 1 | Animate 版本 24.0.8、23.0.11 及更早版本受到整數溢位或環繞弱點的影響,可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。 | CVE-2025-43556
|
Adobe | Animate | 1 | Animate 版本 24.0.8、23.0.11 及更早版本受到未初始化指標存取弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。 | CVE-2025-43557
|
Adobe | Bridge | 1 | Bridge 版本 15.0.3、14.1.6 及更早版本受到未初始化指標存取弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。 | CVE-2025-43545
|
Adobe | Bridge | 1 | Bridge 版本 15.0.3、14.1.6 及更早版本受到整數下溢(Wrap 或 Wraparound)弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。 | CVE-2025-43546
|
Adobe | Bridge | 1 | Bridge 版本 15.0.3、14.1.6 及更早版本受到整數溢位或環繞弱點的影響,可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。 | CVE-2025-43547
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到不正確的輸入驗證弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過安全機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。 | CVE-2025-43559
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到不正確的輸入驗證弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過安全機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。 | CVE-2025-43560
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到錯誤授權弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過身份驗證機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。 | CVE-2025-43561
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到 OS 指令(「OS 指令注入」)弱點中特殊元素的不當中和的影響,可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過安全機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。 | CVE-2025-43562
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本存在不當存取控制(Improper Access Control)漏洞,可能導致任意讀取檔案系統。攻擊者可利用此漏洞在未經授權的情況下存取或修改敏感資料。此漏洞的利用不需要使用者互動。 | CVE-2025-43563
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本存在不當存取控制(Improper Access Control)漏洞,可能導致任意讀取檔案系統。攻擊者可利用此漏洞在未經授權的情況下存取或修改敏感資料。此漏洞的利用不需要使用者互動。 | CVE-2025-43564
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本存在授權錯誤(Incorrect Authorization)漏洞,可能導致在當前使用者權限下任意執行程式碼。高權限的攻擊者可藉此繞過安全防護並執行程式碼。此漏洞的利用需要使用者互動,且影響範圍有所變更。 | CVE-2025-43565
|
Adobe | Dimension | 1 | Dimension 版本 4.1.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-43548
|
Adobe | Dimension | 1 | Dimension 版本 4.1.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-43572
|
Adobe | Dreamweaver Desktop | 1 | Dreamweaver Desktop 版本 21.4 及更早版本存在資源使用類型不相容(Type Confusion)的漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-30310
|
Adobe | Illustrator | 1 | Illustrator 版本 29.3、28.7.5 及更早版本存在堆疊型緩衝區溢位(Heap-based Buffer Overflow)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-30330
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 版本 ID19.5.2、ID20.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-30318
|
Adobe | Lightroom Desktop | 1 | Lightroom Desktop 版本 8.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-27197
|
Adobe | Photoshop Desktop | 1 | Photoshop Desktop 版本 26.5、25.12.2 及更早版本存在整數下溢(Integer Underflow,亦稱為 Wrap 或 Wraparound)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-30324
|
Adobe | Photoshop Desktop | 1 | Photoshop Desktop 版本 26.5、25.12.2 及更早版本存在整數溢位或回繞(Integer Overflow 或 Wraparound)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-30325
|
Adobe | Photoshop Desktop | 1 | Photoshop Desktop 版本 26.5、25.12.2 及更早版本存在未初始化指標的存取(Access of Uninitialized Pointer)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-30326
|
Adobe | Substance3D - Modeler | 1 | Substance3D - Modeler 版本 1.21.0 及更早版本受到不受控制的搜尋路徑元件漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。如果應用程式依賴搜尋路徑來定位關鍵資源(例如函式庫或可執行檔),則攻擊者可能會操縱搜尋路徑來載入惡意資源,甚至可能執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-43553
|
Adobe | Substance3D - Modeler | 1 | Substance3D - Modeler 版本 1.21.0 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-43554
|
Adobe | Substance3D - Painter | 1 | Substance3D - Painter 11.0 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-30322
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-43549
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-43568
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.1 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-43569
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-43570
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。 | CVE-2025-43571
|
D-Link | DCS-932L | 1 | D-Link DCS-932L 2.18.01 發現一個漏洞,並被歸類為嚴重漏洞。受此問題影響的是檔案 /bin/gpio 的函數 sub_404780。對參數 CameraName 的操作會導致基於堆疊的緩衝區溢位。攻擊可能是遠端發起的。該漏洞已被公開並可能被利用。 | CVE-2025-4841
|
D-Link | DCS-932L | 1 | D-Link DCS-932L 2.18.01 中發現一個漏洞,並被歸類為嚴重漏洞。此漏洞影響檔案/sbin/ucp的isUCPCameraNameChanged函數。對參數 CameraName 的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已被公開並可能被利用。 | CVE-2025-4842
|
D-Link | DCS-932L | 1 | D-Link DCS-932L 2.18.01 中發現一個漏洞,並被歸類為嚴重漏洞。這會影響檔案 /sbin/udev 的函數 SubUPnPCSInit。對參數 CameraName 的操作會導致基於堆疊的緩衝區溢位。可以遠端發動攻擊。該漏洞已被公開並可能被利用。 | CVE-2025-4843
|
D-Link | DI-7003GV2 | 1 | D-Link DI-7003GV2 24.04.18D1 R(68125) 發現一個被歸類為嚴重的漏洞。此漏洞影響元件 Factory Reset Handler 的檔案 /H5/backup.asp?opt=reset 的函數 sub_4983B0。這種操縱會導致拒絕服務。攻擊可以遠端發動。該漏洞已被公開並可能被利用。 | CVE-2025-4749
|
D-Link | DI-7003GV2 | 1 | D-Link DI-7003GV2 24.04.18D1 R(68125) 中發現一個漏洞。它已被列為危急。這會影響檔案 /H5/netconfig.asp 的函數 sub_497DE4。這種操作會導致不正確的身份驗證。可以遠端發動攻擊。該漏洞已被公開並可能被利用。 | CVE-2025-4755
|
D-Link | DI-8100 | 1 | D-Link DI-8100 16.07.26A1 中發現一個漏洞。它已被宣佈為危急狀態。此漏洞影響元件連線限制頁面檔案/ctxz.asp的ctxz_asp函數。對參數 def/defTcp/defUdp/defIcmp/defOther 的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已被公開並可能被利用。 | CVE-2025-4883
|
Dell | PowerScale InsightIQ | 1 | Dell PowerScale InsightIQ 5.0 至 5.2 版本包含不當權限管理漏洞。具有遠端存取權限的未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。 | CVE-2025-30475
|
Dell | PowerScale OneFS | 1 | Dell PowerScale OneFS 版本 9.4.0.0 至 9.9.0.0 包含不受控制的資源消耗漏洞。遠端非特權攻擊者可能會利用此漏洞,導致拒絕服務。 | CVE-2025-26481
|
Fortinet | FortiVoice | 1 | Fortinet FortiVoice 版本 7.2.0、7.0.0 至 7.0.6、6.4.0 至 6.4.10,FortiRecorder 版本 7.2.0 至 7.2.3、7.0.0 至 7.0.5、6.4.0 至 7.2.3、7.0.0 至 7.0.5、6.4.0 至 6.4.5,FortiMail 版本 . 7.4.4、7.2.0 至 7.2.7、7.0.0 至 7.0.8,FortiNDR 版本 7.6.0、7.4.0 至 7.4.7、7.2.0 至 7.2.4、7.0.0 至 7.0.6,FortiCamera 版本 7.2.4、7.0.0 至 7.0.6,FortiCamera 版本 2.1. 2.0所有版本、1.1所有版本,允許遠端未經身份驗證的攻擊者透過發送帶有特製hash cookie的HTTP請求來執行任意程式碼或命令。 | CVE-2025-32756
|
IBM | 4769 Developers Toolkit | 1 | IBM 4769 Developers Toolkit 7.0.0 至 7.5.52 可能允許遠端攻擊者因記憶體分配不當或大小過大而導致硬體安全模組 (HSM) 拒絕服務。 | CVE-2025-3632
|
IBM | i | 1 | IBM i 7.2、7.3、7.4、7.5 與 7.6 產品 IBM TCP/IP Connectivity Utilities for i 包含權限提升漏洞。具有主機作業系統命令列存取權限的惡意行為者可以提升權限以獲得主機作業系統的 root 存取權限。 | CVE-2025-33103
|
IBM | Semeru Runtime | 1 | IBM Semeru Runtime 版本 8.0.302.0 至 8.0.442.0、11.0.12.0 至 11.0.26.0、17.0.0.0 至 17.0.14.0,以及 21.0.0.0 至 12.0.6.0 存在一項漏洞,該漏洞可能導致因緩衝區溢位而造成的拒絕服務(DoS)和後續崩潰,起因於其原生 AES/CBC 加密實作中的缺陷。 | CVE-2025-2900
|
Microsoft | .NET 8.0 | 1 | .NET、Visual Studio 和 Visual Studio 建置工具中檔案名稱或路徑的外部控制允許授權攻擊者透過網路執行欺騙。 | CVE-2025-26646
|
Microsoft | Azure AI Document Intelligence Studio | 1 | Azure 中對受限目錄的路徑名稱「路徑走訪」進行不當限制允許未經授權的攻擊者透過網路提升權限。 | CVE-2025-30387
|
Microsoft | Azure File Sync | 1 | Azure 檔案同步中的不當存取控制允許授權攻擊者在本機提升權限。 | CVE-2025-29973
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office PowerPoint 中的釋放後使用漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-29978
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Excel 中的釋放後使用(Use After Free)漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-30393
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Outlook 中的越界讀取(Out-of-Bounds Read)漏洞 允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-32705
|
Microsoft | Microsoft Dataverse | 1 | Microsoft Dataverse 中對於權限不足或權限管理不當的處理方式,未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。 | CVE-2025-29826
|
Microsoft | Microsoft Defender for Endpoint for Linux | 1 | Microsoft Defender for Endpoint 的權限提升漏洞。 | CVE-2025-47161
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 中的釋放後使用(Use After Free)漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-30377
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 中的釋放後使用(Use After Free)漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-30386
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office Excel 中的緩衝區過度讀取(Buffer Over-read)漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-32704
|
Microsoft | Microsoft Office LTSC for Mac 2021 | 1 | Windows Win32K - GRFX 中基於堆積的緩衝區溢位漏洞(Heap-based buffer overflow)允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-30388
|
Microsoft | Microsoft PC Manager | 1 | Microsoft PC Manager 中在檔案存取前對連結解析處理不當(連結追蹤),未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。 | CVE-2025-29975
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中的權限管理不當,未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。 | CVE-2025-29976
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中反序列化不受信任資料的漏洞 允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-30378
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中反序列化不受信任資料的漏洞 允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-30382
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | 在 Microsoft Office SharePoint 中反序列化不受信任的資料,允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-30384
|
Microsoft | Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10) | 1 | 在 Visual Studio 中對命令中使用的特殊元素處理不當(命令注入),允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-32702
|
Microsoft | Office Online Server | 1 | 在 Microsoft Office Excel 中使用已釋放的記憶體(Use After Free),允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-29977
|
Microsoft | Office Online Server | 1 | 在 Microsoft Office Excel 中的堆積緩衝區溢位,允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-29979
|
Microsoft | Office Online Server | 1 | 在 Microsoft Office Excel 中使用不相容類型存取資源(型別混淆),允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-30375
|
Microsoft | Office Online Server | 1 | 在 Microsoft Office Excel 中的堆積緩衝區溢位,允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-30376
|
Microsoft | Office Online Server | 1 | 在 Microsoft Office Excel 中釋放無效指標或參考,允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-30379
|
Microsoft | Office Online Server | 1 | 在 Microsoft Office Excel 中的越界讀取,允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-30381
|
Microsoft | Office Online Server | 1 | 在 Microsoft Office Excel 中使用不相容類型存取資源(型別混淆),允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-30383
|
Microsoft | Visual Studio Code | 1 | 在 Visual Studio Code 中外部可存取的檔案或目錄,允許未授權的攻擊者在本機繞過安全機制。 | CVE-2025-21264
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Media 中的堆疊緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼。 | CVE-2025-29840
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Media 中的堆積緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼 | CVE-2025-29962
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Media 中的堆積緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼。 | CVE-2025-29963
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Media 中的堆積緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼。 | CVE-2025-29964
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Kernel 中的堆積緩衝區溢位,允許已授權的攻擊者在本機提升權限。 | CVE-2025-24063
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Secure Kernel Mode 中的不當權限管理,允許已授權的攻擊者在本機提升權限。 | CVE-2025-27468
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Virtual Machine Bus 中的時間檢查與使用時差(TOCTOU)競爭條件,允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-29833
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Fundamentals 中的時間檢查與使用時差(TOCTOU)競爭條件,允許已授權的攻擊者透過網路執行程式碼 | CVE-2025-29969
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Common Log File System Driver 中使用已釋放的記憶體(Use After Free),允許已授權的攻擊者在本機提升權限。 | CVE-2025-30385
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Microsoft Scripting Engine 中使用不相容類型存取資源(型別混淆),允許未授權的攻擊者透過網路執行程式碼。 | CVE-2025-30397
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows DWM 中使用已釋放的記憶體(Use After Free),允許已授權的攻擊者在本機提升權限。 | CVE-2025-30400
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Common Log File System Driver 中使用已釋放的記憶體(Use After Free),允許已授權的攻擊者在本機提升權限。 | CVE-2025-32701
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Common Log File System Driver 中的不當輸入驗證,允許已授權的攻擊者在本機提升權限。 | CVE-2025-32706
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows NTFS 中的越界讀取,允許未授權的攻擊者在本機提升權限。 | CVE-2025-32707
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 的 WinSock 附屬功能驅動程式(Ancillary Function Driver for WinSock) 中存在一個 Use After Free(釋放後使用) 的漏洞,可能允許已授權的本機攻擊者提升其系統權限。 | CVE-2025-32709
|
Microsoft | Windows 10 Version 22H2 | 1 | 在 UrlMon(URL Moniker) 中,存在一個安全漏洞,該漏洞源於將額外的、不受信任的資料與受信任的資料混合接受,可能允許未授權的攻擊者透過網路繞過安全機制。 | CVE-2025-29842
|
Microsoft | Windows 11 version 22H2 | 1 | 在 Web Threat Defense(WTD.sys) 驅動程式中發現一個 越界讀取(Out-of-Bounds Read) 的漏洞,可能允許未授權的遠端攻擊者透過網路觸發服務阻斷(DoS)攻擊。 | CVE-2025-29971
|
Microsoft | Windows App Client for Windows Desktop | 1 | Windows 遠端桌面(Remote Desktop)中存在一個 基於堆積(heap-based)緩衝區溢位 的漏洞,可能允許未經授權的遠端攻擊者透過網路執行任意程式碼。 | CVE-2025-29966
|
Microsoft | Windows App Client for Windows Desktop | 1 | 在 Remote Desktop Gateway 服務(RD Gateway Service) 中發現一個 堆積區(Heap-based)緩衝區溢位 漏洞,可能允許未授權的遠端攻擊者透過網路執行任意程式碼。 | CVE-2025-29967
|
Microsoft | Windows Server 2019 | 1 | 在 Remote Desktop Gateway 服務(RD Gateway Service) 中發現一個 未受控資源消耗(Uncontrolled Resource Consumption) 的漏洞,可能允許未授權的遠端攻擊者透過網路發動服務阻斷攻擊(DoS)。 | CVE-2025-26677
|
Microsoft | Windows Server 2019 | 1 | 在 Remote Desktop Gateway 服務(RD Gateway Service) 中發現一個 Use After Free(釋放後使用) 的漏洞,可能允許未授權的遠端攻擊者透過網路執行任意程式碼(Remote Code Execution, RCE)。 | CVE-2025-29831
|
Microsoft | Windows Server 2022 | 1 | 在 Universal Print Management Service 中發現一個 使用共享資源時未正確同步的並行執行漏洞(Race Condition),可能允許本地授權攻擊者透過競態條件(Race Condition)提升權限(Local Privilege Escalation, LPE)。 | CVE-2025-29841
|
Microsoft | Windows Server 2025 (Server Core installation) | 1 | 在 Windows 驅動程式(Windows Drivers) 中發現一個 空指標解參(Null Pointer Dereference) 的漏洞,可能允許未授權的本地攻擊者透過此漏洞提升權限(Local Privilege Escalation, LPE)。 | CVE-2025-29838
|
Microsoft | Windows Server 2025 (Server Core installation) | 1 | 在 Microsoft Brokering File System 中發現一個 Use After Free(釋放後使用) 的漏洞,可能允許本地授權攻擊者進行權限提升(Local Privilege Escalation, LPE)。 | CVE-2025-29970
|
SAP_SE | SAP Business Objects Business Intelligence Platform (PMW) | 1 | 在特定條件下,Promotion Management Wizard(PMW) 允許攻擊者存取原本受限制的資訊。此漏洞對機密性(Confidentiality)造成高影響,對完整性(Integrity)和可用性(Availability)則影響低。 | CVE-2025-43000
|
SAP_SE | SAP Landscape Transformation (PCL Basis) | 1 | 在特定條件下,SAP Landscape Transformation 的 PCL Basis 模組未執行必要的授權檢查,導致已驗證使用者能夠存取受限功能或資料。雖然此漏洞不會影響系統運作,但因涉及資料機密性,建議高度優先處理。 | CVE-2025-43011
|
SAP_SE | SAP NetWeaver (Visual Composer development server) | 1 | SAP NetWeaver Visual Composer Metadata Uploader 存在一項漏洞,允許具有權限的使用者上傳不受信任或惡意內容,這些內容在反序列化(deserialization)時,可能導致主機系統的機密性、完整性與可用性遭到危害。 | CVE-2025-42999
|
SAP_SE | SAP S/4HANA Cloud Private Edition or on Premise (SCM Master Data Layer (MDL)) | 1 | SAP S/4HANA Cloud 私有雲版本或內部部署版本(SCM Master Data Layer,簡稱 MDL)中存在一項漏洞,允許已驗證的攻擊者在擁有 SAP 標準授權的情況下,遠端執行某個特定的函式模組,並取代任意 ABAP 程式碼,包括 SAP 的標準程式。 此漏洞的原因在於系統缺乏輸入驗證與未執行授權檢查。 | CVE-2025-43010
|
SAP_SE | SAP Supplier Relationship Management (Live Auction Cockpit) | 1 | SAP Supplier Relationship Management(SRM)中的 Live Auction Cockpit 存在一項漏洞,允許未經驗證的攻擊者提交一個包含特製 XML 檔案的應用程式 servlet 請求。當系統解析該 XML 時,攻擊者可藉此存取敏感檔案與資料。 | CVE-2025-30018
|
Tenda | AC7 | 1 | 在 Tenda AC7 15.03.06.44 中發現一個漏洞,已被歸類為嚴重。受影響的是 /goform/setMacFilterCfg 檔案中的 fromSafeSetMacFilter 函式。對 deviceList 參數的操作會導致堆疊型緩衝區溢位。此攻擊可遠端發動。漏洞的利用方式已公開,可能會被用於攻擊。 | CVE-2025-4809
|
Tenda | AC7 | 1 | 在 Tenda AC7 15.03.06.44 中發現一個漏洞,已被歸類為嚴重。受影響的是 /goform/SetRebootTimer 檔案中的 formSetRebootTimer 函式。對 reboot_time 參數的操作會導致堆疊型緩衝區溢位。此攻擊可遠端發動。漏洞的利用方式已公開,可能會被用於攻擊。 | CVE-2025-4810
|
TOTOLINK | A3002R | 1 | 在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個漏洞,已被評為嚴重。受影響的是 /boafrm/formMapDel 檔案中 HTTP POST 請求處理元件的某個未知功能。對 devicemac1 參數的操作會導致緩衝區溢位。此攻擊可能遠端發動。漏洞的利用方式已公開,可能會被用於攻擊。 | CVE-2025-4730
|
TOTOLINK | A3002R | 1 | 在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formPortFw 檔案中 HTTP POST 請求處理元件的未知部分。對參數 service_type 或 ip_subnet 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4731
|
TOTOLINK | A3002R | 1 | 在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formFilter 檔案中 HTTP POST 請求處理元件的未知程式碼。對參數 ip6addr 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4732
|
TOTOLINK | A3002R | 1 | 在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formIpQoS 檔案中 HTTP POST 請求處理元件的未知處理程式。對參數 mac 的操作會導致緩衝區溢位。攻擊可能遠端發起。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4733
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被評為嚴重的漏洞。受影響的是 /boafrm/formReflashClientTbl 檔案中 HTTP POST 請求處理元件的 submit-url 函式。操作該參數會導致緩衝區溢位。攻擊可能遠端發動。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4823
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formWsc 檔案中 HTTP POST 請求處理元件的未知部分。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4824
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formDMZ 檔案中 HTTP POST 請求處理元件的未知程式碼。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4825
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formWirelessTbl 檔案中 HTTP POST 請求處理元件的未知處理程式。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可能遠端發起。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4826
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。受影響的是 /boafrm/formSaveConfig 檔案中 HTTP POST 請求處理元件的未知功能。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發動。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4827
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formStats 檔案中 HTTP POST 請求處理元件的函式 sub_40BE30。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發動。漏洞利用方式已公開,可能會被用於攻擊。 | CVE-2025-4829
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formSysCmd 檔案中 HTTP POST 請求處理元件的未知功能。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可能遠端發動。漏洞利用方式已公開,可能會被利用。 | CVE-2025-4830
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formSiteSurveyProfile 檔案中 HTTP POST 請求處理元件的未知部分。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發起。漏洞利用方式已公開,可能被利用。 | CVE-2025-4831
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formDosCfg 檔案中 HTTP POST 請求處理元件的未知程式碼。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發起。漏洞利用方式已公開,可能被利用。 | CVE-2025-4832
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formNtp 檔案中 HTTP POST 請求處理元件的未知處理程序。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可能遠端發起。漏洞利用方式已公開,可能被利用。 | CVE-2025-4833
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formSetLg 檔案中 HTTP POST 請求處理元件的一個未知功能。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能被利用。 | CVE-2025-4834
|
TOTOLINK | A702R | 1 | 在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被宣告為嚴重的漏洞。此漏洞影響 /boafrm/formWlanRedirect 檔案中 HTTP POST 請求處理元件的一個未知功能。對參數 redirect-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能被利用。 | CVE-2025-4835
|
VMware | Vmware Aria Automation | 1 | VMware Aria Automation 存在基於 DOM 的跨站腳本攻擊(XSS)漏洞。攻擊者可能藉由誘使使用者點擊惡意製作的載荷 URL,來竊取已登入 VMware Aria Automation 裝置使用者的存取權杖。 | CVE-2025-22249
|