資安通告:06/02~06/08 資安弱點威脅彙整週報
2025-06-12
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
CiscoCisco Data Center Network Manager1Cisco Nexus Dashboard Fabric Controller(NDFC)中的 SSH 實作存在漏洞,遠端未驗證攻擊者可藉由中間人攻擊冒充受管理設備並攔截流量,進而取得使用者憑證。CVE-2025-20163

CiscoCisco Identity Services Engine Software1部署於 AWS、Azure 和 OCI 雲端環境的 Cisco Identity Services Engine(ISE)存在漏洞,因為部署時產生的憑證不當,導致同版本於同平台的多個 ISE 實例共用相同憑證,攻擊者可利用這些憑證存取其他實例,進而竊取資料、執行部分管理操作或中斷服務;僅當主管理節點部署於雲端時會受到影響。CVE-2025-20286

CiscoCisco Unified Computing System (Managed)1Cisco Integrated Management Controller (IMC) 用於 Cisco UCS B 系列、UCS C 系列、UCS S 系列及 UCS X 系列伺服器的 SSH 連線處理中存在一項漏洞,可能允許經過驗證的遠端攻擊者以提升的權限存取內部服務。此漏洞是由於對內部服務的存取限制不足所導致。擁有有效使用者帳戶的攻擊者,可能利用經過特殊語法構造的指令,透過 SSH 連線到受影響裝置的 Cisco IMC,藉此利用此漏洞。成功的利用行為可能使攻擊者以提升的權限存取內部服務,進而可能未經授權地修改系統,包括在受影響裝置上建立新的管理員帳號。CVE-2025-20261

D-LinkDCS-932L1在 D-Link DCS-932L 版本 2.18.01 中發現了一個漏洞,該漏洞已被評定為嚴重等級。受影響的功能為檔案 /setSystemEmail 中的 setSystemEmail 函式。透過操控參數 EmailSMTPPortNumber,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。CVE-2025-5572

D-LinkDIR-8161在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,並被分類為嚴重等級。受影響的功能為檔案 /goform/wirelessApcli\_5g 中的 wirelessApcli\_5g 函式。透過操控參數 apcli\_mode\_5g、apcli\_enc\_5g 及 apcli\_default\_key\_5g,會導致基於堆疊的緩衝區溢位。此攻擊可能遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。CVE-2025-5622

D-LinkDIR-8161在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被分類為嚴重等級。受影響的功能為檔案 /goform/qosClassifier 中的 qosClassifier 函式。透過操控參數 dip\_address 或 sip\_address,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。CVE-2025-5623

D-LinkDIR-8161在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被評定為嚴重等級。此漏洞影響檔案 /goform/QoSPortSetup 中的 QoSPortSetup 函式。透過操控參數 port0\_group、port0\_remarker、ssid0\_group 及 ssid0\_remarker,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。CVE-2025-5624

D-LinkDIR-8161在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被分類為嚴重等級。此漏洞影響檔案 /goform/form2lansetup.cgi 中未知的程式碼。透過操控參數 ip,會導致基於堆疊的緩衝區溢位。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。CVE-2025-5630

D-LinkDIR-8161在 D-Link DIR-816 版本 1.10CNB05 中發現了一個被分類為嚴重等級的漏洞。受影響的功能為檔案 /goform/setipsec\_config 中的 setipsec\_config 函式。透過操控參數 localIP 或 remoteIP,會導致作業系統命令注入。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。CVE-2025-5620

D-LinkDIR-8161在 D-Link DIR-816 版本 1.10CNB05 中發現了一個漏洞,該漏洞被分類為嚴重等級。受影響的功能為檔案 /goform/qosClassifier 中的 qosClassifier 函式。透過操控參數 dip\_address 或 sip\_address,會導致作業系統命令注入。此攻擊可遠端發動。該漏洞的利用方法已公開,可能會被利用。此漏洞僅影響維護者已不再支援的產品。CVE-2025-5621

DellEncryption Admin Utilities1Dell Encryption Admin Utilities 11.10.2 之前的版本存在連結解析不當漏洞,本地惡意使用者可能會利用此漏洞,導致權限提升。CVE-2025-36564

IBMQRadar Suite Software1IBM QRadar Suite Software 1.10.12.0 至 1.11.2.0 和 IBM Cloud Pak for Security 1.10.0.0 至 1.10.11.0 可能允許環境中未經驗證的使用者取得設定檔中的高度敏感資訊。CVE-2025-25022

IBMQRadar Suite Software1由於程式碼產生不當,IBM QRadar Suite Software 1.10.12.0 至 1.11.2.0 和 IBM Cloud Pak for Security 1.10.0.0 至 1.10.11.0 可能允許在案例管理腳本建立中執行特權程式碼。CVE-2025-25021

TendaAC101在 Tenda AC10 15.03.06.47 版本中發現一個被列為嚴重漏洞。此漏洞會影響 HTTP Handler 元件中檔案 /goform/SetPptpServerCfg 的 formSetPPTPServer 函數,對 startIp/endIp 參數的操作會導致緩衝區溢位,攻擊者可以利用該漏洞遠端發動攻擊。CVE-2025-5629

TendaAC151Tenda AC15 15.03.05.19_multi 版本中發現一個漏洞,並被評為高風險漏洞。此漏洞會影響元件 HTTP POST 請求處理程序 (HTTP POST Request Handler) 中檔案 /goform/setPptpUserList 的 formSetPPTPUserList 函數,參數清單的竄改會導致緩衝區溢位,攻擊可能透過遠端方式發動。CVE-2025-5848

TendaAC151Tenda AC15 15.03.05.19_multi 中發現一個漏洞,該漏洞已被列為嚴重漏洞。此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /goform/SetRemoteWebCfg 中的 formSetSafeWanWebMan 函數,對參數 remoteIp 的操作會導致基於堆疊的緩衝區溢位,攻擊者可以利用該漏洞發動遠端攻擊。CVE-2025-5849

TendaAC151Tenda AC15 15.03.05.19_multi 中發現一個漏洞,該漏洞已被評級為嚴重。此漏洞影響 HTTP POST 請求處理程序元件中檔案 /goform/SetLEDCf 的 formsetschedled 函數,對參數 Time 的操作會導致緩衝區溢位,該攻擊可遠端發動。CVE-2025-5850

TendaAC151Tenda AC15 15.03.05.19_multi 中發現一個漏洞,該漏洞已被評定為嚴重等級。此漏洞會影響元件 HTTP POST 請求處理程序中檔案 /goform/AdvSetLanip 的 fromadvsetlanip 函數,對參數 lanMask 的操作會導致緩衝區溢位,該攻擊可能由遠端發動。CVE-2025-5851

TendaAC181Tenda AC18 15.03.05.05 版本中發現一個漏洞,該漏洞已被評為嚴重等級。此漏洞會影響檔案 /goform/setPptpUserList 中的 formSetPPTPUserList 函數,參數清單的竄改會導致緩衝區溢位,攻擊可能由遠端發動。CVE-2025-5607

TendaAC181Tenda AC18 15.03.05.05 版本中發現一個嚴重漏洞。該漏洞影響檔案 /goform/SetSysAutoRebbotCfg 中的 formsetreboottimer 函數,對參數「rebootTime」的操作會導致緩衝區溢位,攻擊者可以利用該漏洞遠端發動攻擊。CVE-2025-5608

TendaAC181在 Tenda AC18 15.03.05.05 中發現了一個被歸類為「嚴重」的弱點。受此弱點影響的是 /goform/AdvSetLanip 檔案中的 fromadvsetlanip 函數。對參數 lanMask 的操作會導致緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5609

TendaAC51在 Tenda AC5 15.03.06.47 中發現了一個被歸類為「嚴重」的弱點。受影響的是 /goform/setPptpUserList 檔案中的 formSetPPTPUserList 函數。對參數 list 的操作會導致緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5794

TendaAC51在 Tenda AC5 1.0/15.03.06.47 中發現了一個被歸類為「嚴重」的弱點。受影響的是 /goform/AdvSetLanip 檔案中的 fromadvsetlanip 函數。對參數 lanMask 的操作會導致緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5795

TendaAC81在 Tenda AC8 16.03.34.09 中發現了一個被歸類為「嚴重」的弱點。受影響的是 /goform/SetSysTimeCfg 檔案中的 fromSetSysTime 函數。對參數 timeType 的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5798

TendaAC81在 Tenda AC8 16.03.34.09 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/WifiExtraSet?檔案中的?fromSetWirelessRepeat?函數。對參數?wpapsk_crypto?的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5799

TendaAC91在 Tenda AC9 15.03.02.13 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/AdvSetLanip?檔案中的?fromadvsetlanip?函數,屬於 POST 請求處理元件。對參數?lanMask?的操作會導致緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5839

TendaAC91在 Tenda AC9 15.03.02.13 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/SetRemoteWebCfg?檔案中的?formSetSafeWanWebMan?函數,屬於 HTTP POST 請求處理元件。對參數?remoteIp?的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5847

TendaCH221在 Tenda CH22 1.0.0.1 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/addUserName?檔案中的?formaddUserName?函數。對參數?Password?的操作會導致基於堆疊的緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5619

TendaCH221在 Tenda CH22 1.0.0.1 中發現了一個被歸類為「嚴重」的弱點。受影響的是?/goform/Natlimit?檔案中的?formNatlimit?函數。對參數?page?的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5685

TendaRX31在 Tenda RX3 16.03.13.11_multi_TDE01 中發現了一個被評為「嚴重」的弱點。受影響的是?/goform/SetStaticRouteCfg?檔案中的?save_staticroute_data?函數。對參數?list?的操作會導致基於堆疊的緩衝區溢位。該攻擊可能遠端發起。此弱點的利用方式已被公開,可能會被利用。CVE-2025-5527

TOTOLINKEX1200T1TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被評為「嚴重」的弱點。此弱點影響檔案 /cgi-bin/cstecgi.cgi 的 setLanguageCfg 函數。參數 LangType 的篡改會導致基於堆疊的緩衝區溢位。該攻擊可能由遠端發動。該弱點利用程式碼已公開,可能被利用。CVE-2025-5600

TOTOLINKEX1200T1TOTOLINK EX1200T 4.1.2cu.5232_B20210713 中發現一個被評為「嚴重」的弱點。此弱點會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formWlanRedirect 的一些未知處理。參數 redirect-url 的竄改會導致緩衝區溢位。該攻擊可能由遠端發動。該弱點利用程式碼已公開,可能被利用。CVE-2025-5792

TOTOLINKEX1200T1TOTOLINK EX1200T 4.1.2cu.5232_B20210713 版本中發現一個嚴重弱點。此弱點影響 HTTP POST 請求處理程序元件檔案 /boafrm/formPortFw 中的一個未知函數。參數 service_type 的篡改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,可能被利用。CVE-2025-5793

TOTOLINKN302R Plus1TOTOLINK N302R Plus 3.4.0-B20201028 版本中發現一個嚴重弱點。此弱點影響 HTTP POST 請求處理程序元件檔案 /boafrm/formPortFw 中的一個未知函數。參數 service_type 的篡改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,可能被利用。CVE-2025-5671

TOTOLINKN302R Plus1TOTOLINK N302R Plus 3.4.0-B20201028 及更高版本中發現一個弱點,該弱點被列為嚴重弱點。此弱點會影響 HTTP POST 請求處理程序元件中檔案 /boafrm/formFilter 的一個未知功能。對參數 url 的操作會導致緩衝區溢位。該攻擊可以遠端發動。該弱點利用程式碼已公開,可能被利用。CVE-2025-5672

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 發現一個被列為嚴重弱點的弱點。此弱點影響檔案 /boafrm/formMapReboot 中的函數 formMapReboot。對參數 deviceMacAddr 的操作會導致基於堆疊的緩衝區溢位。該攻擊可以遠端發動。該弱點利用程式碼已公開,可能被利用。我們已就此弱點揭露事宜聯絡供應商,但供應商尚未做出任何回應。CVE-2025-5503

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 發現一個弱點,並被列為嚴重弱點。此弱點會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formWlanRedirect 的未知代碼。參數「redirect-url」的操作會導致緩衝區溢位。該攻擊可遠端發動。該弱點利用程序已公開,可能被利用。CVE-2025-5734

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 發現一個弱點,並被列為嚴重弱點。此弱點會影響元件 HTTP POST 請求處理程序中檔案 /boafrm/formSetLg 的一些未知處理。參數“submit-url”的操作會導致緩衝區溢位。該攻擊可遠端發動。該弱點利用程序已公開,可能被利用。CVE-2025-5735

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 發現一個弱點,並被列為嚴重弱點。受影響的是元件 HTTP POST 請求處理程序中文件 /boafrm/formNtp 的一個未知函數。參數 submit-url 的竄改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,並可能被利用。CVE-2025-5736

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 中發現了一個弱點。該弱點已被標記為嚴重弱點。受此弱點影響的是元件 HTTP POST 請求處理程序中檔案 /boafrm/formDosCfg 的未知功能。參數 submit-url 的竄改會導致緩衝區溢位。攻擊者可以利用該弱點遠端發動攻擊。該弱點已公開披露,並可能被利用。CVE-2025-5737

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formStats 中的參數 submit-url 操作會導致緩衝區溢位情況。CVE-2025-5738

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formSaveConfig 中的參數 submit-url 操作會導致緩衝區溢位情況。CVE-2025-5739

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formWirelessTbl 中的參數 submit-url 操作會導致緩衝區溢位情況。CVE-2025-5785

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formDMZ 中的參數 submit-url 操作會導致緩衝區溢位情況。CVE-2025-5786

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formWsc 中的參數 submit-url 操作會導致緩衝區溢位情況。CVE-2025-5787

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formReflashClientTbl 中的參數 submit-url 操作會導致緩衝區溢位情況。CVE-2025-5788

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formPortFw 中的參數 service_type 操作會導致緩衝區溢位情況。CVE-2025-5789

TOTOLINKX151TOTOLINK X15 1.0.0-B20230714.1105 (含)之前版本存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /boafrm/formIpQoS 中的參數 mac 操作會導致緩衝區溢位情況。CVE-2025-5790

VMwareVMware NSX1VMware NSX Manager UI 存在驗證弱點。該弱點為會因輸入未正確驗證而導致可能受儲存型跨站腳本 (XSS) 攻擊情況。CVE-2025-22243

影響系統:
    受影響廠牌如下:
  • Cisco
  • D-Link
  • Dell
  • IBM
  • Tenda
  • TOTOLINK
  • VMware
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-160 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-160 )
參考資訊: US-CERT