資安通告:08/11~08/17 資安弱點威脅彙整週報
2025-08-26
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAdobe Commerce1Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本受到跨站請求偽造(CSRF)漏洞影響,可能導致權限提升。具有高權限的攻擊者可能誘使受害者在已驗證的網頁應用程式上執行非預期操作,進而可能未經授權地存取或修改敏感資料。此漏洞的利用需要使用者互動,例如受害者需造訪惡意網站或點擊特製連結。影響範圍已變更。CVE-2025-49555

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本受到儲存型跨站腳本(XSS)漏洞影響,低權限攻擊者可利用此漏洞將惡意腳本注入易受攻擊的表單欄位。這些腳本可能被用來在應用程式中提升權限或危害敏感使用者資料。此漏洞的利用需要使用者互動,例如受害者需瀏覽包含易受攻擊欄位的頁面。影響範圍已變更。CVE-2025-49557

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本存在輸入驗證不當漏洞,可能導致應用程式拒絕服務(DoS)。攻擊者可透過特製輸入來利用此漏洞,導致應用程式崩潰或無回應。此漏洞的利用不需要使用者互動。CVE-2025-49554

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本存在授權錯誤漏洞,可能導致安全功能被繞過。攻擊者可利用此漏洞繞過安全措施並取得未授權的讀取權限。此漏洞的利用不需要使用者互動,影響範圍未變更。CVE-2025-49556

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次)CVE-2025-54229

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次)CVE-2025-54230

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次)CVE-2025-54231

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次)CVE-2025-54232

AdobeAnimate1Animate 版本 23.0.12、24.0.9 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-49561

AdobeIllustrator1Illustrator 版本 28.7.8、29.6.1 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-49563

AdobeIllustrator1Illustrator 版本 28.7.8、29.6.1 及更早版本存在基於堆疊的緩衝區溢位漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-49564

AdobeInCopy1InCopy 版本 20.4、19.5.4 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現三次)CVE-2025-54215

AdobeInCopy1InCopy 版本 20.4、19.5.4 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現三次)CVE-2025-54216

AdobeInCopy1InCopy 版本 20.4、19.5.4 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現三次)CVE-2025-54217

AdobeInCopy1InCopy 版本 20.4、19.5.4 及更早版本存在基於堆積的緩衝區溢位漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。CVE-2025-54218

AdobeInCopy1InCopy 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54219

AdobeInCopy1InCopy 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54220

AdobeInCopy1InCopy 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54221

AdobeInCopy1InCopy 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54223

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54206

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 未初始化指標存取 (Access of Uninitialized Pointer) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54207

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54208

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54209

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54210

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54211

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54212

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54213

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54224

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54225

AdobeInDesign Desktop1InDesign Desktop 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54226

AdobePhotoshop Desktop1Adobe Photoshop Desktop - Photoshop Desktop 25.12.3、26.8 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-49570

AdobeSubstance3D - Modeler1Adobe Substance3D - Modeler - 1.22.0 及更早版本存在「未受控搜尋路徑元素」漏洞,可能導致在目前使用者的環境中執行任意程式碼。如果應用程式使用未受控搜尋路徑來定位關鍵資源(如程式),攻擊者可以修改搜尋路徑指向惡意程式,進而被目標應用程式執行。此漏洞不需要使用者互動即可利用。CVE-2025-49571

AdobeSubstance3D - Modeler1Adobe Substance3D - Modeler - 1.22.0 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-49572

AdobeSubstance3D - Modeler1Adobe Substance3D - Painter - 11.0.2 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-49573

AdobeSubstance3D - Painter1Adobe Substance3D - Stager - 3.1.3 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54187

AdobeSubstance3D - Stager1Adobe Substance3D - Viewer - 0.25 及更早版本存在基於堆積區的緩衝區溢出漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-54222

AdobeSubstance3D - Viewer1Adobe Substance3D - Viewer - 0.25 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。CVE-2025-49560

AdobeSubstance3D - Viewer1Cisco ASA 軟體 - Cisco Secure Firewall ASA 與 Secure FTD 軟體的遠端存取 SSL VPN 功能的管理與 VPN 網頁伺服器存在漏洞,可能允許未驗證的遠端攻擊者使裝置停止回應,導致 DoS(拒絕服務)情況。此漏洞源於在 Remote Access SSL VPN 驗證過程中未有效驗證使用者輸入。攻擊者可透過發送惡意請求至 VPN 服務進行利用。CVE-2025-49569

CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco ASA 軟體 - Cisco Secure Firewall ASA 與 FTD 軟體的憑證處理存在漏洞,可能允許未驗證的遠端攻擊者使裝置異常重啟,造成 DoS。此漏洞由於 SSL/TLS 憑證剖析不當,攻擊者可透過發送惡意憑證至 SSL/TLS 連線埠進行利用。CVE-2025-20133

CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體中執行 IPv4 與 IPv6 NAT DNS 檢查的功能存在漏洞,可能允許未驗證的遠端攻擊者使裝置重啟,導致 DoS。此漏洞因裝置在啟用 DNS 檢查且配置 NAT44、NAT64 或 NAT46 時處理惡意 DNS 封包會進入無限迴圈。CVE-2025-20134

CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體的管理與 VPN 網頁伺服器存在漏洞,可能允許未驗證的遠端攻擊者使裝置重啟,導致 DoS。此漏洞因 VPN Web 服務介面未正確驗證使用者輸入。CVE-2025-20136

CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體的 Remote Access SSL VPN 服務存在漏洞,可能允許已驗證的遠端攻擊者在底層作業系統建立或刪除任意檔案。如果關鍵系統檔案遭到操作,將導致新的 VPN 連線被拒絕,現有連線中斷,造成 DoS。成功利用後,受害裝置需手動重啟以恢復。CVE-2025-20243

CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco ASA 軟體 - Cisco IOS、IOS XE、ASA 與 FTD 軟體的 IKEv2 功能存在漏洞,可能允許未驗證的遠端攻擊者使裝置重啟,造成 DoS。此漏洞因處理 IKEv2 封包不當,攻擊者可發送惡意封包觸發無限迴圈。CVE-2025-20251

CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體的 Web 服務介面存在漏洞,可能允許未驗證的遠端攻擊者造成緩衝區溢出。此漏洞由於邊界檢查不足,攻擊者可透過惡意 HTTP 請求觸發,導致裝置重啟,造成 DoS。CVE-2025-20253

CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco ASA 軟體 - Cisco Firepower 3100 與 4200 系列裝置上的 ASA 與 FTD 軟體在 TLS 1.3 特定加密套件實作中存在漏洞,可能允許已驗證的遠端攻擊者消耗資源,最終導致裝置無法接受新的 SSL/TLS 或 VPN 連線。此漏洞與 TLS_CHACHA20_POLY1305_SHA256 演算法實作有關,攻擊者可透過大量建立連線導致拒絕服務,必須重啟裝置才能恢復。CVE-2025-20263

CiscoCisco Adaptive Security Appliance (ASA) Software1在 Cisco Secure Firewall 自適性安全設備 (ASA) 軟體與 Cisco Secure Firewall 威脅防禦 (FTD) 軟體中,針對 Cisco Firepower 3100 與 4200 系列裝置的 TLS 1.3 特定加密套件實作存在一個漏洞。此漏洞可能使已驗證的遠端攻擊者耗盡與傳入 TLS 1.3 連線相關的資源,最終導致裝置無法再接受任何新的 SSL/TLS 或 VPN 請求。漏洞的成因在於 TLS 1.3 加密套件 **TLS\_CHACHA20\_POLY1305\_SHA256** 的實作問題。攻擊者可透過發送大量使用該加密套件的 TLS 1.3 連線來加以利用。成功的攻擊可能導致阻斷服務 (DoS),使裝置無法接受任何新的加密連線,必須重新啟動裝置才能恢復正常。需要注意的是,這些傳入的 TLS 1.3 連線同時包含資料流量與使用者管理流量。一旦裝置進入受影響狀態,將無法再接受新的加密連線。CVE-2025-20127

CiscoCisco Adaptive Security Appliance (ASA) Software1在 Cisco Secure Firewall 自適性安全設備 (ASA) 軟體與 Cisco Secure Firewall 威脅防禦 (FTD) 軟體的遠端存取 SSL VPN 服務中存在一個漏洞,該漏洞可能使已驗證為 VPN 使用者的遠端攻擊者導致裝置意外重新載入,進而造成阻斷服務 (DoS) 狀態。此漏洞的原因在於解析 HTTP 標頭欄位值時進行的錯誤檢查不完整。攻擊者可藉由向受影響裝置的遠端存取 SSL VPN 服務發送特製的 HTTP 請求來加以利用。若攻擊成功,攻擊者便能造成 DoS 狀態,使受影響的裝置重新載入。CVE-2025-20244

CiscoCisco Firepower Management Center1在 Cisco Secure Firewall 管理中心 (FMC) 軟體的 RADIUS 子系統實作中存在一個漏洞,該漏洞可能允許未經驗證的遠端攻擊者注入任意的 shell 指令並由裝置執行。此漏洞的原因在於驗證階段對使用者輸入缺乏適當處理。攻擊者可在輸入將由已設定的 RADIUS 伺服器進行驗證的憑證時,透過發送特製輸入來加以利用。若攻擊成功,攻擊者即可在高權限等級下執行指令。 注意:要利用此漏洞,Cisco Secure FMC 軟體必須設定為針對網頁式管理介面、SSH 管理介面,或兩者皆使用 RADIUS 驗證。CVE-2025-20265

CiscoCisco Firepower Management Center1在 Cisco Secure Firewall 管理中心 (FMC) 軟體的網頁式管理介面中存在一個漏洞,該漏洞可能允許已驗證的遠端攻擊者將任意 HTML 內容注入由裝置產生的文件中。此漏洞的原因在於對使用者提供的資料缺乏適當驗證。攻擊者可透過向受影響的裝置提交惡意內容,並利用裝置生成包含敏感資訊的文件來加以利用。若成功利用此漏洞,攻擊者可能修改裝置所產生文件的標準版面配置、讀取底層作業系統中的任意檔案,並進行伺服器端請求偽造 (SSRF) 攻擊。要利用此漏洞,攻擊者必須擁有具備至少「安全分析師 (唯讀)」角色的有效使用者帳號憑證。CVE-2025-20148

CiscoCisco Firepower Threat Defense Software1在 Cisco Secure Firewall Threat Defense (FTD) 軟體的 Snort 3 偵測引擎封包檢查功能中存在一個漏洞,該漏洞可能允許未經驗證的遠端攻擊者在受影響的裝置上造成阻斷服務 (DoS) 狀態。此漏洞的成因是受影響裝置在處理檢查流量時出現錯誤。攻擊者可透過傳送惡意構造的流量經由受影響的裝置來利用此漏洞。成功利用後,攻擊者可能使受影響的裝置在檢查流量時陷入無限迴圈,導致 DoS 狀態。系統監控程序 (watchdog) 將會自動重新啟動 Snort 程序。CVE-2025-20217

CiscoCisco Firepower Threat Defense Software1在 Cisco Secure Firewall Adaptive Security Appliance (ASA) 軟體與 Cisco Secure Firewall Threat Defense (FTD) 軟體的 IPsec VPN 功能中,RADIUS Proxy 功能存在漏洞,可能允許未經驗證的遠端攻擊者造成阻斷服務(DoS)狀態。此漏洞源於受影響裝置對 IPv6 封包處理不當。攻擊者可透過在 IPsec VPN 連線中傳送 IPv6 封包至受影響裝置來利用此漏洞。成功利用後,攻擊者可能觸發裝置重新載入,導致 DoS 狀態。CVE-2025-20222

CiscoIOS1在 Cisco IOS 軟體、IOS XE 軟體,以及 Cisco Secure Firewall Adaptive Security Appliance (ASA) 與 Secure Firewall Threat Defense (FTD) 軟體的 Internet Key Exchange Version 2 (IKEv2) 功能中,存在漏洞,可能允許未經驗證的遠端攻擊者觸發記憶體洩漏,導致阻斷服務(DoS)狀態。此漏洞源於受影響裝置對 IKEv2 封包處理不當。攻擊者可透過傳送特製 IKEv2 封包至受影響裝置來利用此漏洞。在 Cisco IOS 與 IOS XE 軟體中,成功利用可能導致裝置意外重新啟動;在 Cisco ASA 與 FTD 軟體中,成功利用可能部分耗盡系統記憶體,造成系統不穩定,例如無法建立新的 IKEv2 VPN 連線。此狀態需手動重新啟動裝置以回復。CVE-2025-20239

F5BIG-IP1當在 BIG-IP APM 虛擬伺服器上配置 Network Access 功能時,未公開的流量可能導致 Traffic Management Microkernel (TMM) 異常終止。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。CVE-2025-46405

F5BIG-IP1當在虛擬伺服器上配置 BIG-IP LTM Client SSL 設定檔,並啟用 SSL Forward Proxy 以及匿名 Diffie-Hellman (ADH) 加密套件時,未公開的請求可能導致 Traffic Management Microkernel (TMM) 異常終止。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。CVE-2025-52585

F5BIG-IP Edge Client1MacOS F5 VPN 瀏覽器用戶端安裝程式存在缺少檔案完整性檢查的漏洞,可能允許具有本地檔案系統存取權限的本地已驗證使用者,將安裝程式替換為惡意套件。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。CVE-2025-48500

F5F5 Access1在 3.1.2 版本之前的 F5 Access for Android(使用 HTTPS)未驗證遠端端點的身份。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。CVE-2025-54809

FortinetFortiPAM1在 Fortinet FortiOS 6.4.0 至 6.4.15 版本及 6.2.16 之前版本、FortiProxy 7.4.0 至 7.4.2、7.2.0 至 7.2.8 以及 7.0.15 之前版本,還有 FortiPAM 1.2.0 之前版本中,存在利用替代路徑或通道進行的身份驗證繞過(CWE-288)漏洞。未經認證的攻擊者如果知道 FortiManager 的序號,並且目標設備由 FortiManager 管理,可透過精心構造的 FGFM 請求控制該受管理設備。CVE-2024-26009

FortinetFortiSIEM1在 Fortinet FortiSIEM 7.3.0 至 7.3.1、7.2.0 至 7.2.5、7.1.0 至 7.1.7、7.0.0 至 7.0.3 以及 6.7.9 之前版本中,存在 OS 指令注入漏洞(CWE-78),因未正確中和 OS 指令中使用的特殊元素。未經認證的攻擊者可透過精心構造的 CLI 請求執行未授權的程式碼或指令。CVE-2025-25256

FortinetFortiWeb1在 Fortinet FortiWeb 7.6.3 及以下、7.4.7 及以下、7.2.10 及以下,以及 7.0.10 及以下版本中,存在參數處理不當的漏洞。未經認證的遠端攻擊者,如果掌握與設備及目標使用者相關的非公開資訊,可能透過特製請求取得設備的管理員權限。CVE-2025-52970

MicrosoftAzure File Sync1Azure File Sync 中存在存取控制不當的漏洞,授權攻擊者可利用此漏洞在本地端提升權限。CVE-2025-53729

MicrosoftAzure Stack Hub 24081Azure Stack 中不正確的驗證可讓未經授權的攻擊者透過網路洩漏的資訊。CVE-2025-53793

MicrosoftDCasv5-series Azure VM1Azure 虛擬機器中不正確的存取控制允許授權攻擊者在本機執行欺騙。CVE-2025-49707

MicrosoftDCasv5-series Azure VM1將敏感資訊暴露給 Azure 虛擬機器中未經授權的行為者會導致授權攻擊者透過網路外洩資訊。CVE-2025-53781

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office Word 中的釋放後使用漏洞可讓未經授權的攻擊者在本機執行程式碼。CVE-2025-53784

MicrosoftMicrosoft Exchange Server 2019 Cumulative Update 141將敏感資訊暴露給 Microsoft Exchange Server 中未經授權的行為者會導致未經授權的攻擊者透過網路洩漏資訊。CVE-2025-33051

MicrosoftMicrosoft Office 20191Microsoft Office 中的釋放後使用漏洞允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53731

MicrosoftMicrosoft Office 20191Microsoft Office 中的釋放後使用漏洞允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53740

MicrosoftMicrosoft Office 20191Microsoft Office Visio 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53730

MicrosoftMicrosoft Office 20191Microsoft Office Visio 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53734

MicrosoftMicrosoft Office 20191Microsoft Office Word 中的釋放後使用漏洞可讓未經授權的攻擊者在本機執行程式碼。CVE-2025-53738

MicrosoftMicrosoft Office 20191Microsoft Office PowerPoint 中的釋放後使用漏洞可讓未經授權的攻擊者在本機執行程式碼。CVE-2025-53761

MicrosoftMicrosoft Office for Android1Microsoft Office 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53732

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中不受信任資料的反序列化允許授權攻擊者透過網路執行程式碼。CVE-2025-49712

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office Word 中數字類型之間的錯誤轉換允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53733

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中的伺服器端請求偽造 (ssrf) 允許授權攻擊者透過網路提升權限。CVE-2025-53760

MicrosoftMicrosoft SQL Server 2017 (GDR)1SQL Server 中不當的存取控制允許授權攻擊者透過網路提升權限。CVE-2025-24999

MicrosoftMicrosoft SQL Server 2017 (GDR)1SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。CVE-2025-49758

MicrosoftMicrosoft SQL Server 2017 (GDR)1SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。CVE-2025-49759

MicrosoftMicrosoft SQL Server 2022 (GDR)1SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。CVE-2025-47954

MicrosoftMicrosoft SQL Server 2022 for x64-based Systems (CU 20)1SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。CVE-2025-53727

MicrosoftMicrosoft Visual Studio 2022 version 17.141GitHub Copilot 和 Visual Studio 中命令中使用的特殊元素的不當中和(「命令注入」)允許未經授權的攻擊者在本地執行程式碼。CVE-2025-53773

MicrosoftOffice Online Server1Microsoft Office Excel 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53735

MicrosoftOffice Online Server1Microsoft Office Excel 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53737

MicrosoftOffice Online Server1Microsoft Office Excel 中使用不相容類型(「類型混淆」)存取資源允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53739

MicrosoftOffice Online Server1Microsoft Office Excel 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53741

MicrosoftOffice Online Server1Microsoft Office Excel 中使用未初始化的資源允許未經授權的攻擊者在本機執行程式碼。CVE-2025-53759

MicrosoftTeams for D365 Remote Assist HoloLens1Microsoft Teams 中基於堆疊的緩衝區溢位允許未經授權的攻擊者透過網路執行程式碼。CVE-2025-53783

MicrosoftWeb Deploy 4.01Web Deploy 中對不受信任資料的反序列化允許授權攻擊者透過網路執行程式碼。CVE-2025-53772

MicrosoftWindows 10 Version 18091Windows GDI+ 中基於堆疊的緩衝區溢位允許未經授權的攻擊者透過網路執行程式碼。CVE-2025-53766

MicrosoftWindows 10 Version 18091Windows 訊息佇列中的釋放後使用 (UAF) 允許未經授權的攻擊者透過網路執行程式碼。CVE-2025-50177

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在緩衝區溢位弱點。該弱點為 Windows Media 中的基於堆疊的緩衝區溢位弱點,可能允許未經授權的攻擊者透過網路執行程式碼情況。CVE-2025-53131

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows Win32K - GRFX 中存在使用共享資源並發執行且同步不當 (競爭條件),可能允許授權攻擊者透過網路提升權限情況。CVE-2025-53132

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 訊息佇列中不相容類型 (類型混淆) 的資源存取弱點,可能允許授權攻擊者透過網路執行程式碼情況。CVE-2025-53143

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 訊息佇列中不相容類型 (類型混淆) 的資源存取弱點,可能允許授權攻擊者透過網路執行程式碼情況。CVE-2025-53144

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 訊息佇列中不相容類型 (類型混淆) 的資源存取弱點,可能允許授權攻擊者透過網路執行程式碼情況。CVE-2025-53145

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows NTLM 中的不當身分驗證弱點,可能允許授權攻擊者通過網路提升權限情況。CVE-2025-53778

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows Hyper-V 中與目標端點的通訊通道限制不當,可能允許授權攻擊者在本機執行程式碼情況。CVE-2025-48807

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 核心中的釋放後使用 (UAF) 弱點,可能允許授權攻擊者在本地提升權限情況。CVE-2025-49761

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 輔助使用驅動程式 (WinSock) 中,使用存在不當同步 (競爭條件) 的共用資源進行並發執行,可能允許授權攻擊者在本機提升權限情況。CVE-2025-49762

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為桌面 Windows 管理員中存在釋放後使用 (UAF) 弱點,可能允許授權攻擊者在本機提升權限情況。CVE-2025-50153

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 檔案總管中,機敏資訊暴露給未經授權的攻擊者,可能允許未經授權的攻擊者藉由網路進行欺騙情況。CVE-2025-50154

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 推播通知中使用不相容類型 (類型混淆) 存取資源,可能允許授權攻擊者在本機提升權限情況。CVE-2025-50155

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows NTFS 中的檢查時間使用時間 (toctou) 競爭條件,可能允許未經授權的攻擊者在本地洩露資訊情況。CVE-2025-50158

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為遠端存取點對點協定 (PPP) EAP-TLS 中的釋放後使用 (UAF),可能允許授權攻擊者在本機提升權限情況。CVE-2025-50159

MicrosoftWindows 10 Version 18091Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows Win32K - GRFX 中的基於堆疊的緩衝區溢位,可能允許授權攻擊者在本機提升權限情況。CVE-2025-50161

MicrosoftWindows 10 Version 18091在 Windows Hyper-V 中使用共享資源進行並發執行時,由於同步處理不當(競爭條件),允許已授權的攻擊者在本地提升權限。CVE-2025-50167

MicrosoftWindows 10 Version 18091在 Windows Cloud Files Mini Filter Driver 中,對於權限不足的處理不當,允許已授權的攻擊者在本地提升權限。CVE-2025-50170

MicrosoftWindows 10 Version 18091在 Windows Installer 中的弱身份驗證機制,允許已授權的攻擊者在本地提升權限。CVE-2025-50173

MicrosoftWindows 10 Version 18091在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中使用共享資源進行並發執行時,因同步處理不當(競爭條件),允許已授權的攻擊者在本地提升權限。CVE-2025-53134

MicrosoftWindows 10 Version 18091在 Windows DirectX 中使用共享資源進行並發執行時,因同步處理不當(競爭條件),允許已授權的攻擊者在本地提升權限。CVE-2025-53135

MicrosoftWindows 10 Version 18091在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中存在使用後釋放(Use After Free)漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53137

MicrosoftWindows 10 Version 18091在核心交易管理器(Kernel Transaction Manager)中存在使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53140

MicrosoftWindows 10 Version 18091在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中存在空指標解參考(Null Pointer Dereference)漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53141

MicrosoftWindows 10 Version 18091在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中再次發現使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53147

MicrosoftWindows 10 Version 18091在 Kernel Streaming WOW Thunk Service Driver 中存在基於堆積的緩衝區溢位漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53149

MicrosoftWindows 10 Version 18091在 Windows 核心中存在使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53151

MicrosoftWindows 10 Version 18091在桌面視窗管理員(Desktop Windows Manager)中存在使用後釋放漏洞,允許已授權的攻擊者在本地執行程式碼。CVE-2025-53152

MicrosoftWindows 10 Version 18091在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中再次發現空指標解參考漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53154

MicrosoftWindows 10 Version 18091在 Windows Hyper-V 中存在基於堆積的緩衝區溢位漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53155

MicrosoftWindows 10 Version 18091在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中再次發現使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53718

MicrosoftWindows 10 Version 18091在 Windows Connected Devices Platform Service 中存在使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。CVE-2025-53721

MicrosoftWindows 10 Version 18091在 Windows 遠端桌面服務(Remote Desktop Services)中存在不受控制的資源消耗問題,允許未授權的攻擊者透過網路造成服務拒絕(DoS)。CVE-2025-53722

MicrosoftWindows 10 Version 18091在 Windows Hyper-V 中存在數值截斷錯誤(Numeric Truncation Error),允許已授權的攻擊者在本地提升權限。CVE-2025-53723

MicrosoftWindows 10 Version 18091Windows 推播通知中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。CVE-2025-53724

MicrosoftWindows 10 Version 18091Windows 推播通知中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。CVE-2025-53725

MicrosoftWindows 10 Version 18091Windows 推播通知中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。CVE-2025-53726

MicrosoftWindows 10 Version 18091Windows StateRepository API 的關鍵功能缺少驗證,允許已授權攻擊者在本機提升權限。CVE-2025-53789

MicrosoftWindows 11 version 22H21Windows Win32K - ICOMP 中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。CVE-2025-50168

MicrosoftWindows 11 version 22H21Microsoft Brokering File System 中的 Use-After-Free 漏洞,允許已授權攻擊者在本機提升權限。CVE-2025-53142

MicrosoftWindows Server 20191Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許未授權攻擊者透過網路執行程式碼。CVE-2025-49757

MicrosoftWindows Server 20191Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。CVE-2025-50160

MicrosoftWindows Server 20191Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。CVE-2025-50162

MicrosoftWindows Server 20191Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許未授權攻擊者透過網路執行程式碼。CVE-2025-50163

MicrosoftWindows Server 20191Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。CVE-2025-50164

MicrosoftWindows Server 20191Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。CVE-2025-53720

MicrosoftWindows Server 20221Remote Desktop Server 中缺少授權檢查,允許未授權攻擊者透過網路進行偽造(Spoofing)攻擊。CVE-2025-50171

MicrosoftWindows Server 20221Graphics Kernel 中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機執行程式碼。CVE-2025-50176

MicrosoftWindows Server 2025 (Server Core installation)1Microsoft Graphics Component 中的不受信任指標解參考,允許未授權攻擊者透過網路執行程式碼。CVE-2025-50165

MicrosoftWindows Server 2025 (Server Core installation)1Windows SMB 中共享資源同步處理不當所造成的競爭條件(Race Condition)漏洞,允許未授權攻擊者透過網路執行程式碼。CVE-2025-50169

MicrosoftWindows Server 2025 (Server Core installation)1Windows PrintWorkflowUserSvc 中的 Use-After-Free 漏洞,允許已授權攻擊者在本機提升權限。CVE-2025-53133

MicrosoftWindows Server 2025 (Server Core installation)1Windows Kerberos 中的相對路徑遍歷漏洞,允許已授權攻擊者透過網路提升權限。CVE-2025-53779

影響系統:
    受影響廠牌如下:
  • Adobe
  • Cisco
  • F5
  • Fortinet
  • Microsoft
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-230 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-230 )
參考資訊: US-CERT