各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Cisco | Cisco Identity Services Engine Software | 1 | Cisco ISE 中 RADIUS 訊息處理功能存在漏洞,可能允許未經身份驗證的遠端攻擊者對受影響裝置造成阻斷服務(DoS)狀態。此漏洞源於對特定 RADIUS 請求處理不當。攻擊者可向使用 Cisco ISE 作為 AAA(驗證、授權與帳務)服務的網路存取裝置發送特製的驗證請求來加以利用。若成功,Cisco ISE 可能會重新載入。 | CVE-2025-20152
|
Microsoft | Microsoft Edge (Chromium-based) Updater | 1 | Microsoft Edge(基於 Chromium)存在一個因文件存取前連結解析不當(link following)的漏洞,允許未經授權的攻擊者在本機提升權限。 | CVE-2025-47181
|
Tenda | FH451 | 1 | Tenda FH451 韌體版本 1.0.0.9 中發現一個漏洞,並被歸類為嚴重漏洞。位於 /goform/webExcptypemanFilter 檔案中 webExcptypemanFilter 函式對 page 參數的處理存在堆疊式緩衝區溢位的風險。可以遠端發起攻擊,該漏洞已被公開並可能被利用。 | CVE-2025-5080
|
Sony | SNC-M1 | 1 | Sony SNC-M1、SNC-M3、SNC-RZ25N、SNC-RZ30N、SNC-DS10、SNC-CS3N 及 SNC-RX570N(韌體至 1.30)存在使用預設憑證的問題,並被歸類為嚴重漏洞。漏洞影響裝置管理介面的未知元件,可被遠端發起攻擊。雖攻擊難度偏高,該漏洞已被公開並可能被利用。官方表示自 2018 年 7 月起已發布「安全強化指南」,並強烈建議用戶變更預設密碼。 | CVE-2025-5124
|
Cisco | Cisco Unified Contact Center Express | 1 | Cisco Unified Intelligence Center 存在一項因伺服器端對 API 或 HTTP 請求中使用者參數驗證不足的漏洞,允許未經授權的遠端攻擊者對某些功能提升至管理員權限。成功利用後,攻擊者可讀取、修改或刪除未授權存取的資料,甚至可能取得敏感資訊。 | CVE-2025-20113
|
IBM | Aspera Faspex | 1 | IBM Aspera Faspex 版本 5.0.0 至 5.0.12 中發現一項安全漏洞,源於對被視為不可變資料的保護不當。此漏洞可能允許使用者在未經授權的情況下,存取其他使用者的敏感資訊,或冒用其他使用者執行操作。此問題可能導致資料外洩及用戶身分被冒用。 | CVE-2025-33136
|
IBM | Aspera Faspex | 1 | IBM Aspera Faspex 在版本 5.0.0 至 5.0.12 中發現一項安全漏洞,源於系統將原本應由伺服器端執行的安全控制邏輯,錯誤的交由用戶端執行。此漏洞可能允許使用者在未經授權的情況下,存取其他使用者的敏感資訊,或冒用其他使用者執行操作。此問題可能導致資料外洩及用戶身分被冒用。 | CVE-2025-33137
|
TeamT5 | ThreatSonar Anti-Ransomware | 1 | TeamT5 ThreatSonar Anti-Ransomware 存在權限提升漏洞。取得中等權限的遠端攻擊者可透過特定 API 將自身權限提升為最高管理員權限。 | CVE-2025-4477
|
Red Hat | Red Hat Enterprise Linux 10 | 1 | gnome-remote-desktop 中發現一個安全漏洞,一旦開始偵聽 RDP 連線後,未經授權的攻擊者即可發動大量攻擊導致資源耗盡與服務反覆崩潰。多次攻擊後可能導致資源洩漏,即便透過 systemd 重新啟動後,該程式也無法再次打開檔案。 | CVE-2025-5024
|