資安通告:05/12~05/18 資安弱點威脅彙整週報
2025-05-22
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAdobe Connect1Adobe Connect 12.8 及更早版本受到反射型跨網站腳本 (XSS) 弱點的影響,攻擊者可能濫用該弱點將惡意腳本注入易受攻擊的表單欄位。當受害者瀏覽包含易受攻擊欄位的頁面時,惡意 JavaScript 可能會在受害者的瀏覽器中執行。成功的攻擊者可以利用這一點來實現會話接管,從而增加機密性和完整性的影響。CVE-2025-43567

AdobeAnimate1Animate 版本 24.0.8、23.0.11 及更早版本受到越界寫入弱點的影響,可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-30328

AdobeAnimate1Animate 版本 24.0.8、23.0.11 及更早版本受到整數下溢(Wrap 或 Wraparound)弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-43555

AdobeAnimate1Animate 版本 24.0.8、23.0.11 及更早版本受到整數溢位或環繞弱點的影響,可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-43556

AdobeAnimate1Animate 版本 24.0.8、23.0.11 及更早版本受到未初始化指標存取弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-43557

AdobeBridge1Bridge 版本 15.0.3、14.1.6 及更早版本受到未初始化指標存取弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-43545

AdobeBridge1Bridge 版本 15.0.3、14.1.6 及更早版本受到整數下溢(Wrap 或 Wraparound)弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-43546

AdobeBridge1Bridge 版本 15.0.3、14.1.6 及更早版本受到整數溢位或環繞弱點的影響,可能導致在目前使用者的上下文中執行任意程式碼。要利用此問題,需要使用者交互,即受害者必須打開惡意檔案。CVE-2025-43547

AdobeColdFusion1ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到不正確的輸入驗證弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過安全機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。CVE-2025-43559

AdobeColdFusion1ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到不正確的輸入驗證弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過安全機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。CVE-2025-43560

AdobeColdFusion1ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到錯誤授權弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過身份驗證機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。CVE-2025-43561

AdobeColdFusion1ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本受到 OS 指令(「OS 指令注入」)弱點中特殊元素的不當中和的影響,可能導致在目前使用者的上下文中執行任意程式碼。高權限攻擊者可以利用此弱點繞過安全機制並執行程式碼。利用此問題不需要用戶交互,範圍會發生變化。CVE-2025-43562

AdobeColdFusion1ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本存在不當存取控制(Improper Access Control)漏洞,可能導致任意讀取檔案系統。攻擊者可利用此漏洞在未經授權的情況下存取或修改敏感資料。此漏洞的利用不需要使用者互動。CVE-2025-43563

AdobeColdFusion1ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本存在不當存取控制(Improper Access Control)漏洞,可能導致任意讀取檔案系統。攻擊者可利用此漏洞在未經授權的情況下存取或修改敏感資料。此漏洞的利用不需要使用者互動。CVE-2025-43564

AdobeColdFusion1ColdFusion 版本 2025.1、2023.13、2021.19 及更早版本存在授權錯誤(Incorrect Authorization)漏洞,可能導致在當前使用者權限下任意執行程式碼。高權限的攻擊者可藉此繞過安全防護並執行程式碼。此漏洞的利用需要使用者互動,且影響範圍有所變更。CVE-2025-43565

AdobeDimension1Dimension 版本 4.1.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-43548

AdobeDimension1Dimension 版本 4.1.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-43572

AdobeDreamweaver Desktop1Dreamweaver Desktop 版本 21.4 及更早版本存在資源使用類型不相容(Type Confusion)的漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-30310

AdobeIllustrator1Illustrator 版本 29.3、28.7.5 及更早版本存在堆疊型緩衝區溢位(Heap-based Buffer Overflow)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-30330

AdobeInDesign Desktop1InDesign Desktop 版本 ID19.5.2、ID20.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-30318

AdobeLightroom Desktop1Lightroom Desktop 版本 8.2 及更早版本存在緩衝區寫入越界(Out-of-Bounds Write)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-27197

AdobePhotoshop Desktop1Photoshop Desktop 版本 26.5、25.12.2 及更早版本存在整數下溢(Integer Underflow,亦稱為 Wrap 或 Wraparound)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-30324

AdobePhotoshop Desktop1Photoshop Desktop 版本 26.5、25.12.2 及更早版本存在整數溢位或回繞(Integer Overflow 或 Wraparound)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-30325

AdobePhotoshop Desktop1Photoshop Desktop 版本 26.5、25.12.2 及更早版本存在未初始化指標的存取(Access of Uninitialized Pointer)漏洞,可能導致在當前使用者權限下任意執行程式碼。利用此漏洞需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-30326

AdobeSubstance3D - Modeler1Substance3D - Modeler 版本 1.21.0 及更早版本受到不受控制的搜尋路徑元件漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。如果應用程式依賴搜尋路徑來定位關鍵資源(例如函式庫或可執行檔),則攻擊者可能會操縱搜尋路徑來載入惡意資源,甚至可能執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-43553

AdobeSubstance3D - Modeler1Substance3D - Modeler 版本 1.21.0 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-43554

AdobeSubstance3D - Painter1Substance3D - Painter 11.0 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-30322

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-43549

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-43568

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.1.1 及更早版本受到越界寫入漏洞的影響,可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-43569

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-43570

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.1.1 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的前後文中執行任意程式碼。遭利用的先決條件是受害者必須打開惡意檔案。CVE-2025-43571

D-LinkDCS-932L1D-Link DCS-932L 2.18.01 發現一個漏洞,並被歸類為嚴重漏洞。受此問題影響的是檔案 /bin/gpio 的函數 sub_404780。對參數 CameraName 的操作會導致基於堆疊的緩衝區溢位。攻擊可能是遠端發起的。該漏洞已被公開並可能被利用。CVE-2025-4841

D-LinkDCS-932L1D-Link DCS-932L 2.18.01 中發現一個漏洞,並被歸類為嚴重漏洞。此漏洞影響檔案/sbin/ucp的isUCPCameraNameChanged函數。對參數 CameraName 的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已被公開並可能被利用。CVE-2025-4842

D-LinkDCS-932L1D-Link DCS-932L 2.18.01 中發現一個漏洞,並被歸類為嚴重漏洞。這會影響檔案 /sbin/udev 的函數 SubUPnPCSInit。對參數 CameraName 的操作會導致基於堆疊的緩衝區溢位。可以遠端發動攻擊。該漏洞已被公開並可能被利用。CVE-2025-4843

D-LinkDI-7003GV21D-Link DI-7003GV2 24.04.18D1 R(68125) 發現一個被歸類為嚴重的漏洞。此漏洞影響元件 Factory Reset Handler 的檔案 /H5/backup.asp?opt=reset 的函數 sub_4983B0。這種操縱會導致拒絕服務。攻擊可以遠端發動。該漏洞已被公開並可能被利用。CVE-2025-4749

D-LinkDI-7003GV21D-Link DI-7003GV2 24.04.18D1 R(68125) 中發現一個漏洞。它已被列為危急。這會影響檔案 /H5/netconfig.asp 的函數 sub_497DE4。這種操作會導致不正確的身份驗證。可以遠端發動攻擊。該漏洞已被公開並可能被利用。CVE-2025-4755

D-LinkDI-81001D-Link DI-8100 16.07.26A1 中發現一個漏洞。它已被宣佈為危急狀態。此漏洞影響元件連線限制頁面檔案/ctxz.asp的ctxz_asp函數。對參數 def/defTcp/defUdp/defIcmp/defOther 的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已被公開並可能被利用。CVE-2025-4883

DellPowerScale InsightIQ1Dell PowerScale InsightIQ 5.0 至 5.2 版本包含不當權限管理漏洞。具有遠端存取權限的未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。CVE-2025-30475

DellPowerScale OneFS1Dell PowerScale OneFS 版本 9.4.0.0 至 9.9.0.0 包含不受控制的資源消耗漏洞。遠端非特權攻擊者可能會利用此漏洞,導致拒絕服務。CVE-2025-26481

FortinetFortiVoice1Fortinet FortiVoice 版本 7.2.0、7.0.0 至 7.0.6、6.4.0 至 6.4.10,FortiRecorder 版本 7.2.0 至 7.2.3、7.0.0 至 7.0.5、6.4.0 至 7.2.3、7.0.0 至 7.0.5、6.4.0 至 6.4.5,FortiMail 版本 . 7.4.4、7.2.0 至 7.2.7、7.0.0 至 7.0.8,FortiNDR 版本 7.6.0、7.4.0 至 7.4.7、7.2.0 至 7.2.4、7.0.0 至 7.0.6,FortiCamera 版本 7.2.4、7.0.0 至 7.0.6,FortiCamera 版本 2.1. 2.0所有版本、1.1所有版本,允許遠端未經身份驗證的攻擊者透過發送帶有特製hash cookie的HTTP請求來執行任意程式碼或命令。CVE-2025-32756

IBM4769 Developers Toolkit1IBM 4769 Developers Toolkit 7.0.0 至 7.5.52 可能允許遠端攻擊者因記憶體分配不當或大小過大而導致硬體安全模組 (HSM) 拒絕服務。CVE-2025-3632

IBMi1IBM i 7.2、7.3、7.4、7.5 與 7.6 產品 IBM TCP/IP Connectivity Utilities for i 包含權限提升漏洞。具有主機作業系統命令列存取權限的惡意行為者可以提升權限以獲得主機作業系統的 root 存取權限。CVE-2025-33103

IBMSemeru Runtime1IBM Semeru Runtime 版本 8.0.302.0 至 8.0.442.0、11.0.12.0 至 11.0.26.0、17.0.0.0 至 17.0.14.0,以及 21.0.0.0 至 12.0.6.0 存在一項漏洞,該漏洞可能導致因緩衝區溢位而造成的拒絕服務(DoS)和後續崩潰,起因於其原生 AES/CBC 加密實作中的缺陷。CVE-2025-2900

Microsoft.NET 8.01 .NET、Visual Studio 和 Visual Studio 建置工具中檔案名稱或路徑的外部控制允許授權攻擊者透過網路執行欺騙。CVE-2025-26646

MicrosoftAzure AI Document Intelligence Studio1Azure 中對受限目錄的路徑名稱「路徑走訪」進行不當限制允許未經授權的攻擊者透過網路提升權限。CVE-2025-30387

MicrosoftAzure File Sync1 Azure 檔案同步中的不當存取控制允許授權攻擊者在本機提升權限。CVE-2025-29973

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office PowerPoint 中的釋放後使用漏洞允許未經授權的攻擊者在本機執行程式碼。CVE-2025-29978

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office Excel 中的釋放後使用(Use After Free)漏洞允許未經授權的攻擊者在本機執行程式碼。CVE-2025-30393

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office Outlook 中的越界讀取(Out-of-Bounds Read)漏洞 允許未經授權的攻擊者在本機執行程式碼。CVE-2025-32705

MicrosoftMicrosoft Dataverse1Microsoft Dataverse 中對於權限不足或權限管理不當的處理方式,未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。CVE-2025-29826

MicrosoftMicrosoft Defender for Endpoint for Linux1Microsoft Defender for Endpoint 的權限提升漏洞。CVE-2025-47161

MicrosoftMicrosoft Office 20191Microsoft Office 中的釋放後使用(Use After Free)漏洞允許未經授權的攻擊者在本機執行程式碼。CVE-2025-30377

MicrosoftMicrosoft Office 20191Microsoft Office 中的釋放後使用(Use After Free)漏洞允許未經授權的攻擊者在本機執行程式碼。CVE-2025-30386

MicrosoftMicrosoft Office 20191Microsoft Office Excel 中的緩衝區過度讀取(Buffer Over-read)漏洞允許未經授權的攻擊者在本機執行程式碼。CVE-2025-32704

MicrosoftMicrosoft Office LTSC for Mac 20211Windows Win32K - GRFX 中基於堆積的緩衝區溢位漏洞(Heap-based buffer overflow)允許未經授權的攻擊者在本機執行程式碼。CVE-2025-30388

MicrosoftMicrosoft PC Manager1Microsoft PC Manager 中在檔案存取前對連結解析處理不當(連結追蹤),未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。CVE-2025-29975

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中的權限管理不當,未經身份驗證的攻擊者可能會利用此漏洞,從而導致權限提升。CVE-2025-29976

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中反序列化不受信任資料的漏洞 允許未經授權的攻擊者在本機執行程式碼。CVE-2025-30378

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中反序列化不受信任資料的漏洞 允許未經授權的攻擊者在本機執行程式碼。CVE-2025-30382

MicrosoftMicrosoft SharePoint Enterprise Server 20161在 Microsoft Office SharePoint 中反序列化不受信任的資料,允許未授權的攻擊者在本機執行程式碼。CVE-2025-30384

MicrosoftMicrosoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)1在 Visual Studio 中對命令中使用的特殊元素處理不當(命令注入),允許未授權的攻擊者在本機執行程式碼。CVE-2025-32702

MicrosoftOffice Online Server1在 Microsoft Office Excel 中使用已釋放的記憶體(Use After Free),允許未授權的攻擊者在本機執行程式碼。CVE-2025-29977

MicrosoftOffice Online Server1在 Microsoft Office Excel 中的堆積緩衝區溢位,允許未授權的攻擊者在本機執行程式碼。CVE-2025-29979

MicrosoftOffice Online Server1在 Microsoft Office Excel 中使用不相容類型存取資源(型別混淆),允許未授權的攻擊者在本機執行程式碼。CVE-2025-30375

MicrosoftOffice Online Server1在 Microsoft Office Excel 中的堆積緩衝區溢位,允許未授權的攻擊者在本機執行程式碼。CVE-2025-30376

MicrosoftOffice Online Server1在 Microsoft Office Excel 中釋放無效指標或參考,允許未授權的攻擊者在本機執行程式碼。CVE-2025-30379

MicrosoftOffice Online Server1在 Microsoft Office Excel 中的越界讀取,允許未授權的攻擊者在本機執行程式碼。CVE-2025-30381

MicrosoftOffice Online Server1在 Microsoft Office Excel 中使用不相容類型存取資源(型別混淆),允許未授權的攻擊者在本機執行程式碼。CVE-2025-30383

MicrosoftVisual Studio Code1在 Visual Studio Code 中外部可存取的檔案或目錄,允許未授權的攻擊者在本機繞過安全機制。CVE-2025-21264

MicrosoftWindows 10 Version 18091在 Windows Media 中的堆疊緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼。CVE-2025-29840

MicrosoftWindows 10 Version 18091在 Windows Media 中的堆積緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼CVE-2025-29962

MicrosoftWindows 10 Version 18091在 Windows Media 中的堆積緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼。CVE-2025-29963

MicrosoftWindows 10 Version 18091在 Windows Media 中的堆積緩衝區溢位,允許未授權的攻擊者透過網路執行程式碼。CVE-2025-29964

MicrosoftWindows 10 Version 18091在 Windows Kernel 中的堆積緩衝區溢位,允許已授權的攻擊者在本機提升權限。CVE-2025-24063

MicrosoftWindows 10 Version 18091在 Windows Secure Kernel Mode 中的不當權限管理,允許已授權的攻擊者在本機提升權限。CVE-2025-27468

MicrosoftWindows 10 Version 18091在 Windows Virtual Machine Bus 中的時間檢查與使用時差(TOCTOU)競爭條件,允許未授權的攻擊者在本機執行程式碼。CVE-2025-29833

MicrosoftWindows 10 Version 18091在 Windows Fundamentals 中的時間檢查與使用時差(TOCTOU)競爭條件,允許已授權的攻擊者透過網路執行程式碼CVE-2025-29969

MicrosoftWindows 10 Version 18091在 Windows Common Log File System Driver 中使用已釋放的記憶體(Use After Free),允許已授權的攻擊者在本機提升權限。CVE-2025-30385

MicrosoftWindows 10 Version 18091在 Microsoft Scripting Engine 中使用不相容類型存取資源(型別混淆),允許未授權的攻擊者透過網路執行程式碼。CVE-2025-30397

MicrosoftWindows 10 Version 18091在 Windows DWM 中使用已釋放的記憶體(Use After Free),允許已授權的攻擊者在本機提升權限。CVE-2025-30400

MicrosoftWindows 10 Version 18091在 Windows Common Log File System Driver 中使用已釋放的記憶體(Use After Free),允許已授權的攻擊者在本機提升權限。CVE-2025-32701

MicrosoftWindows 10 Version 18091在 Windows Common Log File System Driver 中的不當輸入驗證,允許已授權的攻擊者在本機提升權限。CVE-2025-32706

MicrosoftWindows 10 Version 18091在 Windows NTFS 中的越界讀取,允許未授權的攻擊者在本機提升權限。CVE-2025-32707

MicrosoftWindows 10 Version 18091Windows 的 WinSock 附屬功能驅動程式(Ancillary Function Driver for WinSock) 中存在一個 Use After Free(釋放後使用) 的漏洞,可能允許已授權的本機攻擊者提升其系統權限。CVE-2025-32709

MicrosoftWindows 10 Version 22H21在 UrlMon(URL Moniker) 中,存在一個安全漏洞,該漏洞源於將額外的、不受信任的資料與受信任的資料混合接受,可能允許未授權的攻擊者透過網路繞過安全機制。CVE-2025-29842

MicrosoftWindows 11 version 22H21在 Web Threat Defense(WTD.sys) 驅動程式中發現一個 越界讀取(Out-of-Bounds Read) 的漏洞,可能允許未授權的遠端攻擊者透過網路觸發服務阻斷(DoS)攻擊。CVE-2025-29971

MicrosoftWindows App Client for Windows Desktop1Windows 遠端桌面(Remote Desktop)中存在一個 基於堆積(heap-based)緩衝區溢位 的漏洞,可能允許未經授權的遠端攻擊者透過網路執行任意程式碼。CVE-2025-29966

MicrosoftWindows App Client for Windows Desktop1在 Remote Desktop Gateway 服務(RD Gateway Service) 中發現一個 堆積區(Heap-based)緩衝區溢位 漏洞,可能允許未授權的遠端攻擊者透過網路執行任意程式碼。CVE-2025-29967

MicrosoftWindows Server 20191在 Remote Desktop Gateway 服務(RD Gateway Service) 中發現一個 未受控資源消耗(Uncontrolled Resource Consumption) 的漏洞,可能允許未授權的遠端攻擊者透過網路發動服務阻斷攻擊(DoS)。CVE-2025-26677

MicrosoftWindows Server 20191在 Remote Desktop Gateway 服務(RD Gateway Service) 中發現一個 Use After Free(釋放後使用) 的漏洞,可能允許未授權的遠端攻擊者透過網路執行任意程式碼(Remote Code Execution, RCE)。CVE-2025-29831

MicrosoftWindows Server 20221在 Universal Print Management Service 中發現一個 使用共享資源時未正確同步的並行執行漏洞(Race Condition),可能允許本地授權攻擊者透過競態條件(Race Condition)提升權限(Local Privilege Escalation, LPE)。CVE-2025-29841

MicrosoftWindows Server 2025 (Server Core installation)1在 Windows 驅動程式(Windows Drivers) 中發現一個 空指標解參(Null Pointer Dereference) 的漏洞,可能允許未授權的本地攻擊者透過此漏洞提升權限(Local Privilege Escalation, LPE)。CVE-2025-29838

MicrosoftWindows Server 2025 (Server Core installation)1在 Microsoft Brokering File System 中發現一個 Use After Free(釋放後使用) 的漏洞,可能允許本地授權攻擊者進行權限提升(Local Privilege Escalation, LPE)。CVE-2025-29970

SAP_SESAP Business Objects Business Intelligence Platform (PMW)1在特定條件下,Promotion Management Wizard(PMW) 允許攻擊者存取原本受限制的資訊。此漏洞對機密性(Confidentiality)造成高影響,對完整性(Integrity)和可用性(Availability)則影響低。CVE-2025-43000

SAP_SESAP Landscape Transformation (PCL Basis)1在特定條件下,SAP Landscape Transformation 的 PCL Basis 模組未執行必要的授權檢查,導致已驗證使用者能夠存取受限功能或資料。雖然此漏洞不會影響系統運作,但因涉及資料機密性,建議高度優先處理。CVE-2025-43011

SAP_SESAP NetWeaver (Visual Composer development server)1SAP NetWeaver Visual Composer Metadata Uploader 存在一項漏洞,允許具有權限的使用者上傳不受信任或惡意內容,這些內容在反序列化(deserialization)時,可能導致主機系統的機密性、完整性與可用性遭到危害。CVE-2025-42999

SAP_SESAP S/4HANA Cloud Private Edition or on Premise (SCM Master Data Layer (MDL))1SAP S/4HANA Cloud 私有雲版本或內部部署版本(SCM Master Data Layer,簡稱 MDL)中存在一項漏洞,允許已驗證的攻擊者在擁有 SAP 標準授權的情況下,遠端執行某個特定的函式模組,並取代任意 ABAP 程式碼,包括 SAP 的標準程式。 此漏洞的原因在於系統缺乏輸入驗證與未執行授權檢查。CVE-2025-43010

SAP_SESAP Supplier Relationship Management (Live Auction Cockpit)1SAP Supplier Relationship Management(SRM)中的 Live Auction Cockpit 存在一項漏洞,允許未經驗證的攻擊者提交一個包含特製 XML 檔案的應用程式 servlet 請求。當系統解析該 XML 時,攻擊者可藉此存取敏感檔案與資料。CVE-2025-30018

TendaAC71在 Tenda AC7 15.03.06.44 中發現一個漏洞,已被歸類為嚴重。受影響的是 /goform/setMacFilterCfg 檔案中的 fromSafeSetMacFilter 函式。對 deviceList 參數的操作會導致堆疊型緩衝區溢位。此攻擊可遠端發動。漏洞的利用方式已公開,可能會被用於攻擊。CVE-2025-4809

TendaAC71在 Tenda AC7 15.03.06.44 中發現一個漏洞,已被歸類為嚴重。受影響的是 /goform/SetRebootTimer 檔案中的 formSetRebootTimer 函式。對 reboot_time 參數的操作會導致堆疊型緩衝區溢位。此攻擊可遠端發動。漏洞的利用方式已公開,可能會被用於攻擊。CVE-2025-4810

TOTOLINKA3002R1在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個漏洞,已被評為嚴重。受影響的是 /boafrm/formMapDel 檔案中 HTTP POST 請求處理元件的某個未知功能。對 devicemac1 參數的操作會導致緩衝區溢位。此攻擊可能遠端發動。漏洞的利用方式已公開,可能會被用於攻擊。CVE-2025-4730

TOTOLINKA3002R1在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formPortFw 檔案中 HTTP POST 請求處理元件的未知部分。對參數 service_type 或 ip_subnet 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4731

TOTOLINKA3002R1在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formFilter 檔案中 HTTP POST 請求處理元件的未知程式碼。對參數 ip6addr 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4732

TOTOLINKA3002R1在 TOTOLINK A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formIpQoS 檔案中 HTTP POST 請求處理元件的未知處理程式。對參數 mac 的操作會導致緩衝區溢位。攻擊可能遠端發起。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4733

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被評為嚴重的漏洞。受影響的是 /boafrm/formReflashClientTbl 檔案中 HTTP POST 請求處理元件的 submit-url 函式。操作該參數會導致緩衝區溢位。攻擊可能遠端發動。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4823

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formWsc 檔案中 HTTP POST 請求處理元件的未知部分。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4824

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formDMZ 檔案中 HTTP POST 請求處理元件的未知程式碼。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4825

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formWirelessTbl 檔案中 HTTP POST 請求處理元件的未知處理程式。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可能遠端發起。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4826

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。受影響的是 /boafrm/formSaveConfig 檔案中 HTTP POST 請求處理元件的未知功能。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發動。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4827

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formStats 檔案中 HTTP POST 請求處理元件的函式 sub_40BE30。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發動。漏洞利用方式已公開,可能會被用於攻擊。CVE-2025-4829

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formSysCmd 檔案中 HTTP POST 請求處理元件的未知功能。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可能遠端發動。漏洞利用方式已公開,可能會被利用。CVE-2025-4830

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formSiteSurveyProfile 檔案中 HTTP POST 請求處理元件的未知部分。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發起。漏洞利用方式已公開,可能被利用。CVE-2025-4831

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formDosCfg 檔案中 HTTP POST 請求處理元件的未知程式碼。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可以遠端發起。漏洞利用方式已公開,可能被利用。CVE-2025-4832

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此問題影響 /boafrm/formNtp 檔案中 HTTP POST 請求處理元件的未知處理程序。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可能遠端發起。漏洞利用方式已公開,可能被利用。CVE-2025-4833

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被歸類為嚴重的漏洞。此漏洞影響 /boafrm/formSetLg 檔案中 HTTP POST 請求處理元件的一個未知功能。對參數 submit-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能被利用。CVE-2025-4834

TOTOLINKA702R1在 TOTOLINK A702R、A3002R 和 A3002RU 3.0.0-B20230809.1615 中發現一個被宣告為嚴重的漏洞。此漏洞影響 /boafrm/formWlanRedirect 檔案中 HTTP POST 請求處理元件的一個未知功能。對參數 redirect-url 的操作會導致緩衝區溢位。攻擊可遠端發起。漏洞利用方式已公開,可能被利用。CVE-2025-4835

VMwareVmware Aria Automation1VMware Aria Automation 存在基於 DOM 的跨站腳本攻擊(XSS)漏洞。攻擊者可能藉由誘使使用者點擊惡意製作的載荷 URL,來竊取已登入 VMware Aria Automation 裝置使用者的存取權杖。CVE-2025-22249

影響系統:
    受影響廠牌如下:
  • Adobe
  • D-Link
  • Dell
  • Fortinet
  • IBM
  • Microsoft
  • SAP SE
  • Tenda
  • TOTOLINK
  • VMware
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-139 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-139 )
參考資訊: US-CERT