資安通告:09/22~09/28 資安弱點威脅彙整週報
2025-10-07
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
CiscoCisco Adaptive Security Appliance (ASA) Software1Cisco 產品 Adaptive Security Appliance (ASA) 軟體存在 RCE 弱點。該弱點是由於 HTTP(S) 請求中對使用者提供的輸入驗證不當造成的,擁有有效 VPN 使用者憑證的攻擊者可以透過向受影響設備發送偽造 HTTP 請求,進而可能允許以 root 身分執行任意程式碼,並導致受影響設備意外中止情況。CVE-2025-20333

CiscoIOS1Cisco 產品 IOS、IOS XE、IOS XR 軟體存在 RCE 弱點。該弱點是由於 HTTP(S) 請求中對使用者提供的輸入驗證不當造成的,具有權限提升的攻擊者,可以在向受影響設備的目標 Web 服務發送偽造 HTTP 請求,進而可能允許以 root 身分執行任意程式碼,並導致受影響設備意外中止情況。CVE-2025-20363

B-LinkBL-AC21001B-Link 產品 BL-AC2100 1.0.3 (含)之後版本存在緩衝區溢位弱點。該弱點為元件 Web 管理介面 (Web Management Interface) 檔案 /goform/set_delshrpath_cfg 的 delshrpath 函數未正確驗證,導致對參數 Type 的操作會導致基於堆疊的緩衝區溢位情況。CVE-2025-10773

D-LinkDCS-935L1D-Link 產品 DCS-935L 1.13.01 (含)之後版本存在緩衝區溢位弱點。該弱點為檔案 /HNAP1/ 中的 sub_402280 函數未正確驗證,導致對參數 HNAP_AUTH/SOAPAction 的操作會導致基於堆疊的緩衝區溢位情況。CVE-2025-10779

D-LinkDIR-5131D-Link 產品 DIR-513 版本 A1FW110 存在緩衝區溢位弱點。該弱點為檔案 /goform/formWPS 的一個函數未正確驗證,導致對參數網頁的操作會導致緩衝區溢位情況。CVE-2025-10792

TendaAC231Tenda 產品 AC23 版本 16.03.07.52 存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /goform/SetPptpServerCfg 中的函數 sscanf 未正確驗證,導致對參數 startIp 的操作會導致緩衝區溢位情況。CVE-2025-10803

TendaAC201Tenda 產品 AC20 版本 16.03.08.12 存在緩衝區溢位弱點。該弱點為元件 HTTP POST 請求處理程序檔案 /goform/SetPptpServerCfg 中的函數 strcpy 未正確驗證,導致對參數 startIp 的操作會導致緩衝區溢位情況。CVE-2025-10815

TendaAC211Tenda 產品 AC21 版本 16.03.08.16 存在緩衝區溢位弱點。該弱點為檔案 /goform/WifiExtraSet 的函數 sub_45BB10 未正確驗證,導致對參數 wpapsk_crypto 的操作會導致緩衝區溢位情況。CVE-2025-10838

TendaAC211Tenda 產品 AC21 版本 16.03.08.16 存在緩衝區溢位弱點。該弱點為檔案 /goform/SetStaticRouteCfg 的函數 sscanf 未正確驗證,導致對參數清單的操作會導致緩衝區溢位情況。CVE-2025-11091

TendaCH221Tenda 產品 CH22 版本 1.0.0.1 存在緩衝區溢位弱點。該弱點為檔案 /goform/GstDhcpSetSer 的函數 formWrlExtraGet 未正確驗證,導致對參數 dips 的操作會導致緩衝區溢位情況。CVE-2025-11117

TendaAC81在 Tenda AC8 版本 **16.03.34.06** 中發現一個弱點。受影響的元件為檔案 **/goform/SetServerConfig** 中的函式 **formSetServerConfig**。執行特製操作可能導致緩衝區溢位(buffer overflow)。此攻擊可由遠端發起。已經有公開的利用程式(exploit)流出,可能會被利用。CVE-2025-11120

TendaAC181在 Tenda AC18 版本 **15.03.05.19** 中偵測到一個漏洞。受影響的是檔案 **/goform/WizardHandle** 中的一個未知函式。操控參數 **WANT/mtuvalue** 會導致基於堆疊的緩衝區溢位(stack-based buffer overflow)。此攻擊可由遠端發起。已經有公開的利用程式(exploit)流出,可能會被利用。CVE-2025-11122

TendaAC181在 Tenda AC18 版本 **15.03.05.19** 中發現一個缺陷。受影響的是檔案 **/goform/saveAutoQos** 中的一個未知函式。操控參數 **enable** 會導致基於堆疊的緩衝區溢位(stack-based buffer overflow)。此攻擊可由遠端發起。利用程式已被公開,可能會被利用。CVE-2025-11123

CiscoIOS1在 Cisco IOS 軟體與 Cisco IOS XE 軟體的 **TACACS+ 協定實作**中發現一個漏洞,可能允許未經驗證的遠端攻擊者查看敏感資料或繞過驗證。 該漏洞的原因是系統未正確檢查是否已設定必要的 **TACACS+ 共用金鑰(shared secret)**。 攻擊者可透過中間人攻擊(MITM)加以利用,攔截並讀取未加密的 TACACS+ 訊息,或冒充 TACACS+ 伺服器,偽造接受任意驗證請求。 若成功利用此漏洞,攻擊者可能會: * 獲取 TACACS+ 訊息中的敏感資訊 * 繞過驗證,進而存取受影響的裝置CVE-2025-20160

CiscoCisco IOS XE Software1在 Cisco IOS XE 軟體的 **Network-Based Application Recognition (NBAR)** 功能中發現一個漏洞,可能允許未經驗證的遠端攻擊者使受影響裝置重新啟動,造成拒絕服務(DoS)。 此漏洞是由於對畸形的 **Control and Provisioning of Wireless Access Points (CAPWAP)** 封包處理不當所造成。攻擊者可以透過傳送畸形的 CAPWAP 封包經由受影響裝置來利用此漏洞。 若成功被利用,攻擊者可能會使裝置異常重啟,導致拒絕服務狀態。CVE-2025-20315

CiscoCisco IOS XE Software1在 Cisco IOS XE 軟體的 **HTTP API 子系統** 中發現一個漏洞,可能允許遠端攻擊者注入命令,並以根(root)權限在底層作業系統上執行。此漏洞源自輸入驗證不足。 具有管理員權限的攻擊者可透過對受影響系統進行驗證,並使用特製輸入執行 API 呼叫來利用此漏洞。另一種可能性是未經驗證的攻擊者誘使正在系統上以管理員身分登入的合法使用者點擊經過特製的連結。 若成功被利用,攻擊者可能會以 root 使用者身份執行任意命令。CVE-2025-20334

DellBSAFE Micro Edition Suite1Dell BSAFE Micro Edition Suite **5.0.2.3 之前的版本**存在一個 **越界寫入(Out-of-bounds Write)** 漏洞。未經驗證的遠端攻擊者可能利用此漏洞,導致 **拒絕服務(DoS)**。CVE-2024-48014

CiscoCisco IOS XE Software1在 Cisco IOS XE 軟體(用於 Catalyst 9000 系列交換器)中,針對特定乙太網路封框的處理存在一個漏洞,可能允許未經驗證的鄰近攻擊者導致出口埠被阻塞並丟棄所有外送流量。 此漏洞源於對特製乙太網路封框處理不當。攻擊者可透過向受影響的交換器傳送特製的乙太網路封框來加以利用。 若成功被利用,攻擊者可能會使目標出口埠開始丟棄所有封包,造成 **拒絕服務(DoS)** 狀態。CVE-2025-20311

CiscoCisco IOS XE Software1在 Cisco IOS XE 軟體的 **簡單網路管理協定 (SNMP)** 子系統中發現一個漏洞,可能允許**已驗證的遠端攻擊者**使受影響裝置發生拒絕服務(DoS)。 此漏洞是因為在解析特定 SNMP 請求時錯誤處理不當所致。攻擊者可透過傳送該特定 SNMP 請求到受影響裝置來加以利用。若成功利用,攻擊者可能會使裝置異常重新啟動,導致拒絕服務。 此漏洞影響 **SNMP v1、v2c 及 v3**: * 若透過 **SNMP v2c 或更早版本** 利用,攻擊者必須知道受影響系統的有效 **讀寫(read-write)或唯讀(read-only)community 字串**。 * 若透過 **SNMP v3** 利用,攻擊者必須擁有受影響系統的有效 **SNMP 使用者憑證**。CVE-2025-20312

CiscoIOS1在 Cisco IOS 軟體的 Web 使用者介面中存在一個弱點,攻擊者需具備已驗證但權限低的帳號,並可從遠端引發阻斷服務(DoS)。此弱點源於輸入驗證不當。攻擊者可在 HTTP 要求中傳送特製的 URL 來觸發弱點。成功利用會使受影響裝置重新啟動(reload),導致 DoS。CVE-2025-20327

CiscoIOS1Cisco IOS / IOS XE 的 SNMP 子系統弱點 在 Cisco IOS 與 Cisco IOS XE 的 SNMP 子系統存在一個弱點,可能造成下列情況: 1.若攻擊者擁有 SNMPv2c(或更舊版本)的唯讀 community 字串 或有效的 SNMPv3 使用者憑證,則已驗證但權限低的遠端攻擊者可導致受影響裝置發生阻斷服務(DoS)。 2.若攻擊者擁有上述 SNMP 憑證並且擁有裝置上的管理或權限 15(高權限)帳號,則已驗證且權限高的遠端攻擊者可在執行 Cisco IOS XE 的裝置上以 root 身份執行程式碼。 該弱點因 SNMP 子系統發生**堆疊溢位(stack overflow)**所致。攻擊者透過在 IPv4 或 IPv6 網路上傳送特製的 SNMP 封包即可利用。成功利用會導致:低權限攻擊者使系統重新啟動導致 DoS,或高權限攻擊者以 root 執行任意程式碼並取得系統完全控制。CVE-2025-20352

NVIDIAMegatron-LM1NVIDIA Megatron-LM(所有平台)在 tasks/orqa/unsupervised/nq.py 元件中存在可導致程式碼注入的弱點。若成功利用,可能導致程式碼執行、權限提升、資訊洩露與資料篡改。CVE-2025-23349

NVIDIAMegatron-LM1NVIDIA Megatron-LM(所有平台)的 msdp 前處理(preprocessing)腳本存在注入弱點:惡意資料可能被處理時導致注入。成功利用可能導致程式碼執行、權限提升、資訊洩露與資料篡改。CVE-2025-23353

NVIDIAMegatron-LM1NVIDIA Megatron-LM(所有平台)在 ensemble_classifier 腳本中存在因惡意資料而造成的注入弱點。成功利用可能導致程式碼執行、權限提升、資訊洩露與資料篡改。CVE-2025-23354

IBMwebMethods Integration1IBM webMethods Integration 版本 10.15 和 11.1 中,若使用者已驗證且有執行服務的權限,可能因系統未對從外部來源傳入的格式字串參數做正確驗證,而被用來在系統上執行命令。換言之,會導致授權使用者透過惡意格式字串觸發命令執行。CVE-2025-36202

IBMAspera HTTP Gateway1IBM Aspera HTTP Gateway 2.0.0 到 2.3.1 版本會將敏感資訊以明文儲存在容易被取得的檔案中,這些檔案可被未驗證使用者讀取,造成敏感資訊外洩風險。CVE-2025-36274

DellWireless 5932e1Dell Wireless 5932e 與採用 Qualcomm Snapdragon X62 的韌體與 GNSS/GPS 驅動,含有未加引號的搜尋路徑或元素問題。具有本地存取的低權限攻擊者可能藉此利用導致程式碼執行。CVE-2025-43993

MicrosoftOmniParser1在 GitHub 將服務綁定到不受限的 IP 位址時,會產生安全風險,可能允許未授權攻擊者在網路上執行程式碼。未限制監聽接口可能導致遠端程式碼執行風險。CVE-2025-55322

影響系統:
    受影響廠牌如下:
  • Cisco
  • D-Link
  • Tenda
  • Cisco
  • Dell
  • Cisco
  • NVIDIA
  • IBM
  • Microsoft
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-272 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-272 )
參考資訊: US-CERT