2025年1月28日星期二

蘋果產品多個漏洞

發佈日期: 2025年01月28日

風險: 高度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務、權限提升、遠端執行任意程式碼、繞過保安限制、敏感資料洩露、仿冒及資料篡改。

 

注意:

CVE-2025-24085 已被廣泛利用。攻擊者可以利用這個漏洞透過記憶體管理中的釋放後使用問題來進行權限提升攻擊。


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 仿冒
  • 篡改

受影響之系統或技術

  • macOS Sequoia 15.3 以前的版本
  • macOS Sonoma 14.7.3 以前的版本
  • macOS Ventura 13.7.3 以前的版本
  • iPadOS 17.7.4 以前的版本
  • iOS 18.3 及 iPadOS 18.3 以前的版本
  • tvOS 18.3 以前的版本
  • visionOS 2.3 以前的版本
  • Safari 18.3 以前的版本
  • watchOS 11.3 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • macOS Sequoia 15.3
  • macOS Sonoma 14.7.3
  • macOS Ventura 13.7.3
  • iPadOS 17.7.4
  • iOS 18.3 及 iPadOS 18.3
  • tvOS 18.3
  • visionOS 2.3
  • Safari 18.3
  • watchOS 11.3

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Apple Products Multiple Vulnerabilities

Release Date: 28 Jan 2025

RISK: High Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, security restriction bypass, sensitive information disclosure, spoofing and data manipulation on the targeted system.

 

Note:

CVE-2025-24085 is actively exploited in the wild. Attacker can exploit this vulnerability to achieve elevation of privilege through a use after free issue in memory management. 


Impact

  • Denial of Service
  • Elevation of Privilege
  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure
  • Spoofing
  • Data Manipulation

System / Technologies affected

  • Versions prior to macOS Sequoia 15.3
  • Versions prior to macOS Sonoma 14.7.3
  • Versions prior to macOS Ventura 13.7.3
  • Versions prior to iPadOS 17.7.4
  • Versions prior to iOS 18.3 and iPadOS 18.3
  • Versions prior to tvOS 18.3
  • Versions prior to visionOS 2.3
  • Versions prior to Safari 18.3
  • Versions prior to watchOS 11.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • macOS Sequoia 15.3
  • macOS Sonoma 14.7.3
  • macOS Ventura 13.7.3
  • iPadOS 17.7.4
  • iOS 18.3 and iPadOS 18.3
  • tvOS 18.3
  • visionOS 2.3
  • Safari 18.3
  • watchOS 11.3

Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞

發佈日期: 2025年01月28日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、敏感資料洩露及仿冒。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露
  • 仿冒

受影響之系統或技術

  • Microsoft Edge Stable Channel 132.0.2957.127 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge Stable Channel 132.0.2957.127 或之後的版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Microsoft Edge Multiple Vulnerabilities

Release Date: 28 Jan 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, sensitive information disclosure and spoofing on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Information Disclosure
  • Spoofing

System / Technologies affected

  • Microsoft Edge Stable Channel version prior to 132.0.2957.127

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge Stable Channel version 132.0.2957.127 or later

Vulnerability Identifier


Source


Related Link

2025年1月24日星期五

GitLab 多個漏洞

發佈日期: 2025年01月24日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、跨網站指令碼及繞過保安限制。


影響

  • 阻斷服務
  • 跨網站指令碼
  • 繞過保安限制

受影響之系統或技術

  • GitLab Community Edition (CE) 17.8.1, 17.7.3 及 17.6.4 以前的版本
  • GitLab Enterprise Edition (EE) 17.8.1, 17.7.3 及 17.6.4 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

GitLab Multiple Vulnerabilities

Release Date: 24 Jan 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit these vulnerabilities to trigger denial of service condition, cross-site scripting and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Cross-Site Scripting
  • Security Restriction Bypass

System / Technologies affected

  • GitLab Community Edition (CE) versions prior to 17.8.1, 17.7.3 and 17.6.4
  • GitLab Enterprise Edition (EE) versions prior to 17.8.1, 17.7.3 and 17.6.4

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2025年1月23日星期四

思科 ClamAV 阻斷服務漏洞

思科 ClamAV 阻斷服務漏洞

發佈日期: 2025年01月23日

風險: 高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於思科 ClamAV 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發阻斷服務狀況。

 

注意:

CVE-2025-20128 的概念驗證碼已被公開。成功利用該漏洞可以允許攻擊者終止 ClamAV 掃描過程,從而導致受影響的軟件出現阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • 思科 Secure Endpoint Connector for Linux 1.25.1 以前的版本
  • 思科 Secure Endpoint Connector for Mac 1.24.4 以前的版本
  • 思科 Secure Endpoint Connector for Windows 7.5.20 以前的版本
  • 思科 Secure Endpoint Connector for Windows 8.4.3 以前的版本
  • 思科 Secure Endpoint Private Cloud 4.2.0 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco ClamAV Denial of Service Vulnerability

Cisco ClamAV Denial of Service Vulnerability

Release Date: 23 Jan 2025

RISK: High Risk

TYPE: Security software and application - Security Software & Appliance

A vulnerability was identified in Cisco ClamAV. A remote attacker could exploit this vulnerability to trigger denial of service condition on the targeted system.

 

Note:

Proof Of Concept Exploit Code Is Publicly Available for CVE-2025-20128. A successful exploit could allow the attacker to terminate the ClamAV scanning process, resulting in a DoS condition on the affected software.


Impact

  • Denial of Service

System / Technologies affected

  • Cisco Secure Endpoint Connector for Linux versions prior to 1.25.1
  • Cisco Secure Endpoint Connector for Mac versions prior to 1.24.4
  • Cisco Secure Endpoint Connector for Windows versions prior to 7.5.20
  • Cisco Secure Endpoint Connector for Windows versions prior to 8.4.3
  • Cisco Secure Endpoint Private Cloud versions prior to 4.2.0

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2025年01月23日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及洩露敏感資料。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • Google Chrome 132.0.6834.110 (Linux) 之前的版本
  • Google Chrome 132.0.6834.110/111 (Mac) 之前的版本
  • Google Chrome 132.0.6834.110/111 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 升級 132.0.6834.110 (Linux) 或之後的版本
  • 升級 132.0.6834.110/111 (Mac) 或之後的版本
  • 升級 132.0.6834.110/111 (Windows) 或之後的版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 23 Jan 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Google Chrome prior to 132.0.6834.110 (Linux)
  • Google Chrome prior to 132.0.6834.110/111 (Mac)
  • Google Chrome prior to 132.0.6834.110/111 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 132.0.6834.110 (Linux) or later
  • Update to version 132.0.6834.110/111 (Mac) or later
  • Update to version 132.0.6834.110/111 (Windows) or later

Vulnerability Identifier


Source


Related Link

2025年1月22日星期三

Node.js 多個漏洞

Node.js 多個漏洞

發佈日期: 2025年01月22日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 Node.js 發現一些漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、篡改及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 篡改

受影響之系統或技術

  • Node.js 18.20.6 (LTS) 以前的版本
  • Node.js 20.18.2 (LTS) 以前的版本
  • Node.js 22.13.1 (LTS) 以前的版本
  • Node.js 23.6.1 (Current) 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 更新至 Node.js 18.20.6 (LTS) 版本
  • 更新至 Node.js 20.18.2 (LTS) 版本
  • 更新至 Node.js 22.13.1 (LTS) 版本
  • 更新至 Node.js 23.6.1 (Current) 版本

漏洞識別碼


資料來源


相關連結

Node.js Multiple Vulnerabilities

Node.js Multiple Vulnerabilities

Release Date: 22 Jan 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities have been identified in Node.js. A remote attacker can exploit these vulnerabilities to trigger denial of service condition, data manipulation and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Data Manipulation

System / Technologies affected

  • Node.js versions prior to 18.20.6 (LTS)
  • Node.js versions prior to 20.18.2 (LTS)
  • Node.js versions prior to 22.13.1 (LTS)
  • Node.js versions prior to 23.6.1 (Current)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Update to Node.js version 18.20.6 (LTS)
  • Update to Node.js version 20.18.2 (LTS)
  • Update to Node.js version 22.13.1 (LTS)
  • Update to Node.js version 23.6.1 (Current)

Vulnerability Identifier


Source


Related Link

2025年1月21日星期二

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞

發佈日期: 2025年01月21日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、繞過保安限制及敏感資料洩露。


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Microsoft Edge Stable Channel 132.0.2957.115 之前的版本
  • Microsoft Edge Update Setup 1.3.195.43 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge Stable Channel 132.0.2957.115 或之後的版本
  • 更新至 Microsoft Edge Update Setup version 1.3.195.43 或之後的版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Microsoft Edge Multiple Vulnerabilities

Release Date: 21 Jan 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, security restriction bypass and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Microsoft Edge Stable Channel version prior to 132.0.2957.115
  • Microsoft Edge Update Setup version prior to 1.3.195.43

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge Stable Channel version 132.0.2957.115 or later
  • Update to Microsoft Edge Update Setup version 1.3.195.43 or later

Vulnerability Identifier


Source


Related Link

ChromeOS 多個漏洞

發佈日期: 2025年01月20日

風險: 中度風險

類型: 操作系統 - 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發彷冒、跨網站指令碼、資料篡改、遠端執行任意程式碼、繞過保安限制及敏感資料洩露。

 

 


影響

  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制
  • 篡改
  • 跨網站指令碼
  • 仿冒

受影響之系統或技術

  • 132.0.6834.94 之前的ChromeOS Stable版本(16093.68.0之前的平臺版本)

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 20 Jan 2025

RISK: Medium Risk

TYPE: Operating Systems - Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, cross-site scripting, data manipulation, remote code execution, security restriction bypass and sensitive information disclosure on the targeted system.

 


Impact

  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass
  • Data Manipulation
  • Cross-Site Scripting
  • Spoofing

System / Technologies affected

  • ChromeOS Stable channel version prior to 132.0.6834.94 (Platform version: 16093.68.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

2025年1月17日星期五

Splunk 產品多個漏洞

Splunk 產品多個漏洞

發佈日期: 2025年01月17日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於 Splunk 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及繞過保安限制。


影響

  • 阻斷服務
  • 權限提升

受影響之系統或技術

  • Splunk Supporting Add-on for Active Directory 3.1.1及之前的版本
  • Splunk App for SOAR 1.0.71及之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Splunk Products Multiple Vulnerabilities

Splunk Products Multiple Vulnerabilities

Release Date: 17 Jan 2025

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Splunk Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Elevation of Privilege

System / Technologies affected

  • Splunk Supporting Add-on for Active Directory version below 3.1.1
  • Splunk App for SOAR version below 1.0.71

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Ivanti 產品繞過保安限制漏洞

Ivanti 產品繞過保安限制漏洞

發佈日期: 2025年01月16日

風險: 中度風險

類型: 操作系統 - Network

於 Ivanti 產品發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發繞過保安限制。


影響

  • 繞過保安限制

受影響之系統或技術

  • Ivanti Application Control 2024.3 及之前的版本
  • Ivanti Application Control 2024.1 及之前的版本
  • Ivanti Application Control 2023.3 及之前的版本
  • Ivanti Security Controls 2024.4.1 及之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Ivanti Products Security Restriction Bypass Vulnerability

Ivanti Products Security Restriction Bypass Vulnerability

Release Date: 16 Jan 2025

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

A vulnerability was identified in Ivanti Products. A remote attacker could exploit this vulnerability to trigger security restriction bypass on the targeted system.


Impact

  • Security Restriction Bypass

System / Technologies affected

  • Ivanti Application Control version 2024.3 and prior
  • Ivanti Application Control version 2024.1 and prior
  • Ivanti Application Control version 2023.3 and prior
  • Ivanti Security Controls version 2024.4.1 and prior

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Microsoft Edge 遠端執行程式碼漏洞

Microsoft Edge 遠端執行程式碼漏洞

發佈日期: 2025年01月16日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge Stable Channel 131.0.2903.146 以及 131.0.2903.147 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge Stable Channel 131.0.2903.146 或之後的版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Remote Code Execution Vulnerability

Microsoft Edge Remote Code Execution Vulnerability

Release Date: 16 Jan 2025

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

 


Impact

  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge Stable Channel version prior to 131.0.2903.146 and 131.0.2903.147

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge Stable Channel version 131.0.2903.146 or later

Vulnerability Identifier


Source


Related Link

Zoom 產品多個漏洞

Zoom 產品多個漏洞

發佈日期: 2025年01月16日

風險: 中度風險

類型: 用戶端 - 辦公室應用

於 Zoom 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、篡改、權限提升及敏感資料洩露。


影響

  • 阻斷服務
  • 權限提升
  • 資料洩露
  • 篡改

受影響之系統或技術

  • Zoom Jenkins bot plugin 1.6 之前的版本
  • Zoom Meeting SDK for Android 6.2.5 之前的版本
  • Zoom Meeting SDK for iOS 6.2.5 之前的版本
  • Zoom Meeting SDK for Linux 6.2.10 之前的版本
  • Zoom Meeting SDK for macOS 6.2.10 之前的版本
  • Zoom Meeting SDK for Windows 6.2.5 之前的版本
  • Zoom Rooms Client for iPad 6.2.5 之前的版本
  • Zoom Rooms Client for macOS 6.2.10 之前的版本
  • Zoom Rooms Client for Windows 6.2.5 之前的版本
  • Zoom Rooms Controller for Android 6.2.5 之前的版本
  • Zoom Rooms Controller for Linux 6.2.5 之前的版本
  • Zoom Rooms Controller for macOS 6.2.10 之前的版本
  • Zoom Rooms Controller for Windows 6.2.5 之前的版本
  • Zoom Video SDK for Android 6.2.5 之前的版本
  • Zoom Video SDK for iOS 6.2.5 之前的版本
  • Zoom Video SDK for Linux 6.2.10 之前的版本
  • Zoom Video SDK for macOS 6.2.10 之前的版本
  • Zoom Video SDK for Windows 6.2.5 之前的版本
  • Zoom Workplace App for Android 6.2.5 之前的版本
  • Zoom Workplace App for iOS 6.2.5 之前的版本
  • Zoom Workplace App for Linux 6.2.10 之前的版本
  • Zoom Workplace App for macOS 6.2.10 之前的版本
  • Zoom Workplace App for Windows 6.2.5 之前的版本
  • Zoom Workplace VDI Client for Windows 6.1.13 之前的版本 (6.0.15 版本除外)

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

Zoom Products Multiple Vulnerabilities

Release Date: 16 Jan 2025

RISK: Medium Risk

TYPE: Clients - Productivity Products

Multiple vulnerabilities were identified in Zoom Products. A remote attacker could exploit these vulnerabilities to trigger denial of service condition, data manipulation, elevation of privilege and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • Zoom Jenkins bot plugin before version 1.6
  • Zoom Meeting SDK for Android before version 6.2.5
  • Zoom Meeting SDK for iOS before version 6.2.5
  • Zoom Meeting SDK for Linux before version 6.2.10
  • Zoom Meeting SDK for macOS before version 6.2.10
  • Zoom Meeting SDK for Windows before version 6.2.5
  • Zoom Rooms Client for iPad before version 6.2.5
  • Zoom Rooms Client for macOS before version 6.2.10
  • Zoom Rooms Client for Windows before version 6.2.5
  • Zoom Rooms Controller for Android before version 6.2.5
  • Zoom Rooms Controller for Linux before version 6.2.5
  • Zoom Rooms Controller for macOS before version 6.2.10
  • Zoom Rooms Controller for Windows before version 6.2.5
  • Zoom Video SDK for Android before version 6.2.5
  • Zoom Video SDK for iOS before version 6.2.5
  • Zoom Video SDK for Linux before version 6.2.10
  • Zoom Video SDK for macOS before version 6.2.10
  • Zoom Video SDK for Windows before version 6.2.5
  • Zoom Workplace App for Android before version 6.2.5
  • Zoom Workplace App for iOS before version 6.2.5
  • Zoom Workplace App for Linux before version 6.2.10
  • Zoom Workplace App for macOS before version 6.2.10
  • Zoom Workplace App for Windows before version 6.2.5
  • Zoom Workplace VDI Client for Windows before version 6.1.13 (except 6.0.15)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2025年1月15日星期三

Adobe 每月保安更新 (2025年1月)

Adobe 每月保安更新 (2025年1月)

發佈日期: 2025年01月15日

風險: 中度風險

類型: 用戶端 - 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Photoshop中度風險 中度風險遠端執行程式碼 APSB25-02
Substance 3D Stager中度風險 中度風險遠端執行程式碼 APSB25-03
Adobe Illustrator on iPad中度風險 中度風險遠端執行程式碼 APSB25-04
Adobe Animate中度風險 中度風險遠端執行程式碼 APSB25-05
Substance 3D Designer中度風險 中度風險遠端執行程式碼 APSB25-06

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:5

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Photoshop 2025 26.1 及以前版本
  • Photoshop 2024 25.12 及以前版本
  • Adobe Substance 3D Stager 3.0.4 及以前版本
  • Adobe Illustrator on iPad 3.0.7 及以前版本
  • Adobe Animate 2023 23.0.9 及以前版本
  • Adobe Animate 2024 24.0.6 及以前版本
  • Adobe Substance 3D Designer 14.0 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (January 2025)

Adobe Monthly Security Update (January 2025)

Release Date: 15 Jan 2025

RISK: Medium Risk

TYPE: Clients - Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe PhotoshopMedium Risk Medium RiskRemote Code Execution APSB25-02
Substance 3D StagerMedium Risk Medium RiskRemote Code Execution APSB25-03
Adobe Illustrator on iPadMedium Risk Medium RiskRemote Code Execution APSB25-04
Adobe AnimateMedium Risk Medium RiskRemote Code Execution APSB25-05
Substance 3D DesignerMedium Risk Medium RiskRemote Code Execution APSB25-06

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 5

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution

System / Technologies affected

  • Photoshop 2025 26.1 and earlier versions
  • Photoshop 2024 25.12 and earlier versions
  • Adobe Substance 3D Stager 3.0.4 and earlier versions
  • Adobe Illustrator on iPad 3.0.7 and earlier versions
  • Adobe Animate 2023 23.0.9 and earlier versions
  • Adobe Animate 2024 24.0.6 and earlier versions
  • Adobe Substance 3D Designer 14.0 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update.

Vulnerability Identifier


Source


Related Link

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...