各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本受到跨站請求偽造(CSRF)漏洞影響,可能導致權限提升。具有高權限的攻擊者可能誘使受害者在已驗證的網頁應用程式上執行非預期操作,進而可能未經授權地存取或修改敏感資料。此漏洞的利用需要使用者互動,例如受害者需造訪惡意網站或點擊特製連結。影響範圍已變更。 | CVE-2025-49555
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本受到儲存型跨站腳本(XSS)漏洞影響,低權限攻擊者可利用此漏洞將惡意腳本注入易受攻擊的表單欄位。這些腳本可能被用來在應用程式中提升權限或危害敏感使用者資料。此漏洞的利用需要使用者互動,例如受害者需瀏覽包含易受攻擊欄位的頁面。影響範圍已變更。 | CVE-2025-49557
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本存在輸入驗證不當漏洞,可能導致應用程式拒絕服務(DoS)。攻擊者可透過特製輸入來利用此漏洞,導致應用程式崩潰或無回應。此漏洞的利用不需要使用者互動。 | CVE-2025-49554
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.9-alpha1、2.4.8-p1、2.4.7-p6、2.4.6-p11、2.4.5-p13、2.4.4-p14 及更早版本存在授權錯誤漏洞,可能導致安全功能被繞過。攻擊者可利用此漏洞繞過安全措施並取得未授權的讀取權限。此漏洞的利用不需要使用者互動,影響範圍未變更。 | CVE-2025-49556
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次) | CVE-2025-54229
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次) | CVE-2025-54230
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次) | CVE-2025-54231
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.8、2022.6 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現四次) | CVE-2025-54232
|
Adobe | Animate | 1 | Animate 版本 23.0.12、24.0.9 及更早版本存在「Use After Free」漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-49561
|
Adobe | Illustrator | 1 | Illustrator 版本 28.7.8、29.6.1 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-49563
|
Adobe | Illustrator | 1 | Illustrator 版本 28.7.8、29.6.1 及更早版本存在基於堆疊的緩衝區溢位漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-49564
|
Adobe | InCopy | 1 | InCopy 版本 20.4、19.5.4 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現三次) | CVE-2025-54215
|
Adobe | InCopy | 1 | InCopy 版本 20.4、19.5.4 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現三次) | CVE-2025-54216
|
Adobe | InCopy | 1 | InCopy 版本 20.4、19.5.4 及更早版本存在越界寫入漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。(此段重複出現三次) | CVE-2025-54217
|
Adobe | InCopy | 1 | InCopy 版本 20.4、19.5.4 及更早版本存在基於堆積的緩衝區溢位漏洞,可能導致在目前使用者的上下文中執行任意程式碼。此漏洞的利用需要使用者互動,例如受害者需開啟惡意檔案。 | CVE-2025-54218
|
Adobe | InCopy | 1 | InCopy 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54219
|
Adobe | InCopy | 1 | InCopy 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54220
|
Adobe | InCopy | 1 | InCopy 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54221
|
Adobe | InCopy | 1 | InCopy 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54223
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54206
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 未初始化指標存取 (Access of Uninitialized Pointer) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54207
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54208
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54209
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54210
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54211
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 基於堆疊的緩衝區溢位 (Heap-based Buffer Overflow) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54212
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 越界寫入 (Out-of-bounds Write) 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54213
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54224
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54225
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 20.4、19.5.4 及更早版本受到 Use After Free 漏洞影響,可能導致在目前使用者的環境中執行任意程式碼。利用此漏洞需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54226
|
Adobe | Photoshop Desktop | 1 | Adobe Photoshop Desktop - Photoshop Desktop 25.12.3、26.8 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-49570
|
Adobe | Substance3D - Modeler | 1 | Adobe Substance3D - Modeler - 1.22.0 及更早版本存在「未受控搜尋路徑元素」漏洞,可能導致在目前使用者的環境中執行任意程式碼。如果應用程式使用未受控搜尋路徑來定位關鍵資源(如程式),攻擊者可以修改搜尋路徑指向惡意程式,進而被目標應用程式執行。此漏洞不需要使用者互動即可利用。 | CVE-2025-49571
|
Adobe | Substance3D - Modeler | 1 | Adobe Substance3D - Modeler - 1.22.0 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-49572
|
Adobe | Substance3D - Modeler | 1 | Adobe Substance3D - Painter - 11.0.2 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-49573
|
Adobe | Substance3D - Painter | 1 | Adobe Substance3D - Stager - 3.1.3 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54187
|
Adobe | Substance3D - Stager | 1 | Adobe Substance3D - Viewer - 0.25 及更早版本存在基於堆積區的緩衝區溢出漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-54222
|
Adobe | Substance3D - Viewer | 1 | Adobe Substance3D - Viewer - 0.25 及更早版本存在越界寫入漏洞,可能導致在目前使用者的環境中執行任意程式碼。此漏洞的利用需要使用者互動,受害者必須開啟惡意檔案。 | CVE-2025-49560
|
Adobe | Substance3D - Viewer | 1 | Cisco ASA 軟體 - Cisco Secure Firewall ASA 與 Secure FTD 軟體的遠端存取 SSL VPN 功能的管理與 VPN 網頁伺服器存在漏洞,可能允許未驗證的遠端攻擊者使裝置停止回應,導致 DoS(拒絕服務)情況。此漏洞源於在 Remote Access SSL VPN 驗證過程中未有效驗證使用者輸入。攻擊者可透過發送惡意請求至 VPN 服務進行利用。 | CVE-2025-49569
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco ASA 軟體 - Cisco Secure Firewall ASA 與 FTD 軟體的憑證處理存在漏洞,可能允許未驗證的遠端攻擊者使裝置異常重啟,造成 DoS。此漏洞由於 SSL/TLS 憑證剖析不當,攻擊者可透過發送惡意憑證至 SSL/TLS 連線埠進行利用。 | CVE-2025-20133
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體中執行 IPv4 與 IPv6 NAT DNS 檢查的功能存在漏洞,可能允許未驗證的遠端攻擊者使裝置重啟,導致 DoS。此漏洞因裝置在啟用 DNS 檢查且配置 NAT44、NAT64 或 NAT46 時處理惡意 DNS 封包會進入無限迴圈。 | CVE-2025-20134
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體的管理與 VPN 網頁伺服器存在漏洞,可能允許未驗證的遠端攻擊者使裝置重啟,導致 DoS。此漏洞因 VPN Web 服務介面未正確驗證使用者輸入。 | CVE-2025-20136
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體的 Remote Access SSL VPN 服務存在漏洞,可能允許已驗證的遠端攻擊者在底層作業系統建立或刪除任意檔案。如果關鍵系統檔案遭到操作,將導致新的 VPN 連線被拒絕,現有連線中斷,造成 DoS。成功利用後,受害裝置需手動重啟以恢復。 | CVE-2025-20243
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco ASA 軟體 - Cisco IOS、IOS XE、ASA 與 FTD 軟體的 IKEv2 功能存在漏洞,可能允許未驗證的遠端攻擊者使裝置重啟,造成 DoS。此漏洞因處理 IKEv2 封包不當,攻擊者可發送惡意封包觸發無限迴圈。 | CVE-2025-20251
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco ASA 軟體 - Cisco ASA 與 FTD 軟體的 Web 服務介面存在漏洞,可能允許未驗證的遠端攻擊者造成緩衝區溢出。此漏洞由於邊界檢查不足,攻擊者可透過惡意 HTTP 請求觸發,導致裝置重啟,造成 DoS。 | CVE-2025-20253
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco ASA 軟體 - Cisco Firepower 3100 與 4200 系列裝置上的 ASA 與 FTD 軟體在 TLS 1.3 特定加密套件實作中存在漏洞,可能允許已驗證的遠端攻擊者消耗資源,最終導致裝置無法接受新的 SSL/TLS 或 VPN 連線。此漏洞與 TLS_CHACHA20_POLY1305_SHA256 演算法實作有關,攻擊者可透過大量建立連線導致拒絕服務,必須重啟裝置才能恢復。 | CVE-2025-20263
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | 在 Cisco Secure Firewall 自適性安全設備 (ASA) 軟體與 Cisco Secure Firewall 威脅防禦 (FTD) 軟體中,針對 Cisco Firepower 3100 與 4200 系列裝置的 TLS 1.3 特定加密套件實作存在一個漏洞。此漏洞可能使已驗證的遠端攻擊者耗盡與傳入 TLS 1.3 連線相關的資源,最終導致裝置無法再接受任何新的 SSL/TLS 或 VPN 請求。漏洞的成因在於 TLS 1.3 加密套件 **TLS\_CHACHA20\_POLY1305\_SHA256** 的實作問題。攻擊者可透過發送大量使用該加密套件的 TLS 1.3 連線來加以利用。成功的攻擊可能導致阻斷服務 (DoS),使裝置無法接受任何新的加密連線,必須重新啟動裝置才能恢復正常。需要注意的是,這些傳入的 TLS 1.3 連線同時包含資料流量與使用者管理流量。一旦裝置進入受影響狀態,將無法再接受新的加密連線。 | CVE-2025-20127
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | 在 Cisco Secure Firewall 自適性安全設備 (ASA) 軟體與 Cisco Secure Firewall 威脅防禦 (FTD) 軟體的遠端存取 SSL VPN 服務中存在一個漏洞,該漏洞可能使已驗證為 VPN 使用者的遠端攻擊者導致裝置意外重新載入,進而造成阻斷服務 (DoS) 狀態。此漏洞的原因在於解析 HTTP 標頭欄位值時進行的錯誤檢查不完整。攻擊者可藉由向受影響裝置的遠端存取 SSL VPN 服務發送特製的 HTTP 請求來加以利用。若攻擊成功,攻擊者便能造成 DoS 狀態,使受影響的裝置重新載入。 | CVE-2025-20244
|
Cisco | Cisco Firepower Management Center | 1 | 在 Cisco Secure Firewall 管理中心 (FMC) 軟體的 RADIUS 子系統實作中存在一個漏洞,該漏洞可能允許未經驗證的遠端攻擊者注入任意的 shell 指令並由裝置執行。此漏洞的原因在於驗證階段對使用者輸入缺乏適當處理。攻擊者可在輸入將由已設定的 RADIUS 伺服器進行驗證的憑證時,透過發送特製輸入來加以利用。若攻擊成功,攻擊者即可在高權限等級下執行指令。 注意:要利用此漏洞,Cisco Secure FMC 軟體必須設定為針對網頁式管理介面、SSH 管理介面,或兩者皆使用 RADIUS 驗證。 | CVE-2025-20265
|
Cisco | Cisco Firepower Management Center | 1 | 在 Cisco Secure Firewall 管理中心 (FMC) 軟體的網頁式管理介面中存在一個漏洞,該漏洞可能允許已驗證的遠端攻擊者將任意 HTML 內容注入由裝置產生的文件中。此漏洞的原因在於對使用者提供的資料缺乏適當驗證。攻擊者可透過向受影響的裝置提交惡意內容,並利用裝置生成包含敏感資訊的文件來加以利用。若成功利用此漏洞,攻擊者可能修改裝置所產生文件的標準版面配置、讀取底層作業系統中的任意檔案,並進行伺服器端請求偽造 (SSRF) 攻擊。要利用此漏洞,攻擊者必須擁有具備至少「安全分析師 (唯讀)」角色的有效使用者帳號憑證。 | CVE-2025-20148
|
Cisco | Cisco Firepower Threat Defense Software | 1 | 在 Cisco Secure Firewall Threat Defense (FTD) 軟體的 Snort 3 偵測引擎封包檢查功能中存在一個漏洞,該漏洞可能允許未經驗證的遠端攻擊者在受影響的裝置上造成阻斷服務 (DoS) 狀態。此漏洞的成因是受影響裝置在處理檢查流量時出現錯誤。攻擊者可透過傳送惡意構造的流量經由受影響的裝置來利用此漏洞。成功利用後,攻擊者可能使受影響的裝置在檢查流量時陷入無限迴圈,導致 DoS 狀態。系統監控程序 (watchdog) 將會自動重新啟動 Snort 程序。 | CVE-2025-20217
|
Cisco | Cisco Firepower Threat Defense Software | 1 | 在 Cisco Secure Firewall Adaptive Security Appliance (ASA) 軟體與 Cisco Secure Firewall Threat Defense (FTD) 軟體的 IPsec VPN 功能中,RADIUS Proxy 功能存在漏洞,可能允許未經驗證的遠端攻擊者造成阻斷服務(DoS)狀態。此漏洞源於受影響裝置對 IPv6 封包處理不當。攻擊者可透過在 IPsec VPN 連線中傳送 IPv6 封包至受影響裝置來利用此漏洞。成功利用後,攻擊者可能觸發裝置重新載入,導致 DoS 狀態。 | CVE-2025-20222
|
Cisco | IOS | 1 | 在 Cisco IOS 軟體、IOS XE 軟體,以及 Cisco Secure Firewall Adaptive Security Appliance (ASA) 與 Secure Firewall Threat Defense (FTD) 軟體的 Internet Key Exchange Version 2 (IKEv2) 功能中,存在漏洞,可能允許未經驗證的遠端攻擊者觸發記憶體洩漏,導致阻斷服務(DoS)狀態。此漏洞源於受影響裝置對 IKEv2 封包處理不當。攻擊者可透過傳送特製 IKEv2 封包至受影響裝置來利用此漏洞。在 Cisco IOS 與 IOS XE 軟體中,成功利用可能導致裝置意外重新啟動;在 Cisco ASA 與 FTD 軟體中,成功利用可能部分耗盡系統記憶體,造成系統不穩定,例如無法建立新的 IKEv2 VPN 連線。此狀態需手動重新啟動裝置以回復。 | CVE-2025-20239
|
F5 | BIG-IP | 1 | 當在 BIG-IP APM 虛擬伺服器上配置 Network Access 功能時,未公開的流量可能導致 Traffic Management Microkernel (TMM) 異常終止。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。 | CVE-2025-46405
|
F5 | BIG-IP | 1 | 當在虛擬伺服器上配置 BIG-IP LTM Client SSL 設定檔,並啟用 SSL Forward Proxy 以及匿名 Diffie-Hellman (ADH) 加密套件時,未公開的請求可能導致 Traffic Management Microkernel (TMM) 異常終止。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。 | CVE-2025-52585
|
F5 | BIG-IP Edge Client | 1 | MacOS F5 VPN 瀏覽器用戶端安裝程式存在缺少檔案完整性檢查的漏洞,可能允許具有本地檔案系統存取權限的本地已驗證使用者,將安裝程式替換為惡意套件。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。 | CVE-2025-48500
|
F5 | F5 Access | 1 | 在 3.1.2 版本之前的 F5 Access for Android(使用 HTTPS)未驗證遠端端點的身份。注意:已達技術支援結束(EoTS)的軟體版本未進行評估。 | CVE-2025-54809
|
Fortinet | FortiPAM | 1 | 在 Fortinet FortiOS 6.4.0 至 6.4.15 版本及 6.2.16 之前版本、FortiProxy 7.4.0 至 7.4.2、7.2.0 至 7.2.8 以及 7.0.15 之前版本,還有 FortiPAM 1.2.0 之前版本中,存在利用替代路徑或通道進行的身份驗證繞過(CWE-288)漏洞。未經認證的攻擊者如果知道 FortiManager 的序號,並且目標設備由 FortiManager 管理,可透過精心構造的 FGFM 請求控制該受管理設備。 | CVE-2024-26009
|
Fortinet | FortiSIEM | 1 | 在 Fortinet FortiSIEM 7.3.0 至 7.3.1、7.2.0 至 7.2.5、7.1.0 至 7.1.7、7.0.0 至 7.0.3 以及 6.7.9 之前版本中,存在 OS 指令注入漏洞(CWE-78),因未正確中和 OS 指令中使用的特殊元素。未經認證的攻擊者可透過精心構造的 CLI 請求執行未授權的程式碼或指令。 | CVE-2025-25256
|
Fortinet | FortiWeb | 1 | 在 Fortinet FortiWeb 7.6.3 及以下、7.4.7 及以下、7.2.10 及以下,以及 7.0.10 及以下版本中,存在參數處理不當的漏洞。未經認證的遠端攻擊者,如果掌握與設備及目標使用者相關的非公開資訊,可能透過特製請求取得設備的管理員權限。 | CVE-2025-52970
|
Microsoft | Azure File Sync | 1 | Azure File Sync 中存在存取控制不當的漏洞,授權攻擊者可利用此漏洞在本地端提升權限。 | CVE-2025-53729
|
Microsoft | Azure Stack Hub 2408 | 1 | Azure Stack 中不正確的驗證可讓未經授權的攻擊者透過網路洩漏的資訊。 | CVE-2025-53793
|
Microsoft | DCasv5-series Azure VM | 1 | Azure 虛擬機器中不正確的存取控制允許授權攻擊者在本機執行欺騙。 | CVE-2025-49707
|
Microsoft | DCasv5-series Azure VM | 1 | 將敏感資訊暴露給 Azure 虛擬機器中未經授權的行為者會導致授權攻擊者透過網路外洩資訊。 | CVE-2025-53781
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Word 中的釋放後使用漏洞可讓未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53784
|
Microsoft | Microsoft Exchange Server 2019 Cumulative Update 14 | 1 | 將敏感資訊暴露給 Microsoft Exchange Server 中未經授權的行為者會導致未經授權的攻擊者透過網路洩漏資訊。 | CVE-2025-33051
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 中的釋放後使用漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53731
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 中的釋放後使用漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53740
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office Visio 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53730
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office Visio 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53734
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office Word 中的釋放後使用漏洞可讓未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53738
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office PowerPoint 中的釋放後使用漏洞可讓未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53761
|
Microsoft | Microsoft Office for Android | 1 | Microsoft Office 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53732
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中不受信任資料的反序列化允許授權攻擊者透過網路執行程式碼。 | CVE-2025-49712
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office Word 中數字類型之間的錯誤轉換允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53733
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中的伺服器端請求偽造 (ssrf) 允許授權攻擊者透過網路提升權限。 | CVE-2025-53760
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 中不當的存取控制允許授權攻擊者透過網路提升權限。 | CVE-2025-24999
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。 | CVE-2025-49758
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。 | CVE-2025-49759
|
Microsoft | Microsoft SQL Server 2022 (GDR) | 1 | SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。 | CVE-2025-47954
|
Microsoft | Microsoft SQL Server 2022 for x64-based Systems (CU 20) | 1 | SQL Server 中 SQL 指令中使用的特殊元素的不當中和(「SQL 注入」)允許授權攻擊者透過網路提升權限。 | CVE-2025-53727
|
Microsoft | Microsoft Visual Studio 2022 version 17.14 | 1 | GitHub Copilot 和 Visual Studio 中命令中使用的特殊元素的不當中和(「命令注入」)允許未經授權的攻擊者在本地執行程式碼。 | CVE-2025-53773
|
Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53735
|
Microsoft | Office Online Server | 1 | Microsoft Office Excel 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53737
|
Microsoft | Office Online Server | 1 | Microsoft Office Excel 中使用不相容類型(「類型混淆」)存取資源允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53739
|
Microsoft | Office Online Server | 1 | Microsoft Office Excel 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53741
|
Microsoft | Office Online Server | 1 | Microsoft Office Excel 中使用未初始化的資源允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-53759
|
Microsoft | Teams for D365 Remote Assist HoloLens | 1 | Microsoft Teams 中基於堆疊的緩衝區溢位允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-53783
|
Microsoft | Web Deploy 4.0 | 1 | Web Deploy 中對不受信任資料的反序列化允許授權攻擊者透過網路執行程式碼。 | CVE-2025-53772
|
Microsoft | Windows 10 Version 1809 | 1 | Windows GDI+ 中基於堆疊的緩衝區溢位允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-53766
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 訊息佇列中的釋放後使用 (UAF) 允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-50177
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在緩衝區溢位弱點。該弱點為 Windows Media 中的基於堆疊的緩衝區溢位弱點,可能允許未經授權的攻擊者透過網路執行程式碼情況。 | CVE-2025-53131
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows Win32K - GRFX 中存在使用共享資源並發執行且同步不當 (競爭條件),可能允許授權攻擊者透過網路提升權限情況。 | CVE-2025-53132
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 訊息佇列中不相容類型 (類型混淆) 的資源存取弱點,可能允許授權攻擊者透過網路執行程式碼情況。 | CVE-2025-53143
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 訊息佇列中不相容類型 (類型混淆) 的資源存取弱點,可能允許授權攻擊者透過網路執行程式碼情況。 | CVE-2025-53144
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 訊息佇列中不相容類型 (類型混淆) 的資源存取弱點,可能允許授權攻擊者透過網路執行程式碼情況。 | CVE-2025-53145
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows NTLM 中的不當身分驗證弱點,可能允許授權攻擊者通過網路提升權限情況。 | CVE-2025-53778
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows Hyper-V 中與目標端點的通訊通道限制不當,可能允許授權攻擊者在本機執行程式碼情況。 | CVE-2025-48807
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 核心中的釋放後使用 (UAF) 弱點,可能允許授權攻擊者在本地提升權限情況。 | CVE-2025-49761
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 輔助使用驅動程式 (WinSock) 中,使用存在不當同步 (競爭條件) 的共用資源進行並發執行,可能允許授權攻擊者在本機提升權限情況。 | CVE-2025-49762
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為桌面 Windows 管理員中存在釋放後使用 (UAF) 弱點,可能允許授權攻擊者在本機提升權限情況。 | CVE-2025-50153
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 檔案總管中,機敏資訊暴露給未經授權的攻擊者,可能允許未經授權的攻擊者藉由網路進行欺騙情況。 | CVE-2025-50154
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows 推播通知中使用不相容類型 (類型混淆) 存取資源,可能允許授權攻擊者在本機提升權限情況。 | CVE-2025-50155
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows NTFS 中的檢查時間使用時間 (toctou) 競爭條件,可能允許未經授權的攻擊者在本地洩露資訊情況。 | CVE-2025-50158
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為遠端存取點對點協定 (PPP) EAP-TLS 中的釋放後使用 (UAF),可能允許授權攻擊者在本機提升權限情況。 | CVE-2025-50159
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows 10 版本 1809 存在權限提升弱點。該弱點為 Windows Win32K - GRFX 中的基於堆疊的緩衝區溢位,可能允許授權攻擊者在本機提升權限情況。 | CVE-2025-50161
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Hyper-V 中使用共享資源進行並發執行時,由於同步處理不當(競爭條件),允許已授權的攻擊者在本地提升權限。 | CVE-2025-50167
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Cloud Files Mini Filter Driver 中,對於權限不足的處理不當,允許已授權的攻擊者在本地提升權限。 | CVE-2025-50170
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Installer 中的弱身份驗證機制,允許已授權的攻擊者在本地提升權限。 | CVE-2025-50173
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中使用共享資源進行並發執行時,因同步處理不當(競爭條件),允許已授權的攻擊者在本地提升權限。 | CVE-2025-53134
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows DirectX 中使用共享資源進行並發執行時,因同步處理不當(競爭條件),允許已授權的攻擊者在本地提升權限。 | CVE-2025-53135
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中存在使用後釋放(Use After Free)漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53137
|
Microsoft | Windows 10 Version 1809 | 1 | 在核心交易管理器(Kernel Transaction Manager)中存在使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53140
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中存在空指標解參考(Null Pointer Dereference)漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53141
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中再次發現使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53147
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Kernel Streaming WOW Thunk Service Driver 中存在基於堆積的緩衝區溢位漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53149
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 核心中存在使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53151
|
Microsoft | Windows 10 Version 1809 | 1 | 在桌面視窗管理員(Desktop Windows Manager)中存在使用後釋放漏洞,允許已授權的攻擊者在本地執行程式碼。 | CVE-2025-53152
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中再次發現空指標解參考漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53154
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Hyper-V 中存在基於堆積的緩衝區溢位漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53155
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 的輔助功能驅動程式(Ancillary Function Driver for WinSock)中再次發現使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53718
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Connected Devices Platform Service 中存在使用後釋放漏洞,允許已授權的攻擊者在本地提升權限。 | CVE-2025-53721
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows 遠端桌面服務(Remote Desktop Services)中存在不受控制的資源消耗問題,允許未授權的攻擊者透過網路造成服務拒絕(DoS)。 | CVE-2025-53722
|
Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Hyper-V 中存在數值截斷錯誤(Numeric Truncation Error),允許已授權的攻擊者在本地提升權限。 | CVE-2025-53723
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 推播通知中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。 | CVE-2025-53724
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 推播通知中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。 | CVE-2025-53725
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 推播通知中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。 | CVE-2025-53726
|
Microsoft | Windows 10 Version 1809 | 1 | Windows StateRepository API 的關鍵功能缺少驗證,允許已授權攻擊者在本機提升權限。 | CVE-2025-53789
|
Microsoft | Windows 11 version 22H2 | 1 | Windows Win32K - ICOMP 中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機提升權限。 | CVE-2025-50168
|
Microsoft | Windows 11 version 22H2 | 1 | Microsoft Brokering File System 中的 Use-After-Free 漏洞,允許已授權攻擊者在本機提升權限。 | CVE-2025-53142
|
Microsoft | Windows Server 2019 | 1 | Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許未授權攻擊者透過網路執行程式碼。 | CVE-2025-49757
|
Microsoft | Windows Server 2019 | 1 | Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。 | CVE-2025-50160
|
Microsoft | Windows Server 2019 | 1 | Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。 | CVE-2025-50162
|
Microsoft | Windows Server 2019 | 1 | Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許未授權攻擊者透過網路執行程式碼。 | CVE-2025-50163
|
Microsoft | Windows Server 2019 | 1 | Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。 | CVE-2025-50164
|
Microsoft | Windows Server 2019 | 1 | Windows Routing and Remote Access Service (RRAS) 中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。 | CVE-2025-53720
|
Microsoft | Windows Server 2022 | 1 | Remote Desktop Server 中缺少授權檢查,允許未授權攻擊者透過網路進行偽造(Spoofing)攻擊。 | CVE-2025-50171
|
Microsoft | Windows Server 2022 | 1 | Graphics Kernel 中的資源以不相容型別存取(Type Confusion)漏洞,允許已授權攻擊者在本機執行程式碼。 | CVE-2025-50176
|
Microsoft | Windows Server 2025 (Server Core installation) | 1 | Microsoft Graphics Component 中的不受信任指標解參考,允許未授權攻擊者透過網路執行程式碼。 | CVE-2025-50165
|
Microsoft | Windows Server 2025 (Server Core installation) | 1 | Windows SMB 中共享資源同步處理不當所造成的競爭條件(Race Condition)漏洞,允許未授權攻擊者透過網路執行程式碼。 | CVE-2025-50169
|
Microsoft | Windows Server 2025 (Server Core installation) | 1 | Windows PrintWorkflowUserSvc 中的 Use-After-Free 漏洞,允許已授權攻擊者在本機提升權限。 | CVE-2025-53133
|
Microsoft | Windows Server 2025 (Server Core installation) | 1 | Windows Kerberos 中的相對路徑遍歷漏洞,允許已授權攻擊者透過網路提升權限。 | CVE-2025-53779
|