資安通告:08/04~08/10 資安弱點威脅彙整週報
2025-08-15
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAdobe Experience Manager1Adobe Experience Manager 6.5.23 及更早版本受到配置錯誤漏洞的影響,該漏洞可能導致任意程式碼執行。攻擊者可以利用此漏洞繞過安全機制並執行程式碼。利用此漏洞無需用戶交互,且影響範圍已發生變化。CVE-2025-54253

AdobeAdobe Experience Manager1Adobe Experience Manager 6.5.23 及更早版本受到 XML 外部實體參考 (XXE) 限制不當漏洞的影響,該漏洞可能導致任意檔案系統讀取。攻擊者可利用此漏洞存取本機檔案系統上的敏感檔案。此漏洞的利用無需用戶互動。CVE-2025-54254

Autodesk3ds Max1惡意製作的 RBG 檔案透過 Autodesk 3ds Max 解析時,可能會觸發越界寫入漏洞。惡意攻擊者可能會利用此漏洞導致崩潰、資料損壞或在當前進程上下文中執行任意程式碼。CVE-2025-6633

Autodesk3ds Max1惡意製作的 TGA 檔案在連結或匯入 Autodesk 3ds Max 時,可能會引發記憶體損壞漏洞。惡意攻擊者可利用此漏洞在目前進程上下文中執行任意程式碼。CVE-2025-6634

DellAvamar Data Store Gen4T1Dell Avamar 19.12 之前(含修補程式 338905)版本(不含含修補程式 338904 的 19.10SP1 版本)存在「伺服器端信任 HTTP 權限方法」安全漏洞。具有遠端存取權限的低權限攻擊者可能會利用此漏洞,導致資訊外洩。CVE-2025-21120

DellDell Digital Delivery1Dell Digital Delivery 5.6.1.0 之前的版本存在「憑證保護不足」漏洞。未經身份驗證的遠端攻擊者可能會利用此漏洞,導致資訊外洩。CVE-2025-38739

DellECS13.8.1.5 版/ ObjectScale 4.0.0.0 版之前的 Dell ECS 版本存在使用硬編碼加密金鑰漏洞。未經身份驗證且擁有本地存取權限的攻擊者可能會利用此漏洞,導致未經授權的存取。CVE-2025-26476

DellEnterprise SONiC OS1Dell Enterprise SONiC OS 版本 4.5.0 包含 SSH 加密金鑰漏洞。未經身份驗證的遠端攻擊者可能會利用此漏洞,導致未經授權的通訊存取。CVE-2025-38741

DellPowerProtect Data Domain Feature Release1Dell PowerProtect Data Domain 搭配 Data Domain 作業系統 (DD OS) 的功能版本 7.7.1.0 至 8.3.0.15、LTS2024 版本 7.13.1.0 至 7.13.1.25 以及 LTS 2023 版本 7.10.1.0 到 7.10.1.0.67.060 存在驗證,繞過身份驗證,繞過身份驗證。未經身份驗證的遠端攻擊者可能會利用此漏洞,導致保護機制繞過。未經身份驗證的遠端使用者可以建立帳戶,從而可能洩露客戶訊息,影響系統完整性和可用性。CVE-2025-36594

DellPowerProtect Data Domain Feature Release1Dell PowerProtect Data Domain 搭載 Data Domain 作業系統 (DD OS) 的功能版本 7.7.1.0 至 8.1.0.10、LTS2024 版本 7.13.1.0 至 7.13.1.25 以及 LTS 2023 版本 7.10.1.0 7.10.10.中存在「作業系統指令中使用特殊元素的不當中和」(「作業系統指令注入」)漏洞。具有本機存取權限的低權限攻擊者可能會利用此漏洞以 root 權限執行任意命令。CVE-2025-30099

DellSupportAssist OS Recovery1Dell SupportAssist OS Recovery 5.5.14.0 之前的版本有建立暫存檔案且權限不安全的漏洞。本地經過身份驗證的攻擊者可能會利用此漏洞,導致權限提升。CVE-2025-38747

DellUnity1Dell Unity 5.5 及更早版本存在作業系統指令中特殊元素無效化(「作業系統指令注入」)漏洞。未經身份驗證的遠端攻擊者可能會利用此漏洞,導致任意命令執行。CVE-2025-36604

DellUnity1Dell Unity 5.5 及更早版本在其 svc_nfssupport 公用程式中存在作業系統指令注入漏洞。經過驗證的攻擊者可能會利用此漏洞,逃離受限 Shell,並以 root 權限執行任意作業系統命令。CVE-2025-36606

DellUnity1Dell Unity(版本 5.5 及以前)在其 svc_nas 工具中存在作業系統命令注入弱點。經過身份驗證的攻擊者可能會利用此弱點,逃離受限的 shell,並以 root 權限執行任意作業系統命令。CVE-2025-36607

IBMi1IBM i 7.3、7.4、7.5 和 7.6 受到 IBM Digital Certificate Manager for i(DCM)網頁會話劫持弱點的影響。未具管理員權限的經過身份驗證的使用者可能會利用此弱點,以管理員身份在 DCM 中執行操作。CVE-2025-36119

IBMTivoli Monitoring1IBM Tivoli Monitoring 6.3.0.7 至 6.3.0.7 Service Pack 20 存在堆積式緩衝區溢位弱點,原因是邊界檢查不當。遠端攻擊者可能會溢出緩衝區並在系統上執行任意程式碼,或導致伺服器崩潰。CVE-2025-3320

IBMTivoli Monitoring1IBM Tivoli Monitoring 6.3.0.7 至 6.3.0.7 Service Pack 20 存在堆積式緩衝區溢位弱點,原因是邊界檢查不當。遠端攻擊者可能會溢出緩衝區並在系統上執行任意程式碼,或導致伺服器崩潰。CVE-2025-3354

MicrosoftAzure Open AI1Azure OpenAI 權限提升弱點CVE-2025-53767

MicrosoftAzure Portal1Azure Portal 權限提升弱點CVE-2025-53792

MicrosoftMicrosoft 365 Copilot's Business Chat1Microsoft 365 Copilot BizChat 資訊洩漏弱點CVE-2025-53787

MicrosoftMicrosoft Exchange Server Subscription Edition RTM12025 年 4 月 18 日,Microsoft 宣布針對 Exchange Server 混合部署的安全性變更,並提供了非安全性修補程式。這些變更旨在提升混合 Exchange 部署的整體安全性。經進一步調查後,Microsoft 發現與該公告中的指導與設定步驟相關的特定安全性影響,並發佈 CVE-2025-53786 以記錄此弱點。Microsoft 強烈建議閱讀相關資訊,安裝 2025 年 4 月(或之後)的修補程式,並在 Exchange Server 與混合環境中實施相關變更。CVE-2025-53786

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,攻擊者可透過特製輸入造成堆疊緩衝區溢位。成功利用此弱點可能導致遠端程式碼執行、阻斷服務、資訊洩漏及資料竄改。CVE-2025-23310

NVIDIATriton Inference Server1NVIDIA Triton Inference Server 存在弱點,攻擊者可透過特製 HTTP 請求造成堆疊溢位。成功利用此弱點可能導致遠端程式碼執行、阻斷服務、資訊洩漏或資料竄改。CVE-2025-23311

NVIDIATriton Inference Server1NVIDIA Triton Inference Server 的 HTTP 伺服器存在弱點,攻擊者可透過特製 HTTP 請求啟動反向 shell。成功利用此弱點可能導致遠端程式碼執行、阻斷服務、資料竄改或資訊洩漏。CVE-2025-23317

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)在其 Python 後端存在弱點,攻擊者可能透過特製輸入造成越界寫入。成功利用此弱點可能導致程式碼執行、阻斷服務、資料竄改及資訊洩漏。CVE-2025-23318

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)在其 Python 後端存在弱點,攻擊者可能透過發送請求造成越界寫入。成功利用此弱點可能導致遠端程式碼執行、阻斷服務、資料竄改或資訊洩漏。CVE-2025-23319

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)在其 Python 後端存在弱點,攻擊者可能透過發送超大請求使共享記憶體限制被超過。成功利用此弱點可能導致資訊洩漏。CVE-2025-23320

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,使用者可能透過發送無效請求造成除以零錯誤。成功利用此弱點可能導致阻斷服務。CVE-2025-23321

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,當串流在尚未處理前被取消時,多個請求可能導致 double free。成功利用此弱點可能導致阻斷服務。CVE-2025-23322

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,使用者可能透過提供無效請求造成整數溢位或回繞,導致 segmentation fault。成功利用此弱點可能導致阻斷服務。CVE-2025-23323

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,使用者可能透過提供無效請求造成整數溢位或回繞,導致 segmentation fault。成功利用此弱點可能導致阻斷服務。CVE-2025-23324

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,攻擊者可能透過特製輸入造成無控制遞迴。成功利用此弱點可能導致阻斷服務。CVE-2025-23325

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,攻擊者可能透過特製輸入造成整數溢位。成功利用此弱點可能導致阻斷服務。CVE-2025-23326

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,攻擊者可能透過特製輸入造成整數溢位。成功利用此弱點可能導致阻斷服務及資料竄改。CVE-2025-23327

NVIDIATriton Inference Server1NVIDIA Triton Inference Server(適用於 Windows 和 Linux)存在弱點,使用者可能透過提供無效請求造成過度記憶體分配,導致 segmentation fault。成功利用此弱點可能導致阻斷服務。CVE-2025-23331

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One(本地部署)管理主控台存在弱點,未經身份驗證的遠端攻擊者可能上傳惡意程式碼並在受影響的安裝環境中執行命令。CVE-2025-54948

影響系統:
    受影響廠牌如下:
  • Trend Micro
  • NVIDIA
  • Microsoft
  • IBM
  • Dell
  • Autodesk
  • Adobe
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-223 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-223 )
參考資訊: US-CERT