資安通告:07/14~07/20 資安弱點威脅彙整週報
2025-07-24
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
CiscoCisco Identity Services Engine Software1Cisco ISE 和 Cisco ISE-PIC 的特定 API 存在遠端程式碼執行 (RCE) 弱點。該弱點是由於對用戶提供的輸入驗證不足所造成的,可能允許未經驗證的遠端攻擊者以 root 身分在底層作業系統上執行任意程式碼。CVE-2025-20337

D-LinkDI-81001D-Link 產品 DI-8100 版本 16.07.26A1 存在緩衝區溢位弱點。該弱點會影響 HTTP 請求處理程序組件中,檔案 /menu_nat_more.asp 的一些未知的執行情況。CVE-2025-7762

D-LinkDI-81001D-Link 產品 DI-8100 版本 16.07.26A1 存在緩衝區溢位弱點。該弱點會影響 HTTP 請求處理程序組件中,檔案 /menu_nat.asp 的一些未知的執行情況,對參數 out_addr/in_addr/out_port/proto 的操縱可能會導致堆疊緩衝區溢位。CVE-2025-7790

D-LinkDI-81001D-Link 產品 DI-8100 版本 1.0 存在緩衝區溢位弱點。該弱點會影響元件 jhttpd 檔案 /ddns.asp?opt=add 中的函數 sprintf,對參數 mx 的操作會導致堆疊緩衝區溢位情況。CVE-2025-7908

D-LinkDI-81001D-Link 產品 DI-8100 版本 1.0 存在緩衝區溢位弱點。該弱點會影響元件 jhttpd 檔案 /upnp_ctrl.asp 中的函數 sprintf,對參數 remove_ext_proto/remove_ext_port 的操作會導致堆疊緩衝區溢位情況。CVE-2025-7911

D-LinkDI-81001D-Link 產品 DI-8100 版本 16.07.26A1 存在緩衝區溢位弱點。該弱點會影響 HTTP 請求處理程序組件中,檔案 /arp_sys.asp 的一些未知的執行情況。CVE-2025-7602

D-LinkDI-81001D-Link 產品 DI-8100 版本 16.07.26A1 存在緩衝區溢位弱點。該弱點會影響 HTTP 請求處理程序組件中,對檔案 /jingx.asp 中的一個未知函數操作,會導致堆疊緩衝區溢位情況。CVE-2025-7603

D-LinkDIR-5131D-Link 產品 DIR-513 版本 1.0 存在緩衝區溢位弱點。該弱點會影響元件 Boa Webserver 檔案 /goform/formLanSetupRouterSettings 中的函數 sprintf,對參數 curTime 的操作會導致堆疊緩衝區溢位情況。CVE-2025-7909

D-LinkDIR-5131D-Link 產品 DIR-513 版本 1.0 存在緩衝區溢位弱點。該弱點會影響元件 Boa Webserver 檔案 /goform/formSetWanNonLogin 中的函數 sprintf,對參數 curTime 的操作會導致堆疊緩衝區溢位情況。CVE-2025-7910

FortinetFortiWeb1Fortinet 產品 FortiWeb 7.6.3 (含)之前版本存在 SQL 注入弱點 (CWE-89)。 該弱點可能會導致允許 HTTPS 請求執行未經授權的 SQL 程式碼或指令情況。CVE-2025-25257

IBMWebSphere Application Server1IBM WebSphere Application Server 版本 9.0 和 WebSphere Application Server Liberty 版本 17.0.0.3 至 25.0.0.7 版本存在服務阻斷弱點。該弱點為堆疊緩衝區溢位導致,攻擊者可以發送偽造請求,導致伺服器消耗過多的記憶體資源,進而有服務阻斷情況。CVE-2025-36097

LenovoBrowser1Lenovo 瀏覽器中發現跨網站程式碼(XSS)弱點:若使用者造訪包含特製內容的網頁,攻擊者可能藉此取得敏感資訊。CVE-2025-6248

LenovoElliptic Virtual Lock Sensor Service For ThinkPad P1 Gen 6 (Type 21FV, 21FW)1Elliptic Labs 虛擬鎖感測器(Virtual Lock Sensor)中發現權限設定錯誤弱點:本機已驗證的使用者可利用此弱點來提升權限。CVE-2025-0886

LenovoVantage1Lenovo Vantage 中發現驗證不當的弱點:在特定條件下,本機攻擊者可透過修改應用程式的設定檔,以提升權限執行程式碼。CVE-2025-6231

LenovoVantage1Lenovo Vantage 中發現另一個驗證不當的弱點:在特定條件下,本機攻擊者可透過修改特定的登錄機碼位置,以提升權限執行程式碼。CVE-2025-6232

LevitonAcquiSuite1Leviton AcquiSuite 和 Energy Monitoring Hub 存在跨網站指令碼弱點:攻擊者可在 URL 參數中植入惡意內容,若使用者點擊該網址,將導致客戶端瀏覽器執行攻擊程式,可能竊取工作階段令牌並控制該服務。CVE-2025-6185

MetasoftMetaCRM1Metasoft 美特軟體 MetaCRM 6.4.2 及以前版本存在重大弱點:在 /debug.jsp 檔案中發現未正確實作身分驗證,攻擊可遠端發動。此弱點的利用方式已被公開,供應商雖有被聯繫但未回應。CVE-2025-7875

MicrosoftAzure DevOps1Azure DevOps 中發現假設資料不可變導致的驗證繞過弱點:未經授權的攻擊者可透過網路提升權限。CVE-2025-47158

MicrosoftAzure Machine Learning1Azure Machine Learning 中發現授權不當的弱點:已授權的攻擊者可透過網路提升權限。CVE-2025-49746

MicrosoftAzure Machine Learning1Azure Machine Learning 中發現授權缺失弱點:已授權的攻擊者可透過網路提升權限。CVE-2025-49747

MicrosoftMicrosoft Purview1Microsoft Purview 中允許過於寬鬆的輸入清單:允許已授權的攻擊者透過網路提升權限。CVE-2025-53762

MicrosoftMicrosoft SharePoint Enterprise Server 20161在本地部署的 Microsoft SharePoint Server 中,對未受信任資料的反序列化存在弱點,允許未授權的攻擊者透過網路執行程式碼。Microsoft 已知 CVE-2025-53770 的弱點已在野外被利用。Microsoft 正在準備並全面測試更新以修補此弱點。在此之前,請務必依照 CVE 文件中提供的緩解措施進行設定,以防止被攻擊。CVE-2025-53770

NVIDIAContainer Toolkit1NVIDIA Container Toolkit(所有平台)在 update-ldcache hook 中存在弱點,攻擊者可透過特製的容器映像檔進行符號連結攻擊。成功利用此弱點可能導致資料竄改與服務阻斷(DoS)。CVE-2025-23267

NVIDIADOCA-Host and Mellanox OFED1在 VGT+ 功能中存在弱點,虛擬機(VM)上的攻擊者可能導致權限提升與 VLAN 上的服務阻斷。CVE-2025-23263

NVIDIAJetson Orin, IGX Orin and Xavier Devices1在 UEFI 管理模式中存在弱點,未具特權的本地攻擊者可能透過側信道攻擊洩露敏感資訊。成功利用可能導致程式碼執行、資料竄改、服務阻斷與資訊洩露。CVE-2025-23270

Oracle CorporationOracle Application Express1Oracle Application Express(元件:Strategic Planner Starter App)版本 24.2.4 與 24.2.5 存在弱點。低權限攻擊者可透過 HTTP 網路存取進行攻擊,需其他使用者互動。雖然弱點存在於 Oracle Application Express,但可能影響其他產品。成功攻擊可能導致 Oracle Application Express 被完全接管。CVE-2025-50067

Oracle CorporationOracle BI Publisher1Oracle Analytics 的 Oracle BI Publisher(元件:Web Server)版本 7.6.0.0.0、8.2.0.0.0 與 12.2.1.4.0 存在弱點。低權限攻擊者可透過 HTTP 網路存取進行攻擊,可能導致未授權的資料建立、刪除或修改,甚至完全存取所有資料。CVE-2025-50060

Oracle CorporationOracle Database Server1Oracle Database Server(元件:Oracle Database)版本 19.3–19.27 與 23.4–23.8 存在弱點。具備 Create Session 與 Create Procedure 權限的低權限攻擊者可透過 Oracle Net 網路存取進行攻擊,可能導致資料庫被接管。CVE-2025-30751

Oracle CorporationOracle Database Server1Oracle Database Server 中的 Java VM 元件版本 19.3–19.27 與 21.3–21.18 存在弱點。具備 Create Session 與 Create Procedure 權限的低權限攻擊者可透過 Oracle Net 網路存取進行攻擊。雖然弱點在 Java VM,但可能影響其他產品。成功攻擊可能導致未授權存取所有 Java VM 可存取的資料。CVE-2025-50069

Oracle CorporationOracle Java SE1Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition(元件:2D)存在難以利用的弱點。未驗證的攻擊者可透過多種協定進行攻擊,可能導致系統被接管。此弱點主要影響執行未受信任程式碼的 Java 用戶端(如 Web Start 或 Applet),不影響僅執行受信任程式碼的伺服器端。CVE-2025-30749

Oracle CorporationOracle Java SE1Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition(元件:Networking)存在易於利用的弱點。未驗證的攻擊者可透過多種協定進行攻擊,可能導致未授權存取所有可存取資料。此弱點同樣主要影響執行未受信任程式碼的 Java 用戶端。CVE-2025-50059

Oracle CorporationOracle Java SE1Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 產品(元件:2D)存在漏洞。受影響的支援版本包括:Oracle Java SE:8u451、8u451-perf、11.0.27、17.0.15、21.0.7、24.0.1;Oracle GraalVM for JDK:17.0.15、21.0.7 和 24.011;此漏洞利用難度較高,允許未經驗證的攻擊者透過多種協定存取網絡,入侵 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞可導致 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 被接手。注意:此漏洞可透過使用指定元件中的 API(例如,透過向 API 提供資料的 Web 服務)來利用。此漏洞也適用於 Java 部署,通常存在於執行沙盒化 Java Web Start 應用程式或沙盒化 Java 小程式的用戶端中,這些應用程式會載入並執行不受信任的程式碼(例如,來自網路的程式碼),並依賴 Java 沙盒來確保安全。 CVSS 3.1 基礎評分 8.1(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)。CVE-2025-50106

Oracle CorporationOracle Java SE1Oracle Java SE(元件:安裝)中的漏洞。受影響的支援版本為 Oracle Java SE:8u451。此漏洞易於利用,允許低權限攻擊者登入 Oracle Java SE 運行的基礎架構,從而入侵 Oracle Java SE。成功攻擊需要攻擊者以外的人員進行人機互動。成功利用此漏洞可導致 Oracle Java SE 被接管。注意:適用於 Java 用戶端部署的安裝過程。 CVSS 3.1 基本評分 7.3(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H)。CVE-2025-50063

Oracle CorporationOracle Lease and Finance Management1Oracle 電子商務套件 (Oracle E-Business Suite) 中的 Oracle 租賃和財務管理 (Oracle Lease and Finance Management) 產品(元件:內部營運)有漏洞。受影響的受支援版本為 12.2.13。該漏洞易於利用,允許低權限攻擊者透過 HTTP 網路存取 Oracle 租賃和財務管理。成功利用此漏洞攻擊可能導致未經授權建立、刪除或修改關鍵資料或所有 Oracle 租賃和財務管理可存取資料的存取權限,以及未經授權存取關鍵資料或完全存取所有 Oracle 租賃和財務管理可存取資料。 CVSS 3.1 基本評分 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2025-30743

Oracle CorporationOracle Mobile Field Service1Oracle E-Business Suite(元件:多平台同步錯誤)的 Oracle Mobile Field Service 產品中存在漏洞。受影響的受支援版本為 12.2.3-12.2.13。此漏洞易於利用,允許低權限攻擊者透過 HTTP 網路存取 Oracle Mobile Field Service。成功利用此漏洞攻擊可能導致未經授權建立、刪除或修改關鍵資料或所有 Oracle Mobile Field Service 可存取資料的存取權限,以及未經授權存取關鍵資料或所有 Oracle Mobile Field Service 可存取資料的完全存取權限。 CVSS 3.1 基本評分 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2025-30744

Oracle CorporationOracle Universal Work Queue1Oracle E-Business Suite(元件:工作提供者管理)的 Oracle Universal Work Queue 產品中存在漏洞。受影響的受支援版本為 12.2.3-12.2.14。此漏洞易於利用,允許低權限攻擊者透過 HTTP 網路存取 Oracle Universal Work Queue。成功利用此漏洞攻擊可能導致未經授權建立、刪除或修改關鍵資料或所有 Oracle Universal Work Queue 可存取資料的存取權限,以及未經授權存取關鍵資料或完全存取所有 Oracle Universal Work Queue 可存取資料。 CVSS 3.1 基礎評分 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2025-50105

Oracle CorporationOracle VM VirtualBox1Oracle Virtualization(元件:核心)產品 Oracle VM VirtualBox 中存在漏洞。受影響的受支援版本為 7.1.10。此漏洞易於利用,允許高權限攻擊者登入 Oracle VM VirtualBox 運行的基礎架構,從而入侵 Oracle VM VirtualBox。雖然該漏洞僅存在於 Oracle VM VirtualBox 中,但攻擊可能會顯著影響其他產品(範圍變更)。成功利用此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本評分 8.2(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)。CVE-2025-53024

Oracle CorporationOracle VM VirtualBox1Oracle Virtualization(元件:核心)產品 Oracle VM VirtualBox 中存在漏洞。受影響的受支援版本為 7.1.10。此漏洞易於利用,允許高權限攻擊者登入 Oracle VM VirtualBox 運行的基礎架構,從而入侵 Oracle VM VirtualBox。雖然該漏洞僅存在於 Oracle VM VirtualBox 中,但攻擊可能會顯著影響其他產品(範圍變更)。成功利用此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本評分 8.2(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)。CVE-2025-53027

Oracle CorporationOracle VM VirtualBox1Oracle Virtualization(元件:核心)產品 Oracle VM VirtualBox 中存在漏洞。受影響的受支援版本為 7.1.10。此漏洞易於利用,允許高權限攻擊者登入 Oracle VM VirtualBox 運行的基礎架構,從而入侵 Oracle VM VirtualBox。雖然該漏洞僅存在於 Oracle VM VirtualBox 中,但攻擊可能會顯著影響其他產品(範圍變更)。成功利用此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本評分 8.2(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)。CVE-2025-53028

Oracle CorporationOracle WebLogic Server1Oracle 融合中間件(元件:核心)的 Oracle WebLogic Server 產品中存在漏洞。受影響的支援版本為 12.2.1.4.0、14.1.1.0.0 和 14.1.2.0.0。此漏洞易於利用,允許未經身份驗證的攻擊者透過 T3 和 IIOP 存取網絡,從而入侵 Oracle WebLogic Server。成功利用此漏洞可導致未經授權存取關鍵資料或完全存取所有 Oracle WebLogic Server 可存取資料。 CVSS 3.1 基本評分 7.5(機密性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。CVE-2025-30762

Oracle CorporationPeopleSoft Enterprise HCM Global Payroll Core1Oracle PeopleSoft 的 PeopleSoft Enterprise HCM Global Payroll Core 產品(元件:Global Payroll for Core)有漏洞。受影響的受支援版本為 9.2.51 和 9.2.52。此漏洞易於利用,允許低權限攻擊者透過 HTTP 存取網絡,從而入侵 PeopleSoft Enterprise HCM Global Payroll Core。成功利用此漏洞攻擊可能導致未經授權建立、刪除或修改關鍵資料或所有 PeopleSoft Enterprise HCM Global Payroll Core 可存取資料的存取權限,以及未經授權存取關鍵資料或完全存取所有 PeopleSoft Enterprise HCM Global Payroll Core 可存取資料。 CVSS 3.1 基本評分 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2025-50062

SophosSophos Intercept X for Windows1在 Windows 版 Intercept X 更新程式 2024.3.2 之前的版本中,存在與登錄檔權限相關的漏洞,可能導致本機使用者在產品升級期間取得 SYSTEM 等級的權限。CVE-2024-13972

SophosSophos Intercept X for Windows1在 Sophos Intercept X for Windows 搭配 Central Device Encryption 2025.1 及更早版本中,存在本機權限提升漏洞,可能允許執行任意程式碼。CVE-2025-7433

SophosSophos Intercept X for Windows Installer1在 Intercept X for Windows 安裝程式 1.22 之前的版本中,存在本機權限提升漏洞,若安裝程式以 SYSTEM 身份執行,可能導致本機使用者取得系統層級的權限。CVE-2025-7472

TendaAC5001在 Tenda AC500 版本 2.0.1.9(1307) 中發現一個被列為「重大」等級的漏洞。此漏洞影響位於 `/goform/setWtpData` 路徑中的 `formSetAPCfg` 函數。攻擊者透過操控 `radio_2g_1` 參數,可能導致基於堆疊的緩衝區溢位。該攻擊可以遠端發動,且相關的利用程式(exploit)已被公開,可能遭到濫用。CVE-2025-7586

TendaAX18031在 Tenda AX1803 版本 1.0.0.1 中發現一個被歸類為「重大」的漏洞。此漏洞影響 `/goform/setMacFilterCfg` 路徑中的 `formSetMacFilterCfg` 函數。攻擊者透過操控 `deviceList` 參數,可能導致基於堆疊的緩衝區溢位。該攻擊可由遠端發動,且相關的利用程式(exploit)已被公開,具有被濫用的風險。CVE-2025-7597

TendaAX18031在 Tenda AX1803 版本 1.0.0.1 中發現一個被歸類為「重大」的漏洞。此漏洞影響 `/goform/setWifiFilterCfg` 路徑中的 `formSetWifiMacFilterCfg` 函數。攻擊者透過操控 `deviceList` 參數,可能導致基於堆疊的緩衝區溢位。該攻擊可由遠端發動,且相關的利用程式(exploit)已被公開,具有被濫用的風險。CVE-2025-7598

TendaFH12051在 Tenda FH1205 版本 2.0.0.7(775) 中發現一個被評為「重大」等級的漏洞。此漏洞影響 `/goform/WifiExtraSet` 路徑中的 `formWifiExtraSet` 函數。攻擊者透過操控 `wpapsk_crypto` 參數,可能導致基於堆疊的緩衝區溢位。該攻擊可由遠端發起,且相關的利用程式(exploit)已被公開,存在被濫用的風險。CVE-2025-7596

TendaFH4511在 Tenda FH451 版本 1.0.0.9 中發現一個被歸類為「重大」的漏洞。此漏洞影響元件 POST 請求處理器中 `/goform/WizardHandle` 路徑的 `fromWizardHandle` 函數。攻擊者透過操控 `PPW` 參數,可能導致緩衝區溢位。該攻擊可由遠端發動,且相關的利用程式(exploit)已被公開,存在被濫用的風險。CVE-2025-7747

TendaFH4511在 Tenda FH451 版本 1.0.0.9 中發現一個被評為「重大」的漏洞。此漏洞影響 `/goform/SafeEmailFilter` 路徑中的 `formSafeEmailFilter` 函數。攻擊者透過操控 `page` 參數,可能導致基於堆疊的緩衝區溢位。該攻擊可由遠端發起,且相關的利用程式(exploit)已被公開,存在被濫用的風險。CVE-2025-7792

TendaFH4511在 Tenda FH451 版本 1.0.0.9 中發現一個被歸類為「重大」的漏洞。此漏洞影響 `/goform/webtypelibrary` 路徑中的 `formWebTypeLibrary` 函數。攻擊者透過操控 `webSiteId` 參數,可能導致基於堆疊的緩衝區溢位。該攻擊可由遠端發動,且相關的利用程式(exploit)已被公開,存在被濫用的風險。CVE-2025-7793

TendaFH4511Tenda FH451 1.0.0.9 中發現一個被評為「嚴重」的弱點。受此弱點影響的是檔案 /goform/NatStaticSetting 中的 fromNatStaticSetting 函數。參數頁面的竄改會導致基於堆疊的緩衝區溢位。該攻擊可遠端發動。該弱點利用程式碼已公開,可能被利用。CVE-2025-7794

TendaFH4511Tenda FH451 1.0.0.9 中發現一個被評為「嚴重」的弱點。受此弱點影響的是檔案 /goform/P2pListFilter 中的 fromP2pListFilter 函數。參數頁面的竄改會導致基於堆疊的緩衝區溢位。該攻擊可遠端發動。該弱點利用程式碼已公開,可能被利用。CVE-2025-7795

TendaFH4511Tenda FH451 1.0.0.9 中發現一個被評為「嚴重」的弱點。此弱點影響檔案 /goform/PPTPDClient 中的 fromPptpUserAdd 函數。對使用者名稱 (Username) 參數的操作會導致基於堆疊的緩衝區溢位。攻擊者可以利用該弱點發動遠端攻擊。該弱點已公開披露,並可能被利用。CVE-2025-7796

TendaFH4511Tenda FH451 1.0.0.9 中發現一個等級為「嚴重」的弱點。此弱點影響檔案 /goform/PPTPUserSetting 的 fromPptpUserSetting 函數。對參數 delno 的操作會導致基於堆疊的緩衝區溢位。攻擊者可以利用該弱點發動遠端攻擊。該弱點已公開披露,並可能被利用。CVE-2025-7805

TendaFH4511Tenda FH451 1.0.0.9 中發現一個等級為「嚴重」的弱點。此弱點影響檔案 /goform/SafeClientFilter 的 fromSafeClientFilter 函數。對參數 Go/page 的操作會導致基於堆疊的緩衝區溢位。攻擊者可以利用該弱點發動遠端攻擊。該弱點已公開披露,並可能被利用。CVE-2025-7806

TendaFH4511Tenda FH451 1.0.0.9 中發現一個等級為「嚴重」的弱點。此問題影響檔案 /goform/SafeUrlFilter 的 fromSafeUrlFilter 函數。對參數「Go/page」的操作會導致基於堆疊的緩衝區溢位。攻擊可能從遠端發動。該弱點已公開披露,並可能被利用。CVE-2025-7807

TendaFH4511Tenda FH451 1.0.0.9 發現一個弱點,該弱點已被評為嚴重。此問題影響檔案 /goform/SetIpBind 的 fromSetIpBind 函數。對參數“page”的操作會導致基於堆疊的緩衝區溢位。攻擊可能從遠端發動。該弱點已公開披露,並可能被利用。CVE-2025-7853

TendaFH4511Tenda FH451 1.0.0.9 中發現一個被評為嚴重弱點。受影響的是檔案 /goform/VirtualSer 的 fromVirtualSer 函數。對參數“page”的操作會導致基於堆疊的緩衝區溢位。攻擊可能從遠端發動。該弱點已公開披露,並可能被利用。CVE-2025-7854

TendaFH4511Tenda FH451 1.0.0.9 版本中發現一個嚴重弱點。檔案 /goform/qossetting 中的 fromqossetting 函數會受到此弱點影響。參數 page 的竄改會導致基於堆疊的緩衝區溢位。該攻擊可透過遠端發動。CVE-2025-7855

TOTOLINKT61TOTOLINK T6 4.1.5cu.748_B20211015 及更高版本中發現一個嚴重弱點。此弱點會影響元件 HTTP POST 請求處理程序檔案 /cgi-bin/cstecgi.cgi 中的 setDiagnosisCfg 函數。參數 ip 的竄改會導致緩衝區溢位。該攻擊可透過遠端發動。該弱點利用程式碼已公開,可能被利用。CVE-2025-7758

TOTOLINKT61在 TOTOLINK T6 4.1.5cu.748_B20211015 中發現一個被歸類為「嚴重」的漏洞。此問題影響 MQTT 服務中的 recvSlaveStaInfo 函數。對 dest 參數的操控會導致緩衝區溢位(Buffer Overflow)。攻擊可以透過遠端發起。該漏洞的利用方式已公開,可能被用於實際攻擊。CVE-2025-7837

TOTOLINKT61在 TOTOLINK T6 4.1.5cu.748_B20211015 中發現一個被歸類為「嚴重」的漏洞。此問題影響 MQTT 服務中的 recvSlaveUpgstatus 函數。對 s 參數的操控會導致緩衝區溢位。攻擊可以透過遠端發起。該漏洞的利用方式已公開,可能被用於實際攻擊。CVE-2025-7912

TOTOLINKT61在 TOTOLINK T6 4.1.5cu.748_B20211015 中發現一個被歸類為「嚴重」的漏洞。此問題影響 MQTT 服務中的 updateWifiInfo 函數。對 serverIp 參數的操控會導致緩衝區溢位。攻擊可以透過遠端發起。該漏洞的利用方式已公開,可能被用於實際攻擊。CVE-2025-7913

TOTOLINKT61在 TOTOLINK T6 4.1.5cu.748_B20211015 中發現一個被歸類為「嚴重」的漏洞。此問題影響 /cgi-bin/cstecgi.cgi 檔案中 Telnet 服務的 setTelnetCfg 函數。對 telnet_enabled 參數輸入「1」會導致缺少身份驗證機制。攻擊可以透過遠端發起。該漏洞的利用方式已公開,可能被用於實際攻擊。CVE-2025-7862

VMwareCloud Foundation1VMware ESXi、Workstation 和 Fusion 的 VMCI(虛擬機器通訊介面)中存在整數下溢,可導致越界寫入。擁有虛擬機器本機管理權限的惡意行為者可以利用此問題在主機上執行虛擬機器的 VMX 進程時執行程式碼。在 ESXi 上,漏洞利用包含在 VMX 沙盒中,而在 Workstation 和 Fusion 上,這可能導致在安裝了 Workstation 或 Fusion 的電腦上執行程式碼。CVE-2025-41237

VMwareESXi1VMware ESXi、Workstation 和 Fusion 在 VMXNET3 虛擬網路介面卡中包含一個整數溢位漏洞。擁有安裝 VMXNET3 虛擬網路介面卡的虛擬機器本機管理權限的惡意行為者可以利用此問題在主機上執行程式碼。非 VMXNET3 虛擬適配器不受此問題影響。CVE-2025-41236

VMwareESXi1VMware ESXi、Workstation 和 Fusion 在 VMXNET3 虛擬網路介面卡中包含一個整數溢位漏洞。擁有安裝 VMXNET3 虛擬網路介面卡的虛擬機器本機管理權限的惡意行為者可以利用此問題在主機上執行程式碼。非 VMXNET3 虛擬適配器不受此問題影響。CVE-2025-41238

VMwareESXi1VMware ESXi、Workstation、Fusion 和 VMware Tools 有資訊外洩漏洞,原因是 vSockets 中使用了未初始化的記憶體。在虛擬機器上擁有本地管理權限的惡意行為者可能能夠利用此問題洩漏與 vSockets 通訊的進程的記憶體。CVE-2025-41239

ZyxelNWA50AX PRO firmware1Zyxel NWA50AX PRO 韌體版本 7.10(ACGE.2) 及更早版本的 file_upload-cgi CGI 程式中存在路徑遍歷漏洞,該漏洞允許經過驗證且擁有管理員權限的攻擊者存取受影響設備上的特定目錄並刪除檔案(例如設定檔)。CVE-2025-6265

ZyxelVMG8825-T50K firmware1Zyxel VMG8825-T50K 韌體版本(V5.50(ABOM.5)C0 之前)中 zhttpd Web 伺服器的 URL 解析器存在緩衝區溢位漏洞,該漏洞可能允許未經驗證的攻擊者透過傳送特製的 HTTP 請求來引發拒絕服務 (DoS) 情況並可能執行任意程式碼。CVE-2025-7673

影響系統:
    受影響廠牌如下:
  • Cisco
  • D-Link
  • Fortinet
  • IBM
  • Lenovo
  • Metasoft
  • NVIDIA
  • Oracle Corporation
  • Sophos
  • Tenda
  • TOTOLINK
  • VMware
  • Zyxel
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-202 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-202 )
參考資訊: US-CERT