各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Cisco | Cisco Data Center Network Manager | 1 | Cisco Nexus Dashboard Fabric Controller(NDFC)中的 SSH 實作存在漏洞,遠端未驗證攻擊者可藉由中間人攻擊冒充受管理設備並攔截流量,進而取得使用者憑證。 | CVE-2025-20163
|
Cisco | Cisco Identity Services Engine Software | 1 | 部署於 AWS、Azure 和 OCI 雲端環境的 Cisco Identity Services Engine(ISE)存在漏洞,因為部署時產生的憑證不當,導致同版本於同平台的多個 ISE 實例共用相同憑證,攻擊者可利用這些憑證存取其他實例,進而竊取資料、執行部分管理操作或中斷服務;僅當主管理節點部署於雲端時會受到影響。 | CVE-2025-20286
|
Cisco | Cisco Unified Computing System (Managed) | 1 | Cisco Integrated Management Controller (IMC) 用於 Cisco UCS B 系列、UCS C 系列、UCS S 系列及 UCS X 系列伺服器的 SSH 連線處理中存在一項漏洞,可能允許經過驗證的遠端攻擊者以提升的權限存取內部服務。此漏洞是由於對內部服務的存取限制不足所導致。擁有有效使用者帳戶的攻擊者,可能利用經過特殊語法構造的指令,透過 SSH 連線到受影響裝置的 Cisco IMC,藉此利用此漏洞。成功的利用行為可能使攻擊者以提升的權限存取內部服務,進而可能未經授權地修改系統,包括在受影響裝置上建立新的管理員帳號。 | CVE-2025-20261
|
D-Link | DCS-932L | 1 | 在 D-Link DCS-932L 版本 2.18.01 中發現了一個漏洞,該漏洞已被評定為嚴重等級。受影響的功能為檔案 /setSystemEmail 中的 setSystemEmail 函式。透過操控參數 EmailSMTPPortNumber,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。 | CVE-2025-5572
|
D-Link | DIR-816 | 1 | 在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,並被分類為嚴重等級。受影響的功能為檔案 /goform/wirelessApcli\_5g 中的 wirelessApcli\_5g 函式。透過操控參數 apcli\_mode\_5g、apcli\_enc\_5g 及 apcli\_default\_key\_5g,會導致基於堆疊的緩衝區溢位。此攻擊可能遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。 | CVE-2025-5622
|
D-Link | DIR-816 | 1 | 在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被分類為嚴重等級。受影響的功能為檔案 /goform/qosClassifier 中的 qosClassifier 函式。透過操控參數 dip\_address 或 sip\_address,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。 | CVE-2025-5623
|
D-Link | DIR-816 | 1 | 在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被評定為嚴重等級。此漏洞影響檔案 /goform/QoSPortSetup 中的 QoSPortSetup 函式。透過操控參數 port0\_group、port0\_remarker、ssid0\_group 及 ssid0\_remarker,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。 | CVE-2025-5624
|
D-Link | DIR-816 | 1 | 在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被分類為嚴重等級。此漏洞影響檔案 /goform/form2lansetup.cgi 中未知的程式碼。透過操控參數 ip,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。 | CVE-2025-5630
|
D-Link | DIR-816 | 1 | 在 D-Link DIR-816 版本 1.10CNB05 中發現了一個被分類為嚴重等級的漏洞。受影響的功能為檔案 /goform/setipsec\_config 中的 setipsec\_config 函式。透過操控參數 localIP 或 remoteIP,會導致作業系統命令注入。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。 | CVE-2025-5620
|
D-Link | DIR-816 | 1 | 在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被分類為嚴重等級。受影響的功能為檔案 /goform/qosClassifier 中的 qosClassifier 函式。透過操控參數 dip\_address 或 sip\_address,會導致作業系統命令注入。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。 | CVE-2025-5621
|
Dell | Encryption Admin Utilities | 1 | Dell Encryption Admin Utilities 11.10.2 之前的版本存在連結解析不當漏洞,本地惡意使用者可能會利用此漏洞,導致權限提升。 | CVE-2025-36564
|
IBM | QRadar Suite Software | 1 | IBM QRadar Suite Software 1.10.12.0 至 1.11.2.0 和 IBM Cloud Pak for Security 1.10.0.0 至 1.10.11.0 可能允許環境中未經驗證的使用者取得設定檔中的高度敏感資訊。 | CVE-2025-25022
|
IBM | QRadar Suite Software | 1 | 由於程式碼產生不當,IBM QRadar Suite Software 1.10.12.0 至 1.11.2.0 和 IBM Cloud Pak for Security 1.10.0.0 至 1.10.11.0 可能允許在案例管理腳本建立中執行特權程式碼。 | CVE-2025-25021
|
Tenda | AC10 | 1 | 在 Tenda AC10 15.03.06.47 版本中發現一個被列為嚴重漏洞。此漏洞會影響 HTTP Handler 元件中檔案 /goform/SetPptpServerCfg 的 formSetPPTPServer 函數,對 startIp/endIp 參數的操作會導致緩衝區溢位,攻擊者可以利用該漏洞遠端發動攻擊。 | CVE-2025-5629
|
Tenda | AC15 | 1 | Tenda AC15 15.03.05.19_multi 版本中發現一個漏洞,並被評為高風險漏洞。此漏洞會影響元件 HTTP POST 請求處理程序 (HTTP POST Request Handler) 中檔案 /goform/setPptpUserList 的 formSetPPTPUserList 函數,參數清單的竄改會導致緩衝區溢位,攻擊可能透過遠端方式發動。 | CVE-2025-5848
|
Tenda | AC15 | 1 | Tenda AC15 15.03.05.19_multi 中發現一個漏洞,該漏洞已被列為嚴重漏洞。此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /goform/SetRemoteWebCfg 中的 formSetSafeWanWebMan 函數,對參數 remoteIp 的操作會導致基於堆疊的緩衝區溢位,攻擊者可以利用該漏洞發動遠端攻擊。 | CVE-2025-5849
|
Tenda | AC15 | 1 | Tenda AC15 15.03.05.19_multi 中發現一個漏洞,該漏洞已被評級為嚴重。此漏洞影響 HTTP POST 請求處理程序元件中檔案 /goform/SetLEDCf 的 formsetschedled 函數,對參數 Time 的操作會導致緩衝區溢位,該攻擊可遠端發動。 | CVE-2025-5850
|
Tenda | AC15 | 1 | Tenda AC15 15.03.05.19_multi 中發現一個漏洞,該漏洞已被評定為嚴重等級。此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /goform/AdvSetLanip 的 fromadvsetlanip 函數,對參數 lanMask 的操作會導致緩衝區溢位,該攻擊可能由遠端發動。 | CVE-2025-5851
|
Tenda | AC18 | 1 | Tenda AC18 15.03.05.05 版本中發現一個漏洞,該漏洞已被評為嚴重等級。此漏洞會影響檔案 /goform/setPptpUserList 中的 formSetPPTPUserList 函數,參數清單的竄改會導致緩衝區溢位,攻擊可能由遠端發動。 | CVE-2025-5607
|
Tenda | AC18 | 1 | Tenda AC18 15.03.05.05 版本中發現一個嚴重漏洞。該漏洞影響檔案 /goform/SetSysAutoRebbotCfg 中的 formsetreboottimer 函數,對參數「rebootTime」的操作會導致緩衝區溢位,攻擊者可以利用該漏洞遠端發動攻擊。 | CVE-2025-5608
|
Tenda | AC18 | 1 | 在 Tenda AC18 15.03.05.05 中發現了一個被歸類為「嚴重」的弱點。受此弱點影響的是 /goform/AdvSetLanip 檔案中的 fromadvsetlanip 函數。對參數 lanMask 的操作會導致緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5609
|
Tenda | AC5 | 1 | 在 Tenda AC5 15.03.06.47 中發現了一個被歸類為「嚴重」的弱點。受影響的是 /goform/setPptpUserList 檔案中的 formSetPPTPUserList 函數。對參數 list 的操作會導致緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5794
|
Tenda | AC5 | 1 | 在 Tenda AC5 1.0/15.03.06.47 中發現了一個被歸類為「嚴重」的弱點。受影響的是 /goform/AdvSetLanip 檔案中的 fromadvsetlanip 函數。對參數 lanMask 的操作會導致緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5795
|
Tenda | AC8 | 1 | 在 Tenda AC8 16.03.34.09 中發現了一個被歸類為「嚴重」的弱點。受影響的是 /goform/SetSysTimeCfg 檔案中的 fromSetSysTime 函數。對參數 timeType 的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5798
|
Tenda | AC8 | 1 | 在 Tenda AC8 16.03.34.09 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/WifiExtraSet?檔案中的?fromSetWirelessRepeat?函數。對參數?wpapsk_crypto?的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5799
|
Tenda | AC9 | 1 | 在 Tenda AC9 15.03.02.13 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/AdvSetLanip?檔案中的?fromadvsetlanip?函數,屬於 POST 請求處理元件。對參數?lanMask?的操作會導致緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5839
|
Tenda | AC9 | 1 | 在 Tenda AC9 15.03.02.13 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/SetRemoteWebCfg?檔案中的?formSetSafeWanWebMan?函數,屬於 HTTP POST 請求處理元件。對參數?remoteIp?的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5847
|
Tenda | CH22 | 1 | 在 Tenda CH22 1.0.0.1 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/addUserName?檔案中的?formaddUserName?函數。對參數?Password?的操作會導致基於堆疊的緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5619
|
Tenda | CH22 | 1 | 在 Tenda CH22 1.0.0.1 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/Natlimit?檔案中的?formNatlimit?函數。對參數?page?的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5685
|
Tenda | RX3 | 1 | 在 Tenda RX3 16.03.13.11_multi_TDE01 中發現了一個被評為「嚴重」的弱點。受影響的是?/goform/SetStaticRouteCfg?檔案中的?save_staticroute_data?函數。對參數?list?的操作會導致基於堆疊的緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。 | CVE-2025-5527
|
TOTOLINK | EX1200T | 1 | TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被評為「嚴重」的弱點。此弱點影響檔案 /cgi-bin/cstecgi.cgi 的 setLanguageCfg 函數。參數 LangType 的篡改會導致基於堆疊的緩衝區溢位。該攻擊可能由遠端發動。該弱點利用程式碼已公開,可能被利用。 | CVE-2025-5600
|
TOTOLINK | EX1200T | 1 | TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被評為「嚴重」的弱點。此弱點會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formWlanRedirect 的一些未知處理。參數 redirect-url 的竄改會導致緩衝區溢位。該攻擊可能由遠端發動。該弱點利用程式碼已公開,可能被利用。 | CVE-2025-5792
|
TOTOLINK | EX1200T | 1 | TOTOLINK EX1200T 4.1.2cu.5232_B20210713 版本中發現一個嚴重弱點。此弱點影響 HTTP POST 請求處理程序元件檔案 /boafrm/formPortFw 中的一個未知函數。參數 service_type 的篡改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,可能被利用。 | CVE-2025-5793
|
TOTOLINK | N302R Plus | 1 | TOTOLINK N302R Plus 3.4.0-B20201028 版本中發現一個嚴重弱點。此弱點影響 HTTP POST 請求處理程序元件檔案 /boafrm/formPortFw 中的一個未知函數。參數 service_type 的篡改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,可能被利用。 | CVE-2025-5671
|
TOTOLINK | N302R Plus | 1 | TOTOLINK N302R Plus 3.4.0-B20201028 及更高版本中發現一個弱點,該弱點被列為嚴重弱點。此弱點會影響 HTTP POST 請求處理程序元件中檔案 /boafrm/formFilter 的一個未知功能。對參數 url 的操作會導致緩衝區溢位。該攻擊可以遠端發動。該弱點利用程式碼已公開,可能被利用。 | CVE-2025-5672
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 發現一個被列為嚴重弱點的弱點。此弱點影響檔案 /boafrm/formMapReboot 中的函數 formMapReboot。對參數 deviceMacAddr 的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發動。該弱點利用程式碼已公開,可能被利用。我們已就此弱點揭露事宜聯絡供應商,但供應商尚未做出任何回應。 | CVE-2025-5503
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 發現一個弱點,並被列為嚴重弱點。此弱點會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formWlanRedirect 的未知代碼。參數「redirect-url」的操作會導致緩衝區溢位。該攻擊可遠端發動。該弱點利用程序已公開,可能被利用。 | CVE-2025-5734
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 發現一個弱點,並被列為嚴重弱點。此弱點會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formSetLg 的一些未知處理。參數“submit-url”的操作會導致緩衝區溢位。該攻擊可遠端發動。該弱點利用程序已公開,可能被利用。 | CVE-2025-5735
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 發現一個弱點,並被列為嚴重弱點。受影響的是元件 HTTP POST 請求處理程序中文件 /boafrm/formNtp 的一個未知函數。參數 submit-url 的竄改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,並可能被利用。 | CVE-2025-5736
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 中發現了一個弱點。該弱點已被標記為嚴重弱點。受此弱點影響的是元件 HTTP POST 請求處理程序中檔案 /boafrm/formDosCfg 的未知功能。參數 submit-url 的竄改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,並可能被利用。 | CVE-2025-5737
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formStats 中的參數 submit-url 操作會導致緩衝區溢位情況。 | CVE-2025-5738
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formSaveConfig 中的參數 submit-url 操作會導致緩衝區溢位情況。 | CVE-2025-5739
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formWirelessTbl 中的參數 submit-url 操作會導致緩衝區溢位情況。 | CVE-2025-5785
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formDMZ 中的參數 submit-url 操作會導致緩衝區溢位情況。 | CVE-2025-5786
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formWsc 中的參數 submit-url 操作會導致緩衝區溢位情況。 | CVE-2025-5787
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formReflashClientTbl 中的參數 submit-url 操作會導致緩衝區溢位情況。 | CVE-2025-5788
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formPortFw 中的參數 service_type 操作會導致緩衝區溢位情況。 | CVE-2025-5789
|
TOTOLINK | X15 | 1 | TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formIpQoS 中的參數 mac 操作會導致緩衝區溢位情況。 | CVE-2025-5790
|
VMware | VMware NSX | 1 | VMware NSX Manager UI 存在驗證弱點。該弱點為會因輸入未正確驗證而導致可能受儲存型跨站腳本 (XSS) 攻擊情況。 | CVE-2025-22243
|