各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 24.001.30235版本、20.005.30763版本及25.001.20521及先前版本存在資源管理錯誤漏洞,此漏洞源自於釋放後重複使用問題,可能導致任意程式碼執行。 | CVE-2025-43550
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 24.001.30235版本、20.005.30763版本及25.001.20521及先前版本存在資源管理錯誤漏洞,此漏洞源自於釋放後重複使用問題,可能導致任意程式碼執行。 | CVE-2025-43573
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 24.001.30235版本、20.005.30763版本及25.001.20521及先前版本存在資源管理錯誤漏洞,此漏洞源自於釋放後重複使用問題,可能導致任意程式碼執行。 | CVE-2025-43574
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 24.001.30235版本、20.005.30763版本及25.001.20521及先前版本有緩衝區錯誤漏洞,此漏洞源自於越界寫入問題,可能導致任意程式碼執行。 | CVE-2025-43575
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 24.001.30235版本、20.005.30763版本及25.001.20521及先前版本存在資源管理錯誤漏洞,此漏洞源自於釋放後重複使用問題,可能導致任意程式碼執行。 | CVE-2025-43576
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 24.001.30235版本、20.005.30763版本及25.001.20521及先前版本存在資源管理錯誤漏洞,此漏洞源自於釋放後重複使用問題,可能導致任意程式碼執行。 | CVE-2025-43577
|
Adobe | Adobe Commerce | 1 | Adobe Commerce存在跨站腳本漏洞,該漏洞源自於儲存型跨站腳本漏洞,可能導致惡意腳本注入。以下版本受到影響:2.4.8版本、2.4.7-p5版本、2.4.6-p10版本、2.4.5-p12版本、2.4.4-p13及先前版本。 | CVE-2025-47110
|
Adobe | Adobe Commerce | 1 | Adobe Commerce有授權問題漏洞,該漏洞源自於授權不當問題,可能導致安全功能繞過。以下版本受到影響:2.4.8版本、2.4.7-p5版本、2.4.6-p10版本、2.4.5-p12版本、2.4.4-p13及先前版本。 | CVE-2025-43585
|
Adobe | Adobe Commerce | 1 | Adobe Commerce有存取控制錯誤漏洞,此漏洞源自於存取控制不當問題,可能導致權限提升。以下版本受到影響:2.4.8版本、2.4.7-p5版本、2.4.6-p10版本、2.4.5-p12版本、2.4.4-p13及先前版本。 | CVE-2025-43586
|
Adobe | Adobe Experience Manager | 1 | Adobe Experience Manager(AEM) 6.5.22及之前版本有跨站腳本漏洞,此漏洞源自於反射型跨站腳本問題,可能導致會話劫持。 | CVE-2025-46837
|
Adobe | Adobe Experience Manager | 1 | Adobe Experience Manager 6.5.22 及更早版本存在「授權驗證不當」漏洞,可能導致權限提升。具有低權限的攻擊者可藉由此漏洞繞過安全機制,進而未經授權存取系統。此漏洞的利用需要使用者互動。一旦攻擊成功,可能導致會話遭劫持,進一步對系統的機密性與完整性造成高風險的影響。 | CVE-2025-46840
|
Adobe | InCopy | 1 | InCopy 版本 20.2、19.5.3 及更早版本受到「整數溢位或迴繞」漏洞影響,攻擊者可能藉此在目前使用者的權限範圍內執行任意程式碼。此漏洞需要使用者互動,受害者需開啟一個惡意檔案才能觸發攻擊。 | CVE-2025-30327
|
Adobe | InCopy | 1 | InCopy 版本 20.2、19.5.3 及更早版本也存在「基於堆積區的緩衝區溢位」漏洞,同樣可能導致在當前使用者上下文中執行任意程式碼。攻擊需透過受害者開啟一個惡意檔案才可觸發。 | CVE-2025-47107
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版 ID20.2、ID19.5.3 及更早版本受到「堆積區緩衝區溢位」漏洞影響,可能導致在使用者權限範圍內執行任意程式碼。此漏洞需要受害者開啟惡意檔案以觸發。 | CVE-2025-30317
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版 ID20.2、ID19.5.3 及更早版本也存在「越界寫入」漏洞,攻擊者可透過開啟惡意檔案的方式,在使用者上下文中執行任意程式碼。 | CVE-2025-43558
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版 ID20.2、ID19.5.3 及更早版本存在「Use After Free(釋放後使用)」漏洞,可能被用來執行任意程式碼。攻擊者需誘導使用者開啟惡意檔案才能利用此漏洞。 | CVE-2025-43589
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版 ID20.2、ID19.5.3 及更早版本再度提及的「越界寫入」漏洞,也會導致在目前使用者上下文中執行任意程式碼。此漏洞需使用者打開惡意檔案才可被利用。 | CVE-2025-43590
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版 ID20.2、ID19.5.3 及更早版本再次確認另一個「越界寫入」漏洞,性質與上述類似,影響相同。 | CVE-2025-43593
|
Adobe | Substance3D - Painter | 1 | Substance 3D - Painter 版本 11.0.1 及更早版本存在「越界寫入」漏洞,可能導致攻擊者在目前使用者的權限下執行任意程式碼。該漏洞需使用者開啟惡意檔案方可觸發。 | CVE-2025-47108
|
Adobe | Substance3D - Sampler | 1 | Substance 3D - Sampler 版本 5.0 及更早版本亦受「越界寫入」漏洞影響,攻擊者可藉由誘騙使用者開啟惡意檔案來執行任意程式碼。 | CVE-2025-43581
|
Adobe | Substance3D - Sampler | 1 | Substance3D - Sampler 5.0 及以前版本存在越界寫入漏洞,開啟惡意檔案可能導致任意程式碼執行。 | CVE-2025-43588
|
D-Link | DIR-632 | 1 | D-Link DIR-632 FW103B08 存在 HTTP POST 請求處理器中 do_file 函式的堆疊溢位漏洞,可遠端利用,已公開漏洞程式碼。 | CVE-2025-5912
|
D-Link | DIR-632 | 1 | D-Link DIR-632 FW103B08 在 /biurl_grou 的 FUN_00425fd8 函式存在堆疊溢位漏洞,可遠端利用,已公開漏洞程式碼。 | CVE-2025-5969
|
Dell | iDRAC Tools | 1 | Dell iDRAC Tools 11.3.0.0 前版本存在不當存取控制漏洞,本機低權限攻擊者可利用以提升權限。 | CVE-2025-27689
|
Dell | Smart Dock | 1 | Dell Smart Dock 韌體 01.00.08.01 前版本存在敏感資訊寫入日誌漏洞,可能導致資訊外洩。 | CVE-2025-36573
|
Dell | Wyse Management Suite | 1 | Dell Wyse Management Suite 5.2 前版本存在絕對路徑穿越漏洞,未驗證的遠端攻擊者可未授權存取敏感資訊。 | CVE-2025-36574
|
Dell | Wyse Management Suite | 1 | Dell Wyse Management Suite 5.2 前版本還存在透過資料查詢導致敏感資訊外洩的漏洞。 | CVE-2025-36575
|
Fortinet | FortiADC | 1 | FortiADC 多版本存在 OS 指令注入漏洞,經驗證攻擊者可透過特殊 HTTP 請求執行未授權指令。 | CVE-2025-31104
|
IBM | AIX | 1 | IBM AIX 7.3 和 IBM VIOS 4.1.1 的 Perl 實作存在路徑處理漏洞,可能讓本地低權限用戶執行任意程式碼。 | CVE-2025-33112
|
IBM | Backup Recovery and Media Services for i | 1 | BM BRMS for i 7.4 和 7.5 存在程式庫呼叫未限定漏洞,可能導致具備編譯或還原權限的使用者以元件權限執行惡意程式碼。 | CVE-2025-33108
|
IBM | Cognos Analytics | 1 | IBM Cognos Analytics 版本 11.2.0、11.2.1、11.2.2、11.2.3、11.2.4、12.0.0、12.0.1、12.0.2、12.0.3 和 12.0.4 可能允許經過身份驗證的使用者發送特製請求,導致記憶體資源耗盡,從而引發拒絕服務(DoS)攻擊。 | CVE-2025-25032
|
IBM | Security Verify Directory | 1 | IBM Security Verify Directory Container 版本 10.0.0.0 至 10.0.3.1 可能允許本機使用者因執行具有不必要權限的指令而以 root 身份執行命令。 | CVE-2025-1411
|
Microsoft | .NET 8.0 | 1 | .NET 和 Visual Studio 中的不受信任搜尋路徑問題,允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-30399
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Word 中的堆積記憶體緩衝區溢位漏洞允許未經授權的攻擊者在本地執行程式碼。 | CVE-2025-32717
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Word 中的 Use After Free 漏洞允許未經授權的攻擊者在本地執行程式碼。 | CVE-2025-47957
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Word 中的 Use After Free 漏洞允許未經授權的攻擊者在本地執行程式碼。 | CVE-2025-47170
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Excel 中的堆積記憶體緩衝區溢位漏洞允許未經授權的攻擊者在本地執行程式碼。 | CVE-2025-47174
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Outlook 中的 '.../...//' 問題允許已授權的攻擊者在本地執行程式碼。 | CVE-2025-47176
|
Microsoft | Microsoft 365 Copilot | 1 | M365 Copilot 中的 AI 指令注入漏洞允許未經授權的攻擊者透過網路洩漏資訊。 | CVE-2025-32711
|
Microsoft | Microsoft AutoUpdate for Mac | 1 | Microsoft AutoUpdate(MAU) 中的不當輸入驗證問題允許已授權的攻擊者在本地提升權限。 | CVE-2025-47968
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft 產品 Office 2019 存在緩衝區溢位弱點。該弱點為堆疊記憶體緩衝區溢位,進而可能允許未經授權的攻擊者在本機執行任意程式碼情況。 | CVE-2025-47162
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft 產品 Office 2019 存在釋放後使用 (UAF) 弱點。該弱點可能允許未經授權的攻擊者在本機執行任意程式碼情況。 | CVE-2025-47164
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft 產品 Office 2019 存在類型混淆 (type confusion) 弱點。該弱點可能允許未經授權的攻擊者在本機執行任意程式碼情況。 | CVE-2025-47167
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft 產品 Office 2019 存在釋放後使用 (UAF) 弱點。該弱點可能允許未經授權的攻擊者在本機執行任意程式碼情況。 | CVE-2025-47953
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft 產品 Office 2019 存在輸入驗證弱點。該弱點可能允許未經授權的攻擊者在本機執行任意程式碼情況。 | CVE-2025-47173
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft 產品 Office 2019 存在釋放後使用 (UAF) 弱點。該弱點可能允許未經授權的攻擊者在本機執行任意程式碼情況。 | CVE-2025-47175
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft 產品 Office SharePoint 存在反序列化驗證弱點。該弱點可能允許已授權的攻擊者透過網路執行任意程式碼情況。 | CVE-2025-47163
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft 產品 Office SharePoint 存在反序列化驗證弱點。該弱點可能允許已授權的攻擊者透過網路執行任意程式碼情況。 | CVE-2025-47166
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft 產品 Office SharePoint 的 特殊字元存在 SQL 注入弱點。該弱點可能允許已授權的攻擊者透過網路執行任意程式碼情況。 | CVE-2025-47172
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft 產品 Office Word 存在釋放後使用 (UAF) 弱點。該弱點可能允許未經授權的攻擊者在本機執行任意程式碼情況。 | CVE-2025-47168
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office Word 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-47169
|
Microsoft | Microsoft Visual Studio 2022 version 17.12 | 1 | Visual Studio 命令中使用的特殊元素的不當中和(命令注入)允許授權攻擊者透過網路執行程式碼。 | CVE-2025-47959
|
Microsoft | Nuance Digital Engagement Platform | 1 | Nuance Digital Engagement Platform 在網頁產生過程中對輸入進行不當中和(跨站點腳本)會導致未經授權的攻擊者透過網路進行欺騙。 | CVE-2025-47977
|
Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的釋放後使用漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-47165
|
Microsoft | Windows 10 Version 1809 | 1 | WebDAV 中檔案名稱或路徑的外部控制允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-33053
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 中的基於堆疊的緩衝區溢位允許授權攻擊者透過網路執行程式碼。 | CVE-2025-33064
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 中的基於堆疊的緩衝區溢位允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-33066
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 核心中不正確的權限管理允許未經授權的攻擊者在本機提升權限。 | CVE-2025-33067
|
Microsoft | Windows 10 Version 1809 | 1 | 使用 Windows Netlogon 中未初始化的資源允許未經授權的攻擊者透過網路提升權限。 | CVE-2025-33070
|
Microsoft | Windows 10 Version 1809 | 1 | Windows SMB 中不正確的存取控制允許授權攻擊者透過網路提升權限。 | CVE-2025-33073
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Win32K 中釋放後使用 - GRFX 允許授權攻擊者在本機提升權限。 | CVE-2025-32712
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 通用日誌檔案系統驅動程式中的基於堆疊的緩衝區溢位允許授權攻擊者在本機提升權限。 | CVE-2025-32713
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Installer 中不正確的存取控制允許授權攻擊者在本機提升權限。 | CVE-2025-32714
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Media 中的越界讀取允許授權攻擊者在本機提升權限。 | CVE-2025-32716
|
Microsoft | Windows 10 Version 1809 | 1 | Windows SMB 中的整數溢位或環繞允許授權攻擊者在本機提升權限。 | CVE-2025-32718
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 復原驅動程式中的檔案存取之前不正確的連結解析(「連結追蹤」)允許授權攻擊者在本機提升權限。 | CVE-2025-32721
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 本機安全架構子系統服務 (LSASS) 中不受控制的資源消耗允許未經授權的攻擊者拒絕透過網路提供服務。 | CVE-2025-32724
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 本地安全架構伺服器 (lsasrv) 中的不正確的存取控制允許未經授權的攻擊者拒絕透過網路提供服務。 | CVE-2025-33056
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Installer 中的檔案存取之前連結解析不正確(「連結追蹤」)允許授權攻擊者在本機提升權限。 | CVE-2025-33075
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 遠端存取連線管理員中不正確的權限管理允許授權攻擊者在本機提升權限。 | CVE-2025-47955
|
Microsoft | Windows SDK | 1 | Windows SDK 權限控管不當,可能讓已授權的攻擊者在本機提權。 | CVE-2025-47962
|
Microsoft | Windows Server 2019 | 1 | Windows 遠端桌面服務(Remote Desktop Services)存在 Use After Free 漏洞,可能讓未授權的攻擊者透過網路遠端執行惡意程式碼。 | CVE-2025-32710
|
Microsoft | Windows Server 2019 | 1 | Windows KDC Proxy Service(KPSSVC)存在 Use After Free 漏洞,可能讓未授權的攻擊者透過網路遠端執行程式碼。 | CVE-2025-33071
|
Microsoft | Windows Server 2019 | 1 | Windows DHCP 伺服器的防護機制失效,可能讓未授權的攻擊者透過網路發動阻斷服務(DoS)攻擊。 | CVE-2025-32725
|
Microsoft | Windows Server 2019 | 1 | Windows DHCP 伺服器的防護機制失效(重複項目),同樣可能導致阻斷服務攻擊。 | CVE-2025-33050
|
Microsoft | Windows Server 2019 | 1 | Windows 標準化儲存管理服務(Standards-Based Storage Management Service)資源控管不當,可能讓未授權的攻擊者透過網路造成服務中斷。 | CVE-2025-33068
|
Microsoft | Windows Server 2022 | 1 | Windows 加密服務(Cryptographic Services)在記憶體使用壽命結束後未釋放資源,可能讓未授權的攻擊者透過網路執行惡意程式碼。 | CVE-2025-29828
|
TOTOLINK | EX1200T | 1 | 在 TOTOLINK EX1200T(韌體版本最高至 4.1.2cu.5232_B20210713) 中發現一個重大資安漏洞,影響 /boafrm/formFilter 路徑的 HTTP POST 請求處理功能。該漏洞會導致緩衝區溢位,攻擊者可透過遠端發動攻擊。此漏洞已公開,可能被利用。 | CVE-2025-5907
|
TOTOLINK | EX1200T | 1 | 同樣在 TOTOLINK EX1200T(韌體版本最高至 4.1.2cu.5232_B20210713) 中發現另一個重大漏洞,影響 /boafrm/formIpQoS 的 HTTP POST 請求處理功能。該漏洞也會導致緩衝區溢位,可被遠端利用,且漏洞細節已公開。 | CVE-2025-5908
|
TOTOLINK | EX1200T | 1 | 第三個重大漏洞也出現在 TOTOLINK EX1200T(韌體版本最高至 4.1.2cu.5232_B20210713),影響 /boafrm/formReflashClientTbl 的 HTTP POST 請求處理功能。此漏洞同樣會造成緩衝區溢位,可被遠端攻擊者利用,且漏洞資訊已公開。 | CVE-2025-5909
|
TOTOLINK | EX1200T | 1 | 在 TOTOLINK EX1200T(版本至 4.1.2cu.5232\_B20210713)中發現了一個被歸類為「嚴重」的漏洞。該漏洞影響位於 `/boafrm/formWsc` 檔案中的某個未知功能,屬於 HTTP POST 請求處理元件。透過對該功能的操作,可能導致緩衝區溢位。此攻擊可由遠端發起,且漏洞利用程式已被公開並可能遭到濫用。 | CVE-2025-5910
|
TOTOLINK | EX1200T | 1 | 在 TOTOLINK EX1200T(版本至 4.1.2cu.5232\_B20210713)中發現了一個被歸類為「嚴重」的漏洞。該漏洞影響 `/boafrm/formDMZ` 檔案中某個未知功能,屬於 HTTP POST 請求處理元件。對該功能的操作可能導致緩衝區溢位,攻擊可由遠端發起。漏洞利用程式已被公開,可能遭到濫用。 | CVE-2025-5911
|
TOTOLINK | T10 | 1 | 在 TOTOLINK T10 版本 4.1.8cu.5207 中發現了一個被歸類為嚴重等級的漏洞。該漏洞影響 `/cgi-bin/cstecgi.cgi` 檔案中 `UploadCustomModule` 函式,屬於 POST 請求處理元件。透過操控 `File` 參數可能導致緩衝區溢位。此攻擊可遠端發起,且漏洞利用程式已被公開並可能遭到濫用。 | CVE-2025-5901
|
TOTOLINK | T10 | 1 | 在 TOTOLINK T10 版本 4.1.8cu.5207 中發現了一個被歸類為嚴重的漏洞。該問題影響 `/cgi-bin/cstecgi.cgi` 檔案中的 `setUpgradeFW` 函式,屬於 POST 請求處理元件。透過操控參數 `slaveIpList` 可能導致緩衝區溢位。此攻擊可由遠端發起,且漏洞利用程式已被公開並可能遭到濫用。 | CVE-2025-5902
|
TOTOLINK | T10 | 1 | 在 TOTOLINK T10 版本 4.1.8cu.5207 中發現了一個被歸類為嚴重的漏洞。該漏洞影響 `/cgi-bin/cstecgi.cgi` 檔案中的 `setWiFiAclRules` 函式,屬於 POST 請求處理元件。透過操控參數 `desc` 可能導致緩衝區溢位。此攻擊可由遠端發起,且漏洞利用程式已被公開並可能遭到濫用。 | CVE-2025-5903
|
TOTOLINK | T10 | 1 | 在 TOTOLINK T10 版本 4.1.8cu.5207 中發現了一個被歸類為嚴重的漏洞。該漏洞影響 `/cgi-bin/cstecgi.cgi` 檔案中的 `setWiFiMeshName` 函式,屬於 POST 請求處理元件。透過操控參數 `device_name` 可能導致緩衝區溢位。此攻擊可由遠端發起,且漏洞利用程式已被公開並可能遭到濫用。 | CVE-2025-5904
|
TOTOLINK | T10 | 1 | 在 TOTOLINK T10 版本 4.1.8cu.5207 中發現了一個被評為嚴重的漏洞。該漏洞影響 `/cgi-bin/cstecgi.cgi` 檔案中 `setWiFiRepeaterCfg` 函式,屬於 POST 請求處理元件。透過操控參數 `Password` 可能導致緩衝區溢位。此攻擊可遠端發起,且漏洞利用程式已被公開並可能遭到濫用。 | CVE-2025-5905
|
TP-LINK Technologies | TL-IPC544EP-W4 | 1 | 在 TP-LINK Technologies TL-IPC544EP-W4 版本 1.0.9 Build 240428 Rel 69493n 中發現了一個被歸類為嚴重的漏洞。該漏洞影響 `/bin/main` 檔案中的 `sub_69064` 函式,透過操控 `text` 參數可能導致緩衝區溢位。此攻擊可由遠端發起,且漏洞利用程式已被公開並可能遭到濫用。廠商曾在漏洞揭露初期被聯繫,但並未作出任何回應。 | CVE-2025-5875
|
VMware | SALT | 1 | recv\_file 方法中存在目錄遍歷漏洞,允許任意檔案被寫入主快取目錄。 | CVE-2024-38824
|
VMware | SALT | 1 | Minion 事件總線授權繞過漏洞,持有 minion 金鑰的攻擊者可偽造訊息,可能在其他 minion 上執行任務(版本 >= 3007.0)。 | CVE-2025-22236
|
VMware | SALT | 1 | Salt Master 任意事件注入漏洞,授權的 minion 可利用 master 的 "\_minion\_event" 方法向 master 的事件總線發送任意事件。 | CVE-2025-22239
|