|
各大廠牌軟硬體高風險弱點摘要
|
| 廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
| IBM | AIX | 1 | IBM AIX 7.2 和 7.3 以及 IBM VIOS 3.1 和 4.1 的 NIM 伺服器(以前稱為 NIM 主伺服器)服務 (nimesis) 可能由於進程控制不當而允許遠端攻擊者執行任意命令。此漏洞已在 CVE-2024-56346 中修復,此次修復解決了該漏洞的其他攻擊途徑。 | CVE-2025-36250
|
| D-Link | DIR-816L | 1 | D-Link DIR-816L 2_06_b09_beta 版本中偵測到一個漏洞。此漏洞會影響檔案 /authentication.cgi 中的 authenticationcgi_main 函數。對參數 Password 進行操作會導致基於堆疊的緩衝區溢位。攻擊者可以遠端利用此漏洞。該漏洞利用程序現已公開,可供使用。此漏洞僅影響已停止維護的產品。 | CVE-2025-13188
|
| IBM | AIX | 1 | IBM AIX 7.2 和 7.3 以及 IBM VIOS 3.1 和 4.1 以不安全的方式儲存 NIM 環境中使用的 NIM 私鑰,容易受到攻擊者使用中間人技術的未經授權的存取。 | CVE-2025-36096
|
| IBM | AIX | 1 | IBM AIX 7.2 和 7.3 以及 IBM VIOS 3.1 和 4.1 的 nimsh 服務 SSL/TLS 實作可能由於進程控制不當而允許遠端攻擊者執行任意命令。此修復程序針對先前在 CVE-2024-56347 中已修復的漏洞,解決了其他攻擊途徑。 | CVE-2025-36251
|
| Dell | Data Lakehouse | 1 | Dell Data Lakehouse 1.6.0.0 之前的版本存在存取控制不當漏洞。擁有遠端存取權限的高權限攻擊者可能會利用此漏洞提升權限。此漏洞被列為嚴重漏洞,因為它可能導致未經授權的權限提升訪問,從而危及系統完整性和客戶資料安全。戴爾建議客戶盡快升級到最新版本。 | CVE-2025-46608
|
| Microsoft | Microsoft Office LTSC for Mac 2021 | 1 | 微軟圖形元件中的堆緩衝區溢位漏洞允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2025-60724
|
| Fortinet | FortiWeb | 1 | Fortinet FortiWeb 8.0.0 至 8.0.1、FortiWeb 7.6.0 至 7.6.4、FortiWeb 7.4.0 至 7.4.9、FortiWeb 7.2.0 至 7.2.11、FortiWeb 7.0.0 至 7.0.11 至 7.2.11、FortiWeb 7.0.0 至 7.0.11 中存在 HTTP 漏洞的漏洞通過存在於 HTTP 或 7.0.11 。請求在系統上執行管理命令。 | CVE-2025-64446
|
| D-Link | DIR-816L | 1 | D-Link DIR-816L 2_06_b09_beta 版本中發現一個漏洞。此漏洞影響 gena.cgi 檔案中的 genacgi_main 函數。攻擊者可以篡改參數 SERVER_ID/HTTP_SID,從而導致基於堆疊的緩衝區溢位。該攻擊可遠端實施。漏洞利用程序已公開,可供利用。此漏洞僅影響已停止維護的產品。 | CVE-2025-13189
|
| D-Link | DIR-816L | 1 | D-Link DIR-816L 2_06_b09_beta 版本中發現一個漏洞。此漏洞影響檔案 /portal/__ajax_exporter.sgi 中的 scandir_main 函數。對參數 en 的操作會導致基於堆疊的緩衝區溢位。攻擊者可以從遠端發動攻擊。該漏洞利用程序已公開,可供利用。此漏洞僅影響已停止維護的產品。 | CVE-2025-13190
|
| D-Link | DIR-816L | 1 | D-Link DIR-816L 2_06_b09_beta 版本中存在一個漏洞。此漏洞影響 /soap.cgi 檔案中的 soapcgi_main 函數。此操作會導致基於堆疊的緩衝區溢位。攻擊者可以遠程發動攻擊。該漏洞利用程序已公開,並可能被利用。此漏洞僅影響已停止維護的產品。 | CVE-2025-13191
|
| Cisco | Cisco Digital Network Architecture Center (DNA Center) | 1 | Cisco Catalyst Center 虛擬設備存在一個漏洞,經過驗證的遠端攻擊者可以利用該漏洞將受影響系統的權限提升至管理員等級。此漏洞是由於對使用者輸入資訊的驗證不足所造成的。攻擊者可以透過向受影響系統發送精心建構的 HTTP 請求來利用此漏洞。成功利用此漏洞後,攻擊者可以對系統執行未經授權的修改,包括建立新的使用者帳戶或提升自身在受影響系統上的權限。要利用此漏洞,攻擊者必須擁有至少具有觀察者角色的使用者帳戶的有效憑證。 | CVE-2025-20341
|
| Microsoft | Nuance PowerScribe 360 version 4.0.5 | 1 | Nuance PowerScribe 中缺少授權功能,使得未經授權的攻擊者能夠透過網路洩漏資訊。 | CVE-2025-30398
|
| IBM | AIX | 1 | IBM AIX 7.2、7.3 以及 IBM VIOS 3.1、4.1 的 NIM 伺服器(先前稱為 NIM master)服務(nimesis)可能允許遠端攻擊者在系統上進行目錄遍歷。攻擊者可傳送特製的 URL 要求,在系統上寫入任意檔案。 | CVE-2025-36236
|
| Dell | SmartFabric OS10 Software | 1 | Dell SmartFabric OS10 軟體 10.6.1.0 之前的版本,包含使用於指令中的特殊元素未被正確過濾(「指令注入」)的漏洞。具有低權限且具備遠端存取能力的攻擊者,可能利用此漏洞執行指令。 | CVE-2025-46427
|
| Dell | SmartFabric OS10 Software | 1 | Dell SmartFabric OS10 軟體 10.6.1.0 之前的版本,包含使用於指令中的特殊元素未被正確過濾(「指令注入」)的漏洞。具有低權限且具備遠端存取能力的攻擊者,可能利用此漏洞執行程式碼。 | CVE-2025-46428
|
| Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 中使用於 SQL 指令的特殊元素未被正確過濾(「SQL 注入」),允許已授權攻擊者透過網路提升權限。 | CVE-2025-59499
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 路由與遠端存取服務(RRAS)中的堆積緩衝區溢位,允許已授權攻擊者透過網路執行程式碼。 | CVE-2025-60715
|
| Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中反序列化不受信任資料的漏洞,允許已授權攻擊者透過網路執行程式碼。 | CVE-2025-62204
|
| Microsoft | Dynamics 365 Field Service (online) | 1 | Dynamics 365 Field Service(線上版)在網頁產生過程中對輸入未正確過濾(「跨網站指令碼」),允許已授權攻擊者透過網路執行偽造攻擊(spoofing)。 | CVE-2025-62210
|
| Microsoft | Dynamics 365 Field Service (online) | 1 | Dynamics 365 Field Service(線上版)在網頁產生過程中對輸入未正確過濾(「跨網站指令碼」),允許已授權攻擊者透過網路執行偽造攻擊(spoofing)。 | CVE-2025-62211
|
| Microsoft | Windows Subsystem for Linux GUI | 1 | Windows Subsystem for Linux GUI 中的堆積緩衝區溢位,允許未授權攻擊者透過網路執行程式碼。 | CVE-2025-62220
|
| Microsoft | Microsoft Visual Studio Code CoPilot Chat Extension | 1 | Visual Studio Code CoPilot Chat Extension 中使用於指令的特殊元素未被正確過濾(「指令注入」),允許未授權攻擊者透過網路執行程式碼。 | CVE-2025-62222
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 中的堆緩衝區溢位漏洞允許授權攻擊者透過網路執行程式碼。 | CVE-2025-62452
|
| Lenovo | App Store | 1 | 聯想電腦管理器、聯想應用程式商店、聯想瀏覽器和聯想 Legion Zone 用戶端應用程式報告了一個潛在漏洞,在特定條件下,該漏洞可能允許同一邏輯網路上的攻擊者執行任意程式碼。 | CVE-2025-10495
|
| miunosoft | Auto Amazon Links Amazon Associates Affiliate Plugin | 1 | WordPress 的 Auto Amazon Links - Amazon Associates Affiliate Plugin 外掛程式在 5.4.3 及更早版本中存在漏洞,可透過「/wp-json/wp/v2/aal_ajax_unit_loading」RST API 端點讀取任意檔案。這使得未經身份驗證的攻擊者能夠讀取伺服器上任意檔案的內容,這些檔案可能包含敏感資訊。 | CVE-2025-11451
|
| Autodesk | 3ds Max | 1 | 惡意建構的 JPG 檔案透過 Autodesk 3ds Max 解析時,可能會觸發越界寫入漏洞。惡意攻擊者可以利用此漏洞在目前進程的上下文中執行任意程式碼。 | CVE-2025-11795
|
| Autodesk | 3ds Max | 1 | 惡意建構的 DWG 檔案在透過 Autodesk 3ds Max 解析時,可能會觸發釋放後使用 (Use-After-Free) 漏洞。惡意攻擊者可以利用此漏洞導致程式崩潰、讀取敏感資料或在當前進程上下文中執行任意程式碼。 | CVE-2025-11797
|
| Lenovo | Scanner Pro | 1 | 在一次內部安全評估中,聯想 Scanner Pro 用戶端被報告存在任意檔案上傳漏洞,該漏洞可能允許遠端程式碼執行或未經授權控制受影響的系統。 | CVE-2025-12048
|
| NVIDIA | Megatron-LM | 1 | 適用於所有平台的 NVIDIA Megatron-LM 包含一個腳本漏洞,攻擊者建立的惡意資料可能導致程式碼注入問題。成功利用此漏洞可能導致程式碼執行、權限提升、資訊外洩和資料篡改。 | CVE-2025-23357
|
| NVIDIA | NeMo Framework | 1 | 適用於所有平台的 NVIDIA NeMo Framework 包含一個腳本漏洞,攻擊者建立的惡意輸入可能導致程式碼產生控制不當。成功利用此漏洞可能導致程式碼執行、權限提升、資訊外洩和資料篡改。 | CVE-2025-23361
|
| NVIDIA | NeMo Framework | 1 | NVIDIA NeMo Framework 所有平台版本中的 bert 服務元件都有漏洞,攻擊者建立的惡意資料可能導致程式碼注入。成功利用此漏洞可能導致程式碼執行、權限提升、資訊外洩和資料篡改。 | CVE-2025-33178
|
| Dell | Alienware Command Center | 1 | Dell Alienware Command Center 6.x (AWCC) 6.10.15.0 先前的版本存在「未採取任何行動即可偵測到錯誤狀況」的漏洞。具有本地存取權限的低權限攻擊者可能會利用此漏洞,導致任意程式碼執行。 | CVE-2025-46367
|
| Dell | Alienware Command Center 6.x (AWCC) | 1 | Dell Alienware Command Center 6.x (AWCC),版本 6.10.15.0 之前,存在「不安全的暫存檔案(Insecure Temporary File)」漏洞。具有本機存取權限的低權限攻擊者可能利用此漏洞,導致權限提升(Privilege Escalation)。 | CVE-2025-46369
|
| Dell | Display and Peripheral Manager | 1 | Dell Display and Dell Display and Peripheral Manager,版本 2.1.2.12 之前,其安裝程式中存在「使用不必要權限執行(Execution with Unnecessary Privileges)」漏洞。具有本機存取權限的低權限攻擊者可能利用此漏洞,導致權限提升。Manager, versions prior to 2.1.2.12, contains an Execution with Unnecessary Privileges vulnerability in the Installer. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Elevation of Privileges. | CVE-2025-46430
|
| Microsoft | Azure Monitor | 1 | Azure Monitor Agent 中的堆積緩衝區溢位(Heap-based buffer overflow)允許未授權攻擊者在本機執行任意程式碼。 | CVE-2025-59504
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Smart Card 中的「double free」問題允許已授權攻擊者在本機進行權限提升。 | CVE-2025-59505
|
| Microsoft | Windows 10 Version 1809 | 1 | 在 Windows DirectX 中,共享資源的「並行執行與不當同步(race condition)」允許已授權攻擊者在本機進行權限提升。 | CVE-2025-59506
|
| Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Speech 中,共享資源的「並行執行與不當同步(race condition)」允許已授權攻擊者在本機進行權限提升。 | CVE-2025-59507
|
| Microsoft | Windows 10 Version 1809 | 1 | 在 Windows Speech 中,共享資源的「並行執行與不當同步(race condition)」允許已授權攻擊者在本機進行權限提升。 | CVE-2025-59508
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows WLAN Service 中的檔名或路徑外部控制(External control of file name or path)允許已授權攻擊者在本機進行權限提升。 | CVE-2025-59511
|
| Microsoft | Windows 10 Version 1809 | 1 | Customer Experience Improvement Program (CEIP) 中的不當存取控制允許已授權攻擊者在本機進行權限提升。 | CVE-2025-59512
|
| Microsoft | Windows 10 Version 1809 | 1 | Microsoft Streaming Service 中的不當權限管理允許已授權攻擊者在本機進行權限提升。 | CVE-2025-59514
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Broadcast DVR 使用者服務中的 Use after free 允許已授權的攻擊者在本機提升權限。 | CVE-2025-59515
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 遠端桌面中的不受信任指標解引用 允許已授權的攻擊者在本機提升權限。 | CVE-2025-60703
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Kerberos 中缺少加密步驟 允許未授權的攻擊者透過網路提升權限。 | CVE-2025-60704
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 用戶端快取 (CSC) 服務中的存取控制不當 允許已授權的攻擊者在本機提升權限。 | CVE-2025-60705
|
| Microsoft | Windows 10 Version 1809 | 1 | 多媒體類別排程服務 (MMCSS) 中的 Use after free 允許已授權的攻擊者在本機提升權限。 | CVE-2025-60707
|
| Microsoft | Windows 11 Version 25H2 | 1 | Windows 通用記錄檔系統驅動程式中的越界讀取 允許已授權的攻擊者在本機提升權限。 | CVE-2025-60709
|
| Microsoft | Windows 11 Version 25H2 | 1 | Windows 工作的主機程序在檔案存取前的連結解析不當(連結跟隨) 允許已授權的攻擊者在本機提升權限。 | CVE-2025-60710
|
| Microsoft | Windows Server 2019 | 1 | Windows 路由與遠端存取服務 (RRAS) 中的不受信任指標解引用 允許已授權的攻擊者在本機提升權限。 | CVE-2025-60713
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows OLE 中的基於堆積的緩衝區溢位 允許未授權的攻擊者在本機執行程式碼。 | CVE-2025-60714
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows DirectX 中的 Use after free 允許已授權的攻擊者在本機提升權限。 | CVE-2025-60716
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Broadcast DVR 使用者服務中的釋放後使用功能可授權攻擊者在本機提升權限。 | CVE-2025-60717
|
| Microsoft | Windows 11 Version 24H2 | 1 | Windows 管理員保護中的不受信任搜尋路徑允許授權攻擊者在本機提升權限。 | CVE-2025-60718
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Ancillary Function Driver for WinSock 中的不受信任指標解引用允許授權攻擊者在本機提升權限。 | CVE-2025-60719
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows TDX.sys 中的緩衝區過度讀取漏洞允許授權攻擊者在本機提升權限。 | CVE-2025-60720
|
| Microsoft | Windows 11 Version 25H2 | 1 | Windows 管理員保護中的權限上下文切換錯誤允許授權攻擊者在本機提升權限。 | CVE-2025-60721
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的越界讀取允許未經授權的攻擊者在本地洩漏資訊。 | CVE-2025-60726
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的越界讀取允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-60727
|
| Adobe | InDesign Desktop | 1 | InDesign Desktop 20.5、19.5.5 及更早版本存在「釋放後使用」漏洞,可能導致攻擊者在目前使用者情境中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。 | CVE-2025-61814
|
| Adobe | InDesign Desktop | 1 | InDesign Desktop 20.5、19.5.5 及更早版本存在「釋放後使用」漏洞,可能導致攻擊者在目前使用者情境中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。 | CVE-2025-61815
|
| Adobe | InCopy | 1 | InCopy 20.5、19.5.5 及更早版本存在基於堆疊的緩衝區溢位漏洞,可能導致在目前使用者上下文中執行任意程式碼。利用此漏洞需要用戶交互,即受害者必須打開惡意文件。 | CVE-2025-61816
|
| Adobe | InCopy | 1 | Adobe 產品 InCopy 20.5 (含)之前版本存在 UAF (釋放後使用) 弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61817
|
| Adobe | InCopy | 1 | Adobe 產品 InCopy 20.5 (含)之前版本存在 UAF (釋放後使用) 弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61818
|
| Adobe | Photoshop Desktop | 1 | Adobe 產品 Photoshop Desktop 26.8.1 (含)之前版本存在堆疊緩衝區溢位弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61819
|
| Adobe | Illustrator | 1 | Adobe 產品 Illustrator 29.8.2 (含)之前版本存在堆疊緩衝區溢位弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61820
|
| Adobe | InDesign Desktop | 1 | Adobe 產品 InDesign Desktop 20.5 (含)之前版本存在堆疊緩衝區溢位弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61824
|
| Adobe | Illustrator on iPad | 1 | Adobe 產品 Illustrator (iPad 版) 3.0.9 (含)之前版本存在整數下溢 (Wrap) 弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61826
|
| Adobe | Illustrator on iPad | 1 | Adobe 產品 Illustrator (iPad 版) 3.0.9 (含)之前版本存在堆疊緩衝區溢位弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61827
|
| Adobe | Illustrator on iPad | 1 | Adobe 產品 Illustrator (iPad 版) 3.0.9 (含)之前版本存在越界存取弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61828
|
| Adobe | Illustrator on iPad | 1 | Adobe 產品 Illustrator (iPad 版) 3.0.9 (含)之前版本存在堆疊緩衝區溢位弱點。該弱點可能導致在目前使用者上下文中執行任意程式碼。利用該弱點需要用戶交互,即受害者必須打開惡意檔案,進而造成執行任意程式碼情況。 | CVE-2025-61829
|
| Adobe | Adobe Pass | 1 | Adobe 產品 Pass 3.7.3 (含)之前版本存在規避驗證弱點。該弱點可能導致攻擊者繞過安全檢查,進而獲得未經授權的讀寫權限。利用該弱點需要用戶交互,即受害者必須安裝惡意 SDK 檔案。 | CVE-2025-61830
|
| Adobe | Illustrator | 1 | Illustrator 版本 28.7.10、29.8.2 及更早版本受到一項越界寫入(out-of-bounds write)漏洞影響,可能導致在目前使用者的權限下執行任意程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61831
|
| Adobe | InDesign Desktop | 1 | InDesign Desktop 版本 20.5、19.5.5 及更早版本受到一項堆積區緩衝區溢位(Heap-based Buffer Overflow)漏洞影響,可能導致在目前使用者的權限下執行任意程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61832
|
| Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.5 及更早版本在解析特製檔案時受到越界讀取(out-of-bounds read)漏洞影響,可能會讀取超出已配置記憶體結構範圍的資料。攻擊者可利用此漏洞在目前使用者的權限下執行程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61833
|
| Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.5 及更早版本受到 Use After Free(釋放後使用)漏洞影響,可能導致在目前使用者的權限下執行任意程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61834
|
| Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.1.5 及更早版本受到整數下溢(Integer Underflow,包裹/環繞)漏洞影響,可能導致在目前使用者的權限下執行任意程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61835
|
| Adobe | Illustrator on iPad | 1 | iPad 版 Illustrator 版本 3.0.9 及更早版本受到整數下溢(Integer Underflow,包裹/環繞)漏洞影響,可能導致在目前使用者的權限下執行任意程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61836
|
| Adobe | Format Plugins | 1 | Format Plugins 版本 1.1.1 及更早版本受到堆積區緩衝區溢位(Heap-based Buffer Overflow)漏洞影響,可能導致在目前使用者的權限下執行任意程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61837
|
| Adobe | Format Plugins | 1 | Format Plugins 版本 1.1.1 及更早版本受到堆積區緩衝區溢位(Heap-based Buffer Overflow)漏洞影響,可能導致在目前使用者的權限下執行任意程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61838
|
| Adobe | Format Plugins | 1 | Format Plugins 版本 1.1.1 及更早版本在解析特製檔案時受到越界讀取(out-of-bounds read)漏洞影響,可能會讀取超出已配置記憶體結構範圍的資料。攻擊者可利用此漏洞在目前使用者的權限下執行程式碼。利用此漏洞需要使用者互動,也就是受害者必須開啟惡意檔案。 | CVE-2025-61839
|
| Microsoft | Microsoft Office 2016 | 1 | Microsoft Office 中的 Use After Free(釋放後使用)漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-62199
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的不受信任指標解參考(untrusted pointer dereference)漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-62200
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的堆積區緩衝區溢位(Heap-based Buffer Overflow)漏洞允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-62201
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 的越界讀取弱點,允許未經授權的攻擊者在本機洩露資訊。 | CVE-2025-62202
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 的釋放後使用弱點,允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-62203
|
| Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Word 的釋放後使用弱點,允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-62205
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows WinSock 輔助功能驅動程式中的釋放後使用弱點,允許經授權的攻擊者在本機提升權限。 | CVE-2025-62213
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Kernel 中因共享資源未正確同步所引發的併發執行弱點,允許經授權的攻擊者在本機提升權限。 | CVE-2025-62215
|
| Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office 的釋放後使用弱點,允許未經授權的攻擊者在本機執行程式碼。 | CVE-2025-62216
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows WinSock 輔助功能驅動程式中的共享資源未正確同步弱點,允許經授權的攻擊者在本機提升權限。 | CVE-2025-62217
|
| Microsoft | Windows 10 Version 1809 | 1 | Microsoft 無線佈建系統中的共享資源未正確同步弱點,允許經授權的攻擊者在本機提升權限。 | CVE-2025-62218
|
| Microsoft | Windows 10 Version 1809 | 1 | Microsoft 無線佈建系統中的重複釋放弱點,允許經授權的攻擊者在本機提升權限。 | CVE-2025-62219
|
| Lenovo | App Store | 1 | Lenovo App Store 中的不當權限設定弱點,可能允許已通過本機驗證的使用者在安裝應用程式時以提升後的權限執行程式碼。 | CVE-2025-8485
|