2025年8月29日星期五

Microsoft Edge 遠端執行程式碼漏洞

Microsoft Edge 遠端執行程式碼漏洞

發佈日期: 2025年08月29日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge Stable Channel 139.0.3405.125 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge Stable Channel 139.0.3405.125 或之後的版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Remote Code Execution Vulnerability

Microsoft Edge Remote Code Execution Vulnerability

Release Date: 29 Aug 2025

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

 


Impact

  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge Stable Channel version prior to 139.0.3405.125

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge Stable Channel version 139.0.3405.125 or later

Vulnerability Identifier


Source


Related Link

2025年8月28日星期四

思科產品多個漏洞

思科產品多個漏洞

發佈日期: 2025年08月28日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料及遠端執行任意程式碼。


影響

  • 阻斷服務
  • 資料洩露
  • 遠端執行程式碼

受影響之系統或技術

  • MDS 9000 Series Multilayer Switches
  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches in ACI mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6400 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects
  • UCS 6500 Series Fabric Interconnects
  • UCS 6500 Series Fabric Interconnects
  • UCS X-Series Direct Fabric Interconnect 9108 100G

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco Products Multiple Vulnerabilities

Cisco Products Multiple Vulnerabilities

Release Date: 28 Aug 2025

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, sensitive information disclosure and remote code execution on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure
  • Remote Code Execution

System / Technologies affected

  • MDS 9000 Series Multilayer Switches
  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches in ACI mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6400 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects
  • UCS 6500 Series Fabric Interconnects
  • UCS 6500 Series Fabric Interconnects
  • UCS X-Series Direct Fabric Interconnect 9108 100G

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

GitLab 多個漏洞

GitLab 多個漏洞

發佈日期: 2025年08月28日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、洩露敏感資料及阻斷服務狀況。


影響

  • 阻斷服務
  • 仿冒
  • 資料洩露

受影響之系統或技術

  • GitLab Community Edition (CE) 18.3.1, 18.2.5 及 18.1.5 以前的版本
  • GitLab Enterprise Edition (EE) 18.3.1, 18.2.5 及 18.1.5 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

GitLab Multiple Vulnerabilities

GitLab Multiple Vulnerabilities

Release Date: 28 Aug 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, sensitive information disclosure and denial of service condition on the targeted system.


Impact

  • Denial of Service
  • Spoofing
  • Information Disclosure

System / Technologies affected

  • GitLab Community Edition (CE) versions prior to 18.3.1, 18.2.5 and 18.1.5
  • GitLab Enterprise Edition (EE) versions prior to 18.3.1, 18.2.5 and 18.1.5

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Google Chrome 遠端執行程式碼漏洞

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2025年08月28日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 139.0.7258.154 (Linux) 之前的版本
  • Google Chrome 139.0.7258.154/.155 (Mac) 之前的版本
  • Google Chrome 139.0.7258.154/.155 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 升級 139.0.7258.154 (Linux) 或之後的版本
  • 升級 139.0.7258.154/.155 (Mac) 或之後的版本
  • 升級 139.0.7258.154/.155 (Windows) 或之後的版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Google Chrome Remote Code Execution Vulnerability

Release Date: 28 Aug 2025

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Google Chrome. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 139.0.7258.154 (Linux)
  • Google Chrome prior to 139.0.7258.154/.155 (Mac)
  • Google Chrome prior to 139.0.7258.154/.155 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 139.0.7258.154 (Linux) or later
  • Update to version 139.0.7258.154/.155 (Mac) or later
  • Update to version 139.0.7258.154/.155 (Windows) or later

Vulnerability Identifier


Source


Related Link

2025年8月27日星期三

Citrix 產品多個漏洞

Citrix 產品多個漏洞

發佈日期: 2025年08月27日

風險: 高度風險

類型: 操作系統 - Network

於 Citrix 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、繞過保安限制及遠端執行任意程式碼。

 

注意:

CVE-2025-7775 正在被廣泛利用。這是一個記憶體溢出漏洞,可能導致未經驗證的遠端程式碼被執行於受影響的裝置上。


裝置必須處於以下其中一種配置時才會受影響:

 

  • NetScaler 必須被配置為 Gateway(VPN 虛擬伺服器、ICA Proxy、CVPN、RDP Proxy)或 AAA 虛擬伺服器
  • NetScaler ADC 及 NetScaler Gateway 13.1、14.1、13.1-FIPS 及 NDcPP:類型為 (HTTP、SSL 或 HTTP_QUIC) 的 LB 虛擬伺服器綁定了 DBS IPv6 服務,或服務群組綁定了 IPv6 DBS 伺服器
  • NetScaler ADC 及 NetScaler Gateway 13.1、14.1、13.1-FIPS 及 NDcPP:類型為 (HTTP、SSL 或 HTTP_QUIC) 的 LB 虛擬伺服器綁定了 DBS IPv6 服務,或服務群組綁定了 IPv6 DBS 伺服器
  • 類型為 HDX 的 CR 虛擬伺服器

 

因此,該漏洞的風險等級被評為高度風險。

 

 


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 阻斷服務

受影響之系統或技術

  • NetScaler ADC 和 NetScaler Gateway 14.1 中 14.1-47.48 之前的版本
  • NetScaler ADC 和 NetScaler Gateway 13.1 中 13.1-59.22 之前的版本
  • NetScaler ADC 13.1-FIPS 和 NDcPP 13.1-37.241-FIPS 之前的版本 和 NDcPP
  • NetScaler ADC 12.1-FIPS 和 NDcPP 12.1-55.330-FIPS 之前的版本 和 NDcPP

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Citrix Products Multiple Vulnerabilities

Citrix Products Multiple Vulnerabilities

Release Date: 27 Aug 2025

RISK: High Risk

TYPE: Operating Systems - Networks OS

Multiple vulnerabilities were identified in Citrix Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, security restriction bypass and remote code execution on the targeted system.

 

Note:

CVE-2025-7775 is being exploited in the wild.  It is a memory overflow bug that can lead to unauthenticated, remote code execution on vulnerable devices.


Devices must be configured in one of the following configurations to be vulnerable:

 

  • NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server
  • NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with IPv6 services or servicegroups bound with IPv6 servers 
  • NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with DBS IPv6 services or servicegroups bound with IPv6 DBS servers
  • CR virtual server with type HDX

 

Hence, the risk level is rated as High Risk.

 

 


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Denial of Service

System / Technologies affected

  • NetScaler ADC and NetScaler Gateway 14.1 before 14.1-47.48
  • NetScaler ADC and NetScaler Gateway 13.1 before 13.1-59.22
  • NetScaler ADC 13.1-FIPS and NDcPP before 13.1-37.241-FIPS and NDcPP
  • NetScaler ADC 12.1-FIPS and NDcPP before 12.1-55.330-FIPS and NDcPP

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2025年8月26日星期二

Docker Desktop 繞過保安限制漏洞

Docker Desktop 繞過保安限制漏洞

發佈日期: 2025年08月26日

風險: 高度風險

類型: 操作系統 - Network

於 Docker Desktop 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發繞過保安限制。

 

注意:

CVE-2025-9074 的概念驗證碼已被公開。該漏洞可能允許未經授權存取主機系統上的使用者檔案。因此,該漏洞的風險等級被評為高度風險。


影響

  • 繞過保安限制

受影響之系統或技術

  • Docker Desktop on Windows 4.44.3 之前的版本
  • Docker Desktop on MacOS 4.44.3 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Docker Desktop Security Restriction Bypass Vulnerability

Docker Desktop Security Restriction Bypass Vulnerability

Release Date: 26 Aug 2025

RISK: High Risk

TYPE: Operating Systems - Networks OS

A vulnerability has been identified in Docker Desktop. A remote attacker could exploit this vulnerability to trigger security restriction bypass on the targeted system.

 

Note:

Proof of Concept exploit code is publicly available for CVE-2025-9074. The vulnerability may allow unauthorized access to user files on the host system. Hence, the risk level is rated as High Risk.


Impact

  • Security Restriction Bypass

System / Technologies affected

  • Docker Desktop on Windows below version 4.44.3
  • Docker Desktop on MacOS below version 4.44.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2025年8月25日星期一

Microsoft Edge 遠端執行程式碼漏洞

Microsoft Edge 遠端執行程式碼漏洞

發佈日期: 2025年08月25日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge Stable Channel 139.0.3405.111 之前的版本
  • Microsoft Edge Extended Stable Channel 138.0.3351.144 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge Stable Channel 139.0.3405.111 或之後的版本
  • 更新至 Microsoft Edge Extended Stable Channel 138.0.3351.144 或之後的版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Remote Code Execution Vulnerability

Microsoft Edge Remote Code Execution Vulnerability

Release Date: 25 Aug 2025

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

 


Impact

  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge Stable Channel version prior to 139.0.3405.111
  • Microsoft Edge Extended Stable Channel version prior to 138.0.3351.144

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge Stable Channel version 139.0.3405.111 or later
  • Update to Microsoft Edge Extended Stable Channel version 138.0.3351.144 or later

Vulnerability Identifier


Source


Related Link

2025年8月21日星期四

蘋果產品遠端執行程式碼漏洞

蘋果產品遠端執行程式碼漏洞

發佈日期: 2025年08月21日

風險: 高度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現一個漏洞,遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。

 

注意:

CVE-2025-43300 可能已在針對特定目標個體的極度複雜攻擊中被利用。此漏洞是由 Apple 安全研究人員在 Image I/O framework中發現的越界寫入弱點所導致,該漏洞使應用程式能夠讀取和寫入大多數映像檔格式。因此風險等級被評為高度風險。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • iPadOS 17.7.10以前的版本
  • iOS 18.6.2 and iPadOS 18.6.2以前的版本
  • macOS Sequoia 15.6.1以前的版本
  • macOS Sonoma 14.7.8以前的版本
  • macOS Ventura 13.7.8以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iPadOS 17.7.10  
  • iOS 18.6.2 and iPadOS 18.6.2  
  • macOS Sequoia 15.6.1  
  • macOS Sonoma 14.7.8  
  • macOS Ventura 13.7.8  

漏洞識別碼


資料來源


相關連結

Apple Products Remote Code Execution Vulnerability

Apple Products Remote Code Execution Vulnerability

Release Date: 21 Aug 2025

RISK: High Risk

TYPE: Operating Systems - Mobile & Apps

A vulnerability has been identified in Apple Products. A remote attacker could exploit this vulnerability to trigger remote code execution and denial of service condition on the targeted system.

 

Note:

CVE-2025-43300 may have been exploited in an extremely sophisticated attack against specific targeted individuals. This vulnerability is caused by an out-of-bounds write weakness discovered by Apple security researchers in the Image I/O framework, which enables applications to read and write most image file formats. Hence the risk level is rated to High Risk.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Versions prior to iPadOS 17.7.10
  • Versions prior to iOS 18.6.2 and iPadOS 18.6.2
  • Versions prior to macOS Sequoia 15.6.1
  • Versions prior to macOS Sonoma 14.7.8
  • Versions prior to macOS Ventura 13.7.8

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iPadOS 17.7.10  
  • iOS 18.6.2 and iPadOS 18.6.2  
  • macOS Sequoia 15.6.1  
  • macOS Sonoma 14.7.8  
  • macOS Ventura 13.7.8  

Vulnerability Identifier


Source


Related Link

2025年8月20日星期三

ChromeOS 多個漏洞

ChromeOS 多個漏洞

發佈日期: 2025年08月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、遠端執行任意程式碼及跨網站指令碼。


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 跨網站指令碼

受影響之系統或技術

  • ChromeOS 16328.55.0 (瀏覽器版本 139.0.7258.137) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

ChromeOS Multiple Vulnerabilities

Release Date: 20 Aug 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, remote code execution and cross-site scripting on the targeted system.


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Cross-Site Scripting

System / Technologies affected

  • ChromeOS versions prior to 16328.55.0 (Browser version 139.0.7258.137)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

Google Chrome 遠端執行程式碼漏洞

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2025年08月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 139.0.7258.138 (Linux) 之前的版本
  • Google Chrome 139.0.7258.138/.139 (Mac) 之前的版本
  • Google Chrome 139.0.7258.138/.139 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 升級 139.0.7258.138 (Linux) 或之後的版本
  • 升級 139.0.7258.138/.139 (Mac) 或之後的版本
  • 升級 139.0.7258.138/.139 (Windows) 或之後的版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Google Chrome Remote Code Execution Vulnerability

Release Date: 20 Aug 2025

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Google Chrome. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 139.0.7258.138 (Linux)
  • Google Chrome prior to 139.0.7258.138/.139 (Mac)
  • Google Chrome prior to 139.0.7258.138/.139 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 139.0.7258.138 (Linux) or later
  • Update to version 139.0.7258.138/.139 (Mac) or later
  • Update to version 139.0.7258.138/.139 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

Mozilla 產品多個漏洞

發佈日期: 2025年08月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、仿冒、跨網站指令碼及繞過保安限制。


影響

  • 遠端執行程式碼
  • 跨網站指令碼
  • 繞過保安限制
  • 仿冒
  • 阻斷服務

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 142
  • Firefox ESR 115.27
  • Firefox ESR 128.14
  • Firefox ESR 140.2
  • Firefox for iOS 142
  • Focus for iOS 142
  • Thunderbird 128.14
  • Thunderbird 140.2
  • Thunderbird 142

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 142
  • Firefox ESR 115.27
  • Firefox ESR 128.14
  • Firefox ESR 140.2
  • Firefox for iOS 142
  • Focus for iOS 142
  • Thunderbird 128.14
  • Thunderbird 140.2
  • Thunderbird 142

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Mozilla Products Multiple Vulnerabilities

Release Date: 20 Aug 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, spoofing, cross-site scripting and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Cross-Site Scripting
  • Security Restriction Bypass
  • Spoofing
  • Denial of Service

System / Technologies affected

Versions prior to:

 

  • Firefox 142
  • Firefox ESR 115.27
  • Firefox ESR 128.14
  • Firefox ESR 140.2
  • Firefox for iOS 142
  • Focus for iOS 142
  • Thunderbird 128.14
  • Thunderbird 140.2
  • Thunderbird 142

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 142
  • Firefox ESR 115.27
  • Firefox ESR 128.14
  • Firefox ESR 140.2
  • Firefox for iOS 142
  • Focus for iOS 142
  • Thunderbird 128.14
  • Thunderbird 140.2
  • Thunderbird 142

Vulnerability Identifier


Source


Related Link

2025年8月18日星期一

思科產品多個漏洞

思科產品多個漏洞

發佈日期: 2025年08月18日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 權限提升

受影響之系統或技術

  • Cisco IOS Software
  • Cisco IOS XE Software
  • Cisco Secure Firewall Adaptive Security Appliance (ASA) Software
  • Cisco Secure Firewall Threat Defense (FTD) Software

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco Products Multiple Vulnerabilities

Cisco Products Multiple Vulnerabilities

Release Date: 18 Aug 2025

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Elevation of Privilege

System / Technologies affected

  • Cisco IOS Software
  • Cisco IOS XE Software
  • Cisco Secure Firewall Adaptive Security Appliance (ASA) Software
  • Cisco Secure Firewall Threat Defense (FTD) Software

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Fortinet FortiWeb 繞過保安限制漏洞

Fortinet FortiWeb 繞過保安限制漏洞

發佈日期: 2025年08月18日

風險: 中度風險

類型: 操作系統 - Network

於 Fortinet FortiWeb 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發繞過保安限制。

 

注意:

CVE-2025-52970 的概念驗證碼已被公開。該漏洞可能允許未經身份驗證的遠端攻擊者利用非公開資訊(涉及裝置和目標使用者)透過特製的請求以裝置上的任何現有使用者身分登入。


影響

  • 繞過保安限制

受影響之系統或技術

  • FortiWeb 7.6 版本 7.6.0 至 7.6.3
  • FortiWeb 7.4 版本 7.4.0 至 7.4.7
  • FortiWeb 7.2 版本 7.2.0 至 7.2.10
  • FortiWeb 7.0 版本 7.0.0 至 7.0.10

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Fortinet FortiWeb Security Restriction Bypass Vulnerability

Fortinet FortiWeb Security Restriction Bypass Vulnerability

Release Date: 18 Aug 2025

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

A vulnerability has been identified in Fortinet FortiWeb. A remote attacker could exploit this vulnerability to trigger security restriction bypass on the targeted system.

 

Note:

Proof of Concept exploit code Is publicly available for CVE-2025-52970. The vulnerability may allow an unauthenticated remote attacker in possession of non-public information (pertaining to both the device and to the targeted user) to log in as any existing user on the device via a specially crafted request.


Impact

  • Security Restriction Bypass

System / Technologies affected

  • FortiWeb 7.6 version 7.6.0 through 7.6.3
  • FortiWeb 7.4 version 7.4.0 through 7.4.7
  • FortiWeb 7.2 version 7.2.0 through 7.2.10
  • FortiWeb 7.0 version 7.0.0 through 7.0.10

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞

發佈日期: 2025年08月18日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料篡改、阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 篡改

受影響之系統或技術

  • Microsoft Edge 139.0.3405.102 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 139.0.3405.102 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Microsoft Edge Multiple Vulnerabilities

Release Date: 18 Aug 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Data Manipulation

System / Technologies affected

  • Microsoft Edge version prior to 139.0.3405.102

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 139.0.3405.102 or later

Vulnerability Identifier


Source


Related Link

2025年8月15日星期五

GitLab 多個漏洞

GitLab 多個漏洞

發佈日期: 2025年08月15日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、篡改、洩露敏感資料、阻斷服務狀況及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 篡改
  • 跨網站指令碼
  • 資料洩露

受影響之系統或技術

  • GitLab Community Edition (CE) 18.2.2, 18.1.4 及 18.0.6 以前的版本
  • GitLab Enterprise Edition (EE) 18.2.2, 18.1.4 及 18.0.6 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞 發佈日期: 2025年12月12日 風險: 中度風險 類型: 用戶端 - 瀏覽器 於 Microsoft...