資安通告:09/08~09/14 資安弱點威脅彙整週報
2025-09-18
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAcrobat Reader1Acrobat Reader 24.001.30254、20.005.30774、25.001.20672 及更早版本受釋放後使用 (UAF) 漏洞影響,此漏洞可能導致在目前使用者上下文中執行任意程式碼。利用此漏洞需要使用者交互,即受害者必須打開惡意文件,且影響範圍保持不變。CVE-2025-54257

AdobeAdobe Commerce1Adobe Commerce 2.4.9-alpha2、2.4.8-p2、2.4.7-p7、2.4.6-p12、2.4.5-p14、2.4.4-p15 及更早版本受到輸入驗證不當漏洞的影響。攻擊者可利用此漏洞成功接管會話,從而大幅提升機密性和完整性的影響。利用此漏洞無需用戶互動。CVE-2025-54236

AdobeAdobe Experience Manager1Adobe Experience Manager 6.5.23.0 及更早版本受「輸入驗證不當」漏洞影響,漏洞可能導致安全功能繞過。低權限攻擊者可利用此漏洞繞過安全措施並取得未經授權的讀取權限。影響範圍已變更。CVE-2025-54248

AdobeColdFusion1ColdFusion 2025.3、2023.15、2021.21 及更早版本受到「路徑名限制不當,指向受限目錄(「路徑遍歷」)」漏洞的影響,該漏洞可能導致攻擊者執行任意程式碼。影響範圍已變更。CVE-2025-54261

AdobeDreamweaver Desktop1Dreamweaver Desktop 21.5 及更早版本受到跨站請求偽造 (CSRF) 漏洞的影響,該漏洞可能導致在當前使用者上下文中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須點擊惡意鏈接,然後範圍才會改變。CVE-2025-54256

AdobePremiere Pro1Premiere Pro 25.3、24.6.5 及更早版本受「釋放後使用」漏洞影響,此漏洞可能導致在目前使用者情境中執行任意程式碼。利用此漏洞需要使用者交互,即受害者必須打開惡意文件,且影響範圍保持不變。CVE-2025-54242

AdobeSubstance3D - Modeler1Substance3D - Modeler 1.22.2 及更早版本受「釋放後使用」漏洞影響,該漏洞可能導致在目前使用者上下文中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。影響範圍未變。CVE-2025-54258

AdobeSubstance3D - Modeler1Substance3D - Modeler 1.22.2 及更早版本受整數溢位或環繞漏洞影響,此漏洞可能導致在目前使用者上下文中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。影響範圍未變。CVE-2025-54259

AdobeSubstance3D - Modeler1Substance3D - Modeler 1.22.2 及更早版本在解析精心設計的檔案時受到越界讀取漏洞的影響,該漏洞可能導致讀取超出已分配記憶體結構末尾的內容。攻擊者可以利用此漏洞在目前使用者的上下文中執行程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。影響範圍未變。CVE-2025-54260

AdobeSubstance3D - Viewer1Substance3D - Viewer 0.25.1 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者上下文中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。CVE-2025-54243

AdobeSubstance3D - Viewer1Substance3D - Viewer 0.25.1 及更早版本受基於堆疊的緩衝區溢位漏洞影響,該漏洞可能導致在目前使用者上下文中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。CVE-2025-54244

AdobeSubstance3D - Viewer1Substance3D - Viewer 0.25.1 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者上下文中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。CVE-2025-54245

CiscoCisco IOS XR Software1Cisco IOS XR 軟體的位址解析協定 (ARP) 實作中存在一個漏洞,該漏洞可能允許未經驗證的相鄰攻擊者觸發廣播風暴,從而導致受影響設備出現拒絕服務 (DoS) 狀態。此漏洞源自於 Cisco IOS XR 軟體處理持續高速率 ARP 流量的方式,該流量會持續到達管理介面。在某些情況下,攻擊者可以透過向受影響設備的管理介面發送過多流量來利用此漏洞,從而超出其 ARP 處理能力。成功利用此漏洞可能導致裝置效能下降、管理連線中斷以及系統完全無回應,最終導致 DoS 狀態。CVE-2025-20340

D-LinkDIR-823X1D-Link DIR-823X 中已發現一個漏洞,漏洞代碼已更新至 250416。受此漏洞影響的是檔案 /goform/set_static_leases 的函數 sub_415028。執行對參數 Hostname 的操作可能會導致命令注入。該攻擊可遠端發動。該漏洞已被公開披露,可能被利用。CVE-2025-10123

DellPowerProtect Data Manager1Dell PowerProtect Data Manager 版本 19.19 與 19.20 的 Hyper-V 中存在作業系統命令中特殊元素未適當中和(OS Command Injection)的漏洞。具有本機存取權限的高權限攻擊者可能利用此漏洞,進而執行系統命令。CVE-2025-43884

DellPowerProtect Data Manager1Dell PowerProtect Data Manager Hyper-V 版本 19.19 與 19.20 存在敏感資訊插入至日誌檔案的漏洞。具有本機存取權限的低權限攻擊者可能利用此漏洞,進而獲得未授權的存取權限。CVE-2025-43888

DellPowerProtect Data Manager1Dell PowerProtect Data Manager Generic Application Agent 版本 19.19 與 19.20 存在預設權限設定錯誤的漏洞。具有本機存取權限的低權限攻擊者可能利用此漏洞,進而執行任意程式碼。CVE-2025-43725

DellPowerProtect Data Manager1Dell PowerProtect Data Manager 版本 19.19 與 19.20 的 Hyper-V 模組存在「作業系統指令中未正確過濾特殊元素(OS Command Injection)」漏洞。具有本機存取權限的低權限攻擊者可能利用此漏洞,進而執行系統指令。CVE-2025-43885

DellPowerProtect Data Manager1Dell PowerProtect Data Manager 版本 19.19 與 19.20 的 Hyper-V 模組存在「預設權限設定錯誤(Incorrect Default Permissions)」漏洞。具有本機存取權限的低權限攻擊者可能利用此漏洞,進而提升權限。CVE-2025-43887

IBMFusion1IBM Fusion 2.2.0 至 2.10.1、IBM Fusion HCI 2.2.0 至 2.10.0,以及 IBM Fusion HCI for watsonx 2.8.2 至 2.10.0 存在不安全的預設組態,可能在未啟用客戶端驗證的情況下暴露 AMQStreams,允許攻擊者執行未授權的操作。CVE-2025-36222

LenovoBrowser1在 Lenovo Browser 的內部安全評估中發現一項潛在的 DLL 劫持漏洞,可能允許本機使用者以提升的權限執行程式碼。CVE-2025-9201

LenovoDispatcher 3.0 Driver1在部分 Lenovo 消費型筆記型電腦中使用的 Lenovo Dispatcher 3.0 和 Dispatcher 3.1 驅動程式中,回報了一項潛在的存取控制不足漏洞,可能允許已驗證的本機使用者以提升的權限執行程式碼。Lenovo Dispatcher 3.2 驅動程式不受影響。當 Windows 啟用「核心隔離記憶體完整性 (Core Isolation Memory Integrity)」功能時,此漏洞不會影響系統。預載 Windows 11 的 Lenovo 系統預設已啟用此功能。CVE-2025-8061

LenovoWallpaper Client1在 Lenovo Wallpaper Client 中回報了一項潛在漏洞,在特定情況下可能允許任意程式碼執行。CVE-2025-9319

LenovoXClarity Orchestrator (LXCO)1在 Lenovo XClarity Orchestrator (LXCO) 的產品安全內部稽核中發現以下漏洞:一名能存取本地 Lenovo XClarity Orchestrator (LXCO) 網路區段中裝置的攻擊者,可能操縱該本地裝置建立替代通訊管道,進而在特定情況下直接與通常使用者無法存取的後端 LXCO API 服務互動。雖然存取控制可能會限制互動範圍,但此漏洞仍可能導致未經授權存取內部功能或資料。此問題無法從遠端網路加以利用。CVE-2025-8557

Microsoft.NET 6.01在 EOL ASP.NET 中存在一個漏洞 (CVE-2024-38229 https://www.cve.org/CVERecord),當應用程式程式碼正在寫入回應正文時關閉 HTTP/3 流,競爭條件可能導致釋放後使用 (use-after-free),從而導致遠端程式碼執行。根據 CWE-416:釋放後使用 (use-after-free) https://cwe.mitre.org/data/definitions/416.html,釋放後使用是指產品在釋放記憶體後重新使用或引用記憶體。在此之後的某個時間點,記憶體可能會再次分配並保存在另一個指標中,而原始指標指向新分配記憶體中的某個位置。任何使用原始指標的操作都不再有效,因為該記憶體「屬於」操作新指標的程式碼。此問題影響此 CVE 中所表示的 EOL ASP.NET 6.0.0 <= 6.0.36,以及 CVE-2024-38229 (https://www.cve.org/CVERecord) 中所表示的 8.0.0 <= 8.0.8、9.0.0-preview.1.0.09.1.5.1240.1.0.此外,如果您已部署針對任何受影響版本的獨立應用程式 (https://docs.microsoft.com/dotnet/core/deploying/#self-contained-deployments-scd),這些應用程式也容易受到攻擊,必須重新編譯和部署。注意:此 CVE 僅表示已結束生命週期 (EOL) 的軟體元件。供應商微軟已表示,經諮詢後將不會提供任何後續更新或支援。CVE-2025-36854

Microsoft.NET 6.01由於緩衝區過度閱讀而導致的diaSymreader.dll中存在一個弱點(CVE-2025-21176 https://www.cve.org/cverecord)。PER CWE-126:緩衝區過度閱讀https://cwe.mitre.org/data/definitions/126.html,Buffer Over-ReadRead是當產品使用諸如INDEX或POINTERS(例如Index或Pointers)的產品從緩衝區讀取產品後,這些產品在靶標的緩衝區之後參考存儲位置。此問題影響了CVE中所示的EOL ASP.NET 6.0.0 <= 6.0.36,以及8.0.0 <= 8.0.11&<= 9.0.0,如CVE-2025-21176所示。此外,如果您已經部署了自我包含的應用程序https://docs.microsoft.com/dotnet/core/deploying/# self-contain-deployments-scd,則針對任何受影響的版本,這些應用程序也很容易受到傷害,並且必須重新編譯和重塑。注意:此CVE僅影響生命的末端(EOL)軟體套件。CVE-2025-36855

Microsoft.NET 6.01由於整數溢出和基於堆的溢出,MSDIA140.DLL中存在一個弱點(CVE-2025-21172)。根據CWE-122:基於堆的緩衝溢出,堆溢出條件是一種緩衝溢出,可以在記憶體的堆中分配可以覆蓋的緩衝區,通常意味著使用常規(例如Malloc()(例如Malloc)分配緩衝區。當邏輯假設結果值始終大於原始值時。當將整數值增加到太大而無法存儲在關聯表示中的值時,就會發生這種情況。發生這種情況時,該值可能會變成很小或負數。注意:此CVE僅影響生命的末端(EOL)軟體套件。CVE-2025-36853

MicrosoftAzure Connected Machine Agent1Azure Windows虛擬機代理中的不當存取控制允許授權攻擊者在本地提升特權。CVE-2025-49692

MicrosoftAzure Connected Machine Agent1Azure ARC中文件名或路徑的外部控制允許授權攻擊者在本地提升特權。CVE-2025-55316

MicrosoftMicrosoft AutoUpdate for Mac1Microsoft Autoupdate(MAU)中的文件存取('link surst ofstry')之前的鏈接分辨率不正確,允許授權攻擊者在本地提高特權。CVE-2025-55317

MicrosoftMicrosoft HPC Pack 20191在Microsoft高性能計算機包(HPC)中對不信任數據的應對化允許未經授權的攻擊者通過網絡執行程式碼。CVE-2025-55232

MicrosoftMicrosoft Office 20191Microsoft Office中的基於堆的緩衝區溢出允許未經授權的攻擊者在本地執行程式碼。CVE-2025-54910

MicrosoftMicrosoft Office 20191Microsoft Office Excel中的無記憶體不含記憶體,允許未經授權的攻擊者在本地執行程式碼。CVE-2025-54899

MicrosoftMicrosoft Office 20191Microsoft Office Visio中的基於堆的緩衝區溢出允許未經授權的攻擊者在本地執行程式碼。CVE-2025-54907

MicrosoftMicrosoft Office 20191Microsoft Office PowerPoint 中的釋放後使用漏洞 (Use After Free) 允許未經授權的攻擊者在本機執行程式碼。CVE-2025-54908

MicrosoftMicrosoft OfficePLUS1Microsoft Office Plus 中的敏感資訊暴露給未經授權的攻擊者,讓未經授權的攻擊者透過網路進行欺騙。CVE-2025-55243

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中不受信任資料的反序列化允許授權攻擊者透過網路執行程式碼。CVE-2025-54897

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office Word 中不受信任的指標取消引用允許未經授權的攻擊者在本地洩漏資訊。CVE-2025-54905

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office 中非堆疊記憶體的釋放允許未經授權的攻擊者在本機執行程式碼。CVE-2025-54906

MicrosoftMicrosoft SQL Server 2017 (GDR)1SQL Server 中命令中使用的特殊元素的不當中和(「命令注入」)允許授權攻擊者透過網路提升權限。CVE-2025-55227

MicrosoftOffice Online Server1Microsoft Office Excel 中的釋放後使用漏洞 (Use After Free) 允許未經授權的攻擊者在本機執行程式碼。CVE-2025-54896

MicrosoftOffice Online Server1Microsoft Office Excel 中的越界讀取允許未經授權的攻擊者在本機執行程式碼。CVE-2025-54898

MicrosoftOffice Online Server1Microsoft Office Excel 中基於堆疊的緩衝區溢位允許未經授權的攻擊者在本機執行程式碼。CVE-2025-54900

MicrosoftOffice Online Server1Microsoft Office Excel 中的越界讀取允許未經授權的攻擊者在本機執行程式碼。CVE-2025-54902

MicrosoftOffice Online Server1Microsoft Office Excel 中的使用後釋放漏洞(Use After Free),允許未經授權的攻擊者在本地執行程式碼。CVE-2025-54903

MicrosoftOffice Online Server1Microsoft Office Excel 中的使用後釋放漏洞(Use After Free),允許未經授權的攻擊者在本地執行程式碼。CVE-2025-54904

MicrosoftVisual Studio Code1Agentic AI 和 Visual Studio Code 中的 AI 命令注入漏洞,允許未經授權的攻擊者通過網絡執行程式碼。CVE-2025-55319

MicrosoftWindows 10 Version 18091Windows 核心中的整數溢位或環繞問題,允許授權的攻擊者在本地提升權限。CVE-2025-54110

MicrosoftWindows 10 Version 18091Windows NTLM 中的身份驗證不當,允許授權的攻擊者通過網絡提升權限。CVE-2025-54918

MicrosoftWindows 10 Version 18091SMB 伺服器可能會根據配置受到中繼攻擊的影響。成功利用這些漏洞的攻擊者可以執行中繼攻擊,並使使用者面臨權限提升攻擊。SMB 伺服器已經支持對中繼攻擊的加固機制:SMB 伺服器簽名和 SMB 伺服器擴展保護認證 (EPA)。微軟發布此 CVE 來提供客戶審核功能,幫助他們評估環境並在部署保護措施前識別潛在的設備或軟體不兼容問題。如果您尚未啟用 SMB 伺服器加固措施,建議客戶採取以下行動以防範中繼攻擊:利用我們在 2025 年 9 月的安全更新中提供的審核功能評估您的環境。請參見「審核事件支持」以部署 SMB 伺服器加固措施—SMB 伺服器簽名和 SMB 伺服器 EPA。採取適當的 SMB 伺服器加固措施。CVE-2025-55234

MicrosoftWindows 10 Version 18091Windows PowerShell 中的通訊頻道限制不當,允許授權的攻擊者在本地提升權限。CVE-2025-49734

MicrosoftWindows 10 Version 18091Microsoft Graphics Component 中沒有 CWE,允許授權的攻擊者在本地提升權限。CVE-2025-53800

MicrosoftWindows 10 Version 18091Windows DWM 中的指標解引用問題,允許授權的攻擊者在本地提升權限。CVE-2025-53801

MicrosoftWindows 10 Version 18091Microsoft Graphics Component 中的共享資源不當同步(‘競爭條件’)的並行執行,允許授權的攻擊者在本地提升權限。CVE-2025-53807

MicrosoftWindows 10 Version 18091Windows Hyper-V 中的整數溢出或數值環繞,允許授權的攻擊者在本機提升權限。CVE-2025-54091

MicrosoftWindows 10 Version 18091Windows Hyper-V 中使用共享資源且同步處理不當的並發執行(「競爭條件」),允許授權的攻擊者在本機提升權限。CVE-2025-54092

MicrosoftWindows 10 Version 18091Windows TCP/IP 中的「檢查時間與使用時間不一致(TOCTOU)」競爭條件,允許授權的攻擊者在本機提升權限。CVE-2025-54093

MicrosoftWindows 10 Version 18091Windows Hyper-V 中的不當存取控制,允許授權的攻擊者在本機提升權限。CVE-2025-54098

MicrosoftWindows 10 Version 18091Windows 的 Winsock 輔助功能驅動中發生的基於堆疊的緩衝區溢出,允許授權的攻擊者在本機提升權限。CVE-2025-54099

MicrosoftWindows 10 Version 18091Windows Connected Devices 平台服務中的「釋放後使用(Use After Free)」漏洞,允許授權的攻擊者在本機提升權限。CVE-2025-54102

MicrosoftWindows 10 Version 18091Windows UI XAML Phone DatePickerFlyout 中的「釋放後使用」漏洞,允許授權的攻擊者在本機提升權限。CVE-2025-54111

MicrosoftWindows 10 Version 18091Microsoft 虛擬硬碟中的「釋放後使用」漏洞,允許授權的攻擊者在本機提升權限。CVE-2025-54112

MicrosoftWindows 10 Version 18091Windows Hyper-V 中再次出現的共享資源並發執行與同步處理不當(競爭條件),允許授權的攻擊者在本機提升權限。CVE-2025-54115

MicrosoftWindows 10 Version 18091Windows MultiPoint Services 中的不當存取控制,允許授權的攻擊者在本機提升權限。CVE-2025-54116

MicrosoftWindows 10 Version 18091本機安全性授權子系統服務(LSASS)權限提升漏洞CVE-2025-54894

MicrosoftWindows 10 Version 18091Windows SPNEGO 擴充交涉存在整數溢位或回繞問題,可能讓已通過驗證的攻擊者在本機提升權限。CVE-2025-54895

MicrosoftWindows 10 Version 18091Windows BitLocker 存在釋放後使用(Use-After-Free)漏洞,可能讓已通過驗證的攻擊者在本機提升權限。CVE-2025-54911

MicrosoftWindows 10 Version 18091Windows BitLocker 釋放後使用漏洞,可能讓已通過驗證的攻擊者在本機提升權限。CVE-2025-54912

MicrosoftWindows 10 Version 18091Windows UI XAML 地圖模組(MapControlSettings)存在資源同步不當的競態條件,可能讓已通過驗證的攻擊者在本機提升權限。CVE-2025-54913

MicrosoftWindows 10 Version 18091Windows NTFS 存在堆疊式緩衝區溢位漏洞,可能讓已通過驗證的攻擊者在本機執行惡意程式碼。CVE-2025-54916

MicrosoftWindows 10 Version 18091Windows Win32K(GRFX)存在資源同步不當的競態條件,可能讓已通過驗證的攻擊者在本機執行惡意程式碼。CVE-2025-54919

MicrosoftWindows 10 Version 18091圖形核心(Graphics Kernel)存在資源同步不當的競態條件,可能讓已通過驗證的攻擊者在本機提升權限。CVE-2025-55223

MicrosoftWindows 10 Version 18091Windows Win32K(GRFX)存在資源同步不當的競態條件,可能讓已通過驗證的攻擊者在本機執行惡意程式碼。CVE-2025-55224

MicrosoftWindows 10 Version 18091圖形核心(Graphics Kernel)存在檢查與使用時間差(TOCTOU)的競態條件,可能讓已通過驗證的攻擊者在本機執行惡意程式碼。CVE-2025-55236

MicrosoftWindows 10 Version 21H21Windows 管理服務中的漏洞 (UAF) 允許未經授權的攻擊者在本機提升權限。CVE-2025-54103

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 中的整數溢位或環繞漏洞允許未經授權的攻擊者透過網路執行程式碼。CVE-2025-54106

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 中的堆緩衝區溢位漏洞允許未經授權的攻擊者透過網路執行程式碼。CVE-2025-54113

MicrosoftWindows Server 20221Windows 藍牙服務中的釋放後使用漏洞可授權攻擊者在本機提升權限。CVE-2025-53802

MicrosoftWindows Server 20221Windows Internet 資訊服務中的越界讀取漏洞允許未經授權的攻擊者透過網路拒絕服務。CVE-2025-53805

MicrosoftWindows Server 20221Windows 連線裝置平台服務中存在使用共用資源並發執行且同步不當(「競爭條件」)的情況允許授權攻擊者在本機拒絕服務。CVE-2025-54114

MicrosoftWindows Server 20221Windows Win32K - GRFX 中存在使用共享資源並發執行且同步不當(「競爭條件」)的情況允許授權攻擊者在本機執行程式碼。CVE-2025-55228

MicrosoftWindows Server 2025 (Server Core installation)1在 Microsoft Brokering File System 中,使用共用資源並發執行不當同步(「競爭條件」),允許授權攻擊者在本地提升權限。CVE-2025-54105

MicrosoftWindows Server 2025 (Server Core installation)1在 Capability Access Management Service (camsvc) 中,使用共用資源並發執行不當同步(「競爭條件」),允許授權攻擊者在本地提升權限。CVE-2025-54108

MicrosoftXbox Gaming Services1在 Xbox 中,文件存取前連結解析不當(「連結追蹤」),允許授權攻擊者在本地提升權限。CVE-2025-55245

影響系統:
    受影響廠牌如下:
  • Microsoft
  • Lenovo
  • IBM
  • Dell
  • D-Link
  • Cisco
  • Adobe
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-258 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-258 )
參考資訊: US-CERT