2025年4月30日星期三

Apache Tomcat 多個漏洞

Apache Tomcat 多個漏洞

發佈日期: 2025年04月30日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 Apache Tomcat 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及阻斷服務狀況。


影響

  • 阻斷服務
  • 繞過保安限制

受影響之系統或技術

  • Apache Tomcat 11.0.0-M2 至 11.0.5 版本
  • Apache Tomcat 10.1.10 至 10.1.39 版本
  • Apache Tomcat 9.0.76 至 9.0.102 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Apache Tomcat Multiple Vulnerabilities

Apache Tomcat Multiple Vulnerabilities

Release Date: 30 Apr 2025

RISK: Medium Risk

TYPE: Servers - Web Servers

Multiple vulnerabilities were identified in Apache Tomcat. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass and denial of service condition on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass

System / Technologies affected

  • Apache Tomcat version 11.0.0-M2 to 11.0.5
  • Apache Tomcat version 10.1.10 to 10.1.39
  • Apache Tomcat version 9.0.76 to 9.0.102

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

Google Chrome 多個漏洞

發佈日期: 2025年04月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及洩露敏感資料。


影響

  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Google Chrome 136.0.7103.59 (Linux) 之前的版本
  • Google Chrome 136.0.7103.48/49 (Mac) 之前的版本
  • Google Chrome 136.0.7103.48/49 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 136.0.7103.59 (Linux) 或之後版本
  • 更新至 136.0.7103.48/49 (Mac) 或之後版本
  • 更新至 136.0.7103.48/49 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Google Chrome Multiple Vulnerabilities

Release Date: 30 Apr 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass and sensitive information disclosure on the targeted system.


Impact

  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Google Chrome prior to 136.0.7103.59 (Linux)
  • Google Chrome prior to 136.0.7103.48/49 (Mac)
  • Google Chrome prior to 136.0.7103.48/49 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 136.0.7103.59 (Linux) or later
  • Update to version 136.0.7103.48/49 (Mac) or later
  • Update to version 136.0.7103.48/49 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

Mozilla 產品多個漏洞

發佈日期: 2025年04月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、權限提升、遠端執行任意程式碼、繞過保安限制及敏感資料洩露。

 


影響

  • 權限提升
  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制
  • 跨網站指令碼

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 138
  • Firefox ESR 115.23
  • Firefox ESR 128.10
  • Thunderbird 138
  • Thunderbird ESR 128.10

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 138
  • Firefox ESR 115.23
  • Firefox ESR 128.10
  • Thunderbird 138
  • Thunderbird ESR 128.10

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Mozilla Products Multiple Vulnerabilities

Release Date: 30 Apr 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, elevation of privilege, remote code execution, security restriction bypass and sensitive information disclosure on the targeted system.


Impact

  • Elevation of Privilege
  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass
  • Cross-Site Scripting

System / Technologies affected

Versions prior to:

 

  • Firefox 138
  • Firefox ESR 115.23
  • Firefox ESR 128.10
  • Thunderbird 138
  • Thunderbird ESR 128.10

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 138
  • Firefox ESR 115.23
  • Firefox ESR 128.10
  • Thunderbird 138
  • Thunderbird ESR 128.10

Vulnerability Identifier


Source


Related Link

2025年4月24日星期四

GitLab 多個漏洞

GitLab 多個漏洞

發佈日期: 2025年04月24日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、跨網站指令碼、洩露敏感資料及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露
  • 跨網站指令碼

受影響之系統或技術

  • GitLab Community Edition (CE) 17.11.1, 17.10.5 及 17.9.7 以前的版本
  • GitLab Enterprise Edition (EE) 17.11.1, 17.10.5 及 17.9.7 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

GitLab Multiple Vulnerabilities

GitLab Multiple Vulnerabilities

Release Date: 24 Apr 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, cross-site scripting, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure
  • Cross-Site Scripting

System / Technologies affected

  • GitLab Community Edition (CE) versions prior to 17.11.1, 17.10.5, and 17.9.7
  • GitLab Enterprise Edition (EE) versions prior to 17.11.1, 17.10.5, and 17.9.7

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2025年4月23日星期三

Erlang/OTP遠端執行程式碼漏洞

Erlang/OTP遠端執行程式碼漏洞

發佈日期: 2025年04月23日

風險: 高度風險

類型: 伺服器 - 網站伺服器

於 Erlang/OTP 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

CVE-2025-32433 的概念驗證碼已被公開。此漏洞允許具有網絡訪問權限的、未經身份驗證的攻擊者在運行 Erlang/OTP SSH 伺服器的主機上進行遠程代碼執行,可能導致整個系統被攻陷。因此風險等級被評為「高度風險」。

 

所有運行修復版本之前的 Erlang/OTP SSH 伺服器的用戶都受到此漏洞的影響。RabbitMQ 在默認情況下不需要 SSH 伺服器來運行,但任何啟用了 OTP SSH 接口並在網絡可訪問端口上運行的 RabbitMQ 實例(或類似基於 Erlang 的服務)都因為此 CVE 而存在漏洞。此外,Apache CouchDB 和之前的 Riak KV 數據庫都是利用 Erlang/OTP 實現的。如果 CouchDB 被設定為允許 Erlang remote shell,則該接口將面臨風險。即使 OTP SSH 未對外暴露,漏洞的存在意味著內部攻擊者或網絡中橫向移動的攻擊者都可能利用它來提升數據庫伺服器上的權限。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • OTP-27.3.2 或以前的版本
  • OTP-26.2.5.10 或以前的版本
  • OTP-25.3.2.19 或以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • OTP-27.3.3
  • OTP-26.2.5.11
  • OTP-25.3.2.20

漏洞識別碼


資料來源


相關連結

Erlang/OTP Remote Code Execution Vulnerability

Erlang/OTP Remote Code Execution Vulnerability

Release Date: 23 Apr 2025

RISK: High Risk

TYPE: Servers - Web Servers

A vulnerability has been identified in Erlang/OTP.  A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

Proof Of Concept exploit code is publicly available for CVE-2025-32433. The vulnerability allows for unauthenticated remote code execution by malicious actors with network access to hosts running an Erlang/OTP SSH server leading to possible full system compromise. Hence, the risk level is rated as High Risk.

 

All users running the Erlang/OTP SSH server prior to the fixed releases are impacted by this vulnerability. By default RabbitMQ doesn’t require an SSH server for operation, but any RabbitMQ instance (or similar Erlang-based service) that has its OTP SSH interface enabled on a network-accessible port is vulnerable due to this CVE. In addition, Apache CouchDB and the former Riak KV database are implemented in Erlang/OTP. if the CouchDB is configured to allow an Erlang remote shell, the interface would be at risk. Even if the OTP SSH isn’t exposed externally, the presence of the vulnerability means an insider or lateral mover in the network could use it to escalate privileges on the Database server.


Impact

  • Remote Code Execution

System / Technologies affected

  • Versions equal or prior to OTP-27.3.2
  • Versions equal or prior to OTP-26.2.5.10
  • Versions equal or prior to OTP-25.3.2.19

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • OTP-27.3.3
  • OTP-26.2.5.11
  • OTP-25.3.2.20

Vulnerability Identifier


Source


Related Link

2025年4月22日星期二

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞

發佈日期: 2025年04月22日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Microsoft Edge 135.0.3179.85 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 135.0.3179.85 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Microsoft Edge Multiple Vulnerabilities

Release Date: 22 Apr 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service condition on the targeted system.

 


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Microsoft Edge version prior to 135.0.3179.85

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 135.0.3179.85 or later

Vulnerability Identifier


Source


Related Link

思科產品多個漏洞

思科產品多個漏洞

發佈日期: 2025年04月22日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料及遠端執行任意程式碼。


Cisco Products Multiple Vulnerabilities

Cisco Products Multiple Vulnerabilities

Release Date: 22 Apr 2025

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure and remote code execution on the targeted system.


F5 產品阻斷服務漏洞

F5 產品阻斷服務漏洞

發佈日期: 2025年04月22日

風險: 高度風險

類型: 操作系統 - Network

於 F5 產品發現一個漏洞,遠端攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況。

 

注意:

受影響之系統或技術暫無可修補 CVE-2025-26466的修補程式。 因此,風險等級評為高度風險。


影響

  • 阻斷服務

受影響之系統或技術

  • BIG-IP Next (all modules) 版本 20.2.0 - 20.3.0
  • BIG-IP Next Central Manager 版本 20.2.0 - 20.3.0

解決方案

臨時處理方法:

從以下臨時處理方法以減輕攻擊:

 

針對 BIG-IP Next:

 

  1. 限制 SSH 訪問至受信任的網路和使用者,並在不需要時禁用 f5-debug-sidecar container。

針對 BIG-IP Next Central Manager:

 

  1. 限制 SSH 訪問至受信任的網路和使用者。

請瀏覽供應商之網站,以獲得更多詳細資料。

 

應用供應商提供的臨時處理方法:


漏洞識別碼


資料來源


相關連結

F5 Products Denial of Service Vulnerability

F5 Products Denial of Service Vulnerability

Release Date: 22 Apr 2025

RISK: High Risk

TYPE: Operating Systems - Networks OS

A vulnerability was identified in F5 Products, a remote attacker could exploit this vulnerabilities to trigger denial of service on the targeted system.

 

Note:

No patch is currently available for  CVE-2025-26466 of the affected products. Hence, the risk level is rated as High Risk.


Impact

  • Denial of Service

System / Technologies affected

  • BIG-IP Next (all modules) version 20.2.0 - 20.3.0
  • BIG-IP Next Central Manager version 20.2.0 - 20.3.0

 


Solutions

Workaround:

Mitigate the vulnerability of attacks by following workaround:

 

For BIG-IP Next:

 

  1. Restrict SSH access to trusted networks and users, and disable the f5-debug-sidecar container if it is not needed

For BIG-IP Next Central Manager:

 

  1. Restrict SSH access to trusted networks and users

Please visit the vendor web-site for more details.

 

Apply workarounds issued by the vendor:


Vulnerability Identifier


Source


Related Link

SonicWall 產品遠端執行程式碼漏洞

SonicWall 產品遠端執行程式碼漏洞

發佈日期: 2025年04月22日

風險: 極高度風險

類型: 操作系統 - Network

於 SonicWall 產品發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

CVE-2021-20035 已被廣泛利用。該漏洞允許攻擊者在某些版本的 SonicWall SMA 100 Series 產品中執行任意程式碼。因此,風險等級評為極高度風險。

 


影響

  • 遠端執行程式碼

受影響之系統或技術

  • SonicWall SMA 100 系列(SMA 200、SMA 210、SMA 400、SMA 410、SMA 500v(ESX、KVM、AWS、Azure))9.0.0.10-28sv 及更早版本
  • SonicWall SMA 100 系列(SMA 200、SMA 210、SMA 400、SMA 410、SMA 500v(ESX、KVM、AWS、Azure))10.2.0.7-34sv 及更早版本
  • SonicWall SMA 100 系列(SMA 200、SMA 210、SMA 400、SMA 410、SMA 500v(ESX、KVM、AWS、Azure))10.2.1.0-17sv 及更早版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

SonicWall Products Remote Code Execution Vulnerability

SonicWall Products Remote Code Execution Vulnerability

Release Date: 22 Apr 2025

RISK: Extremely High Risk

TYPE: Operating Systems - Networks OS

A vulnerability was identified in SonicWall Products.  A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

Exploit in the wild has been detected for CVE-2021-20035 that allows remote code execution in certain versions of the SonicWall SMA 100 Series Products. Hence, the risk level is rated as Extremely High Risk.

 


Impact

  • Remote Code Execution

System / Technologies affected

  • SonicWall SMA 100 Series (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v (ESX, KVM, AWS, Azure)) 9.0.0.10-28sv and earlier

  • SonicWall SMA 100 Series (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v (ESX, KVM, AWS, Azure)) 10.2.0.7-34sv and earlier

  • SonicWall SMA 100 Series (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v (ESX, KVM, AWS, Azure)) 10.2.1.0-17sv and earlier


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

ChromeOS 多個漏洞

ChromeOS 多個漏洞

發佈日期: 2025年04月22日

風險: 中度風險

類型: 操作系統 - 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、仿冒、權限提升及阻斷服務狀況。


影響

  • 繞過保安限制
  • 阻斷服務
  • 仿冒
  • 權限提升

受影響之系統或技術

  • 16209.50.0 之前的 ChromeOS 版本(瀏覽器版本 135.0.7049.104)

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

ChromeOS Multiple Vulnerabilities

Release Date: 22 Apr 2025

RISK: Medium Risk

TYPE: Operating Systems - Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, spoofing, elevation of privilege and denial of service condition on the targeted system.


Impact

  • Security Restriction Bypass
  • Denial of Service
  • Spoofing
  • Elevation of Privilege

System / Technologies affected

  • ChromeOS version 16209.50.0 (Browser version 135.0.7049.104)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

2025年4月17日星期四

蘋果產品多個漏洞

蘋果產品多個漏洞

發佈日期: 2025年04月17日

風險: 高度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。

 

注意:

此漏洞 CVE-2025-31200 正被利用作零星攻擊。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼。因此風險等級被評為「高度風險」。


影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • macOS Sequoia 15.4.1 以前的版本
  • tvOS 18.4.1 以前的版本
  • visionOS 2.4.1 以前的版本
  • iOS 18.4.1 以前的版本
  • iPadOS 18.4.1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • macOS Sequoia 15.4.1
  • tvOS 18.4.1
  • visionOS 2.4.1
  • iOS 18.4.1
  • iPadOS 18.4.1

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Apple Products Multiple Vulnerabilities

Release Date: 17 Apr 2025

RISK: High Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and security restriction bypass on the targeted system.

 

Note:

The vulnerability CVE-2025-31200 is being used in scattered exploit. A remote attacker could exploit this vulnerability to trigger remote code execution. Hence the risk level is rated to High Risk.

 

 


Impact

  • Remote Code Execution
  • Security Restriction Bypass

System / Technologies affected

  • Versions prior to macOS Sequoia 15.4.1
  • Versions prior to tvOS 18.4.1
  • Versions prior to visionOS 2.4.1
  • Versions prior to iOS 18.4.1
  • Versions prior to iPadOS 18.4.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • macOS Sequoia 15.4.1
  • tvOS 18.4.1
  • visionOS 2.4.1
  • iOS 18.4.1
  • iPadOS 18.4.1

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

Mozilla 產品多個漏洞

發佈日期: 2025年04月17日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒及敏感資料洩露。

 


影響

  • 仿冒
  • 資料洩露

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 137.0.2
  • Thunderbird 137.0.2
  • Thunderbird ESR 128.9.2

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 137.0.2
  • Thunderbird 137.0.2
  • Thunderbird ESR 128.9.2

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Mozilla Products Multiple Vulnerabilities

Release Date: 17 Apr 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger spoofing and information disclosure on the targeted system.


Impact

  • Spoofing
  • Information Disclosure

System / Technologies affected

Versions prior to:

 

  • Firefox 137.0.2
  • Thunderbird 137.0.2
  • Thunderbird ESR 128.9.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 137.0.2
  • Thunderbird 137.0.2
  • Thunderbird ESR 128.9.2

Vulnerability Identifier


Source


Related Link

2025年4月16日星期三

F5 產品多個漏洞

F5 產品多個漏洞

發佈日期: 2025年04月16日

風險: 高度風險

類型: 操作系統 - Network

於 F5 產品發現多個漏洞。攻擊者可利用此漏洞,於目標系統觸發洩露敏感資料及阻斷服務狀況。

 

注意:

受影響之系統或技術暫無可修補 CVE-2023-42795 和 CVE-2024-11187的修補程式。 因此,風險等級評為高度風險。

 


影響

  • 阻斷服務
  • 資料洩露

受影響之系統或技術

BIG-IP (all modules)

  • 17.5.0
  • 17.1.0 - 17.1.2
  • 16.1.0 - 16.1.6
  • 15.1.0 - 15.1.10

 

Traffix SDC

  • 5.2.0
  • 5.1.0

解決方案

臨時處理方法:

從以下臨時處理方法以減輕攻擊:

 

針對 CVE-2023-42795:

 

  1. 阻止透過自我IP地址的iControl REST訪問。
  2. 阻止透過管理介面的iControl REST訪問。

請瀏覽供應商之網站,以獲得更多詳細資料。

 

應用供應商提供的臨時處理方法:

 

針對 CVE-2024-11187:

 

  1. 將「named.conf」文件的「minimal-responses」設置為「yes」,以限制DNS回應中包含的信息量。

請瀏覽供應商之網站,以獲得更多詳細資料。

 

應用供應商提供的臨時處理方法:

 

 

 


    漏洞識別碼


    資料來源


    相關連結

    F5 Products Multiple Vulnerabilities

    F5 Products Multiple Vulnerabilities

    Release Date: 16 Apr 2025

    RISK: High Risk

    TYPE: Operating Systems - Networks OS

    Multiple vulnerabilities were identified in F5 Products, attacker can exploit this vulnerability to trigger sensitive information disclosure and denial of service condition on the targeted system.

     

    Note:

    No patch is currently available for  CVE-2023-42795 and CVE-2024-11187 of the affected products.  Hence, the risk level is rated as High Risk.


    Impact

    • Denial of Service
    • Information Disclosure

    System / Technologies affected

    BIG-IP (all modules)

    • 17.5.0
    • 17.1.0 - 17.1.2
    • 16.1.0 - 16.1.6
    • 15.1.0 - 15.1.10

     

    Traffix SDC

    • 5.2.0
    • 5.1.0

     


    Solutions

    Workaround:

    Mitigate the vulnerability of attacks by following workaround:

     

    For CVE-2023-42795:

     

    1. Block iControl REST access through the self IP address.
    2. Block iControl REST access through the management interface. 

    Please visit the vendor web-site for more details.

     

    Apply workarounds issued by the vendor:

     

    For CVE-2024-11187:

     

    1. Limit the amount of information included in DNS responses by modifying the 'named.conf' file and setting 'minimal-responses' to 'yes'.

    Please visit the vendor web-site for more details.

     

    Apply workarounds issued by the vendor:

     

     

     


      Vulnerability Identifier


      Source


      Related Link

      Google Chrome 多個漏洞

      Google Chrome 多個漏洞

      發佈日期: 2025年04月16日

      風險: 中度風險

      類型: 用戶端 - 瀏覽器

      於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。


      影響

      • 遠端執行程式碼
      • 阻斷服務

      受影響之系統或技術

      • Google Chrome 135.0.7049.95 (Linux) 之前的版本
      • Google Chrome 135.0.7049.95/.96 (Mac) 之前的版本
      • Google Chrome 135.0.7049.95/.96 (Windows) 之前的版本

      解決方案

      在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

      安裝軟件供應商提供的修補程式:

      • 更新至 135.0.7049.95 (Linux) 或之後版本
      • 更新至 135.0.7049.95/.96 (Mac) 或之後版本
      • 更新至 135.0.7049.95/.96 (Windows) 或之後版本

      漏洞識別碼


      資料來源


      相關連結

      Google Chrome Multiple Vulnerabilities

      Google Chrome Multiple Vulnerabilities

      Release Date: 16 Apr 2025

      RISK: Medium Risk

      TYPE: Clients - Browsers

      Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service condition on the targeted system.


      Impact

      • Remote Code Execution
      • Denial of Service

      System / Technologies affected

      • Google Chrome prior to 135.0.7049.95 (Linux)
      • Google Chrome prior to 135.0.7049.95/.96 (Mac)
      • Google Chrome prior to 135.0.7049.95/.96 (Windows)

      Solutions

      Before installation of the software, please visit the software vendor web-site for more details.

      Apply fixes issued by the vendor:

      • Update to version 135.0.7049.95 (Linux) or later
      • Update to version 135.0.7049.95/.96 (Mac) or later
      • Update to version 135.0.7049.95/.96 (Windows) or later

      Vulnerability Identifier


      Source


      Related Link

      甲骨文產品多個漏洞

      甲骨文產品多個漏洞

      發佈日期: 2025年04月16日

      風險: 中度風險

      類型: 伺服器 - 數據庫伺服器

      於甲骨文產品發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、阻斷服務狀況、遠端執行程式碼、敏感資料洩露、篡改、跨網站指令碼及繞過保安限制。

       


      影響

      • 阻斷服務
      • 遠端執行程式碼
      • 繞過保安限制
      • 資料洩露
      • 權限提升
      • 篡改
      • 跨網站指令碼

      受影響之系統或技術

      • Oracle MySQL
      • Java SE
      • Oracle Database Server
      • WebLogic Server
      • VirtualBox

       

       

      有關其他 甲骨文 產品,請參閱以下連結:

      https://www.oracle.com/security-alerts/cpujan2025.html


      解決方案

      在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

       

      安裝供應商提供的修補程式:

       

      甲骨文 Critical Patch Update Advisory


      漏洞識別碼


      資料來源


      相關連結

      https://www.oracle.com/security-alerts/cpuapr2025.html

        Oracle Products Multiple Vulnerabilities

        Oracle Products Multiple Vulnerabilities

        Release Date: 16 Apr 2025

        RISK: Medium Risk

        TYPE: Servers - Database Servers

        Multiple vulnerabilities were identified in Oracle Products, a remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, denial of service condition, remote code execution, sensitive information disclosure, data manipulation, cross-site scripting and security restriction bypass on the targeted system.


        Impact

        • Denial of Service
        • Remote Code Execution
        • Security Restriction Bypass
        • Information Disclosure
        • Elevation of Privilege
        • Data Manipulation
        • Cross-Site Scripting

        System / Technologies affected

        • Oracle MySQL
        • Java SE
        • Oracle Database Server
        • WebLogic Server
        • VirtualBox

         

         

        For other Oracle products, please refer to the link below:

        https://www.oracle.com/security-alerts/cpujan2025.html


        Solutions

        Before installation of the software, please visit the vendor web-site for more details.

         

        Apply fixes issued by the vendor:

         

        Oracle Critical Patch Update Advisory


        Vulnerability Identifier


        Source


        Related Link

        https://www.oracle.com/security-alerts/cpuapr2025.html

          2025年4月14日星期一

          Debian Linux 內核多個漏洞

          Debian Linux 內核多個漏洞

          發佈日期: 2025年04月14日

          風險: 中度風險

          類型: 操作系統 - LINUX

          於 Debian Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及洩露敏感資料。

           


          影響

          • 權限提升
          • 資料洩露
          • 阻斷服務

          受影響之系統或技術

          • Debian bookworm 6.1.133-1 以前的版本

          解決方案

          在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

           

          安裝供應商提供的修補程式:


          漏洞識別碼


          資料來源


          相關連結

          Debian Linux Kernel Multiple Vulnerabilities

          Debian Linux Kernel Multiple Vulnerabilities

          Release Date: 14 Apr 2025

          RISK: Medium Risk

          TYPE: Operating Systems - Linux

          Multiple vulnerabilities were identified in Debian Linux Kernel. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege and sensitive information disclosure on the targeted system.

           


          Impact

          • Elevation of Privilege
          • Information Disclosure
          • Denial of Service

          System / Technologies affected

          • Debian bookworm versions prior to 6.1.133-1.

          Solutions

          Before installation of the software, please visit the vendor web-site for more details.

           

          Apply fixes issued by the vendor:


          Vulnerability Identifier


          Source


          Related Link

          Apache Tomcat 多個漏洞

          Apache Tomcat 多個漏洞 發佈日期: 2025年06月18日 風險: 中度風險 類型: 伺服器 - 網站伺服器 於 Apache T...