2025年10月31日星期五

VMWare 產品多個漏洞

VMWare 產品多個漏洞

發佈日期: 2025年10月31日

風險: 中度風險

類型: 操作系統 - 網絡操作系統

於 VMware 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、洩露敏感資料及繞過保安限制。
 

注意:

CVE-2025-41244 已被廣泛利用。具備非管理員權限的惡意本地使用者,若能存取安裝了 VMware Tools 且由 Aria Operations 管理並啟用 SDMP的虛擬機器,可能利用此漏洞在同一虛擬機器上提升權限至 root。因此,風險等級被評為中度風險。


影響

  • 資料洩露
  • 繞過保安限制
  • 權限提升

受影響之系統或技術

  • VMware Aria Operations 8.x
  • VMware Tools 11.x.x, 12.x.x, 13.x.x
  • VMware Cloud Foundation 4.x, 5.x
  • VMware Telco Cloud Platform 4.x, 5.x
  • VMware Telco Cloud Infrastructure 2.x, 3.x
  • VMware Cloud Foundation Operations 9.x.x.x

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 


漏洞識別碼


資料來源


相關連結

VMWare Products Multiple Vulnerabilities

VMWare Products Multiple Vulnerabilities

Release Date: 31 Oct 2025

RISK: Medium Risk

TYPE: Operating Systems - VM Ware

Multiple vulnerabilities were identified in VMware products.  A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, sensitive information disclosure and security restriction bypass on the targeted system.

 

Note:

CVE-2025-41244 is actively exploited in the wild. A malicious local actor with non-administrative privileges having access to a VM with VMware Tools installed and managed by Aria Operations with SDMP enabled may exploit this vulnerability to escalate privileges to root on the same VM. Hence, the risk level is rated as Medium Risk.


Impact

  • Information Disclosure
  • Security Restriction Bypass
  • Elevation of Privilege

System / Technologies affected

  • VMware Aria Operations 8.x
  • VMware Tools 11.x.x, 12.x.x, 13.x.x
  • VMware Cloud Foundation 4.x, 5.x
  • VMware Telco Cloud Platform 4.x, 5.x
  • VMware Telco Cloud Infrastructure 2.x, 3.x
  • VMware Cloud Foundation Operations 9.x.x.x

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 


Vulnerability Identifier


Source


Related Link

Apache 產品多個漏洞

Apache 產品多個漏洞

發佈日期: 2025年10月30日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 Apache 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、仿冒及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

  • Apache Tomcat versions 從 9.0.0.M1 到 9.0.109 的版本
  • Apache Tomcat versions 從 10.1.0-M1 到 10.1.46 的版本
  • Apache Tomcat versions 從 11.0.0-M1 到 11.0.11 的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

  • 升級 Apache Tomcat 9.0.110 或之後的版本
  • 升級 Apache Tomcat 10.1.47 或之後的版本
  • 升級 Apache Tomcat 11.0.12 或之後的版本

漏洞識別碼


資料來源


相關連結

Apache Products Multiple Vulnerabilities

Apache Products Multiple Vulnerabilities

Release Date: 30 Oct 2025

RISK: Medium Risk

TYPE: Servers - Web Servers

Multiple vulnerabilities were identified in Apache products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, spoofing and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

  • Apache Tomcat versions from 9.0.0.M1 to 9.0.109
  • Apache Tomcat versions from 10.1.0-M1 to 10.1.46
  • Apache Tomcat versions from 11.0.0-M1 to 11.0.11

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • Update to Apache Tomcat version 9.0.110 or later
  • Update to Apache Tomcat version 10.1.47 or later
  • Update to Apache Tomcat version 11.0.12 or later

Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

Google Chrome 多個漏洞

發佈日期: 2025年10月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、繞過保安限制、仿冒及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

  • Google Chrome 142.0.7444.59 (Linux) 之前的版本
  • Google Chrome 142.0.7444.60 (Mac) 之前的版本
  • Google Chrome 142.0.7444.59/60 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 142.0.7444.59 (Linux) 或之後版本
  • 更新至 142.0.7444.60 (Mac) 或之後版本
  • 更新至 142.0.7444.59/60 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Google Chrome Multiple Vulnerabilities

Release Date: 30 Oct 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure, security restriction bypass, spoofing and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

  • Google Chrome prior to 142.0.7444.59 (Linux)
  • Google Chrome prior to 142.0.7444.60 (Mac)
  • Google Chrome prior to 142.0.7444.59/60 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 142.0.7444.59 (Linux) or later
  • Update to version 142.0.7444.60 (Mac) or later
  • Update to version 142.0.7444.59/60 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla Firefox 遠端執行程式碼漏洞

Mozilla Firefox 遠端執行程式碼漏洞

發佈日期: 2025年10月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla Firefox 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 144.0.2

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 144.0.2

漏洞識別碼


資料來源


相關連結

Mozilla Firefox Remote Code Execution Vulnerability

Mozilla Firefox Remote Code Execution Vulnerability

Release Date: 30 Oct 2025

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Mozilla Firefox . A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

Versions prior to:

 

  • Firefox 144.0.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 144.0.2

Vulnerability Identifier


Source


Related Link

2025年10月23日星期四

GitLab 多個漏洞

GitLab 多個漏洞

發佈日期: 2025年10月23日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、洩露敏感資料、阻斷服務狀況及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露
  • 遠端執行程式碼

受影響之系統或技術

  • GitLab Community Edition (CE) 18.5.1, 18.4.3, 18.3.5 以前的版本
  • GitLab Enterprise Edition (EE) 18.5.1, 18.4.3, 18.3.5 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

GitLab Multiple Vulnerabilities

GitLab Multiple Vulnerabilities

Release Date: 23 Oct 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, sensitive information disclosure, denial of service condition and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure
  • Remote Code Execution

System / Technologies affected

  • GitLab Community Edition (CE) versions prior to 18.5.1, 18.4.3, 18.3.5
  • GitLab Enterprise Edition (EE) versions prior to 18.5.1, 18.4.3, 18.3.5

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Google Chrome 遠端執行程式碼漏洞

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2025年10月23日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 141.0.7390.122 (Linux) 之前的版本
  • Google Chrome 141.0.7390.122/.123 (Mac) 之前的版本
  • Google Chrome 141.0.7390.122/.123 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 升級 141.0.7390.122 (Linux) 或之後的版本
  • 升級 141.0.7390.122/.123 (Mac) 或之後的版本
  • 升級 141.0.7390.122/.123 (Windows) 或之後的版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Google Chrome Remote Code Execution Vulnerability

Release Date: 23 Oct 2025

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Google Chrome. A remote attacker could exploit this vulnerability to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 141.0.7390.122 (Linux)
  • Google Chrome prior to 141.0.7390.122/.123  (Mac)
  • Google Chrome prior to 141.0.7390.122/.123  (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 141.0.7390.122 (Linux) or later
  • Update to version 141.0.7390.122/.123 (Mac) or later
  • Update to version 141.0.7390.122/.123 (Windows) or later

Vulnerability Identifier


Source


Related Link

ISC BIND 多個漏洞

ISC BIND 多個漏洞

發佈日期: 2025年10月23日

風險: 中度風險

類型: 伺服器 - 網絡管理

於 ISC BIND 發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、資料篡改及繞過保安限制。


影響

  • 阻斷服務
  • 篡改
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

  • BIND 9.11.0 至 9.16.50 版本
  • BIND 9.18.0 至 9.18.39 版本
  • BIND 9.20.0 至 9.20.13 版本
  • BIND 9.21.0 至 9.21.12 版本
  • BIND Supported Preview Edition 9.11.33-S1 至 9.16.50-S1 版本
  • BIND Supported Preview Edition 9.18.11-S1 至 9.18.39-S1 版本
  • BIND Supported Preview Edition 9.20.9-S1 至 9.20.13-S1 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

  • BIND 9.18.41 版本
  • BIND 9.20.15 版本
  • BIND 9.21.14 版本
  • BIND Supported Preview Edition 9.18.41-S1 版本
  • BIND Supported Preview Edition 9.20.15-S1 版本

漏洞識別碼


資料來源


相關連結

ISC BIND Multiple Vulnerabilities

ISC BIND Multiple Vulnerabilities

Release Date: 23 Oct 2025

RISK: Medium Risk

TYPE: Servers - Network Management

Multiple vulnerabilities were identified in ISC BIND. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, spoofing, data manipulation and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Data Manipulation
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

  • BIND version 9.11.0 to 9.16.50
  • BIND version 9.18.0 to 9.18.39
  • BIND version 9.20.0 to 9.20.13
  • BIND version 9.21.0 to 9.21.12
  • BIND Supported Preview Edition version 9.11.3-S1 to 9.16.50-S1
  • BIND Supported Preview Edition version 9.18.11-S1 to 9.18.39-S1
  • BIND Supported Preview Edition version 9.20.9-S1 to 9.20.13-S1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • BIND version 9.18.41
  • BIND version 9.20.15
  • BIND version 9.21.14
  • BIND Supported Preview Edition version 9.18.41-S1
  • BIND Supported Preview Edition version 9.20.15-S1

Vulnerability Identifier


Source


Related Link

2025年10月22日星期三

甲骨文產品多個漏洞

甲骨文產品多個漏洞

發佈日期: 2025年10月22日

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

於甲骨文產品發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、阻斷服務狀況、遠端執行程式碼、敏感資料洩露、篡改及繞過保安限制。

 


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 權限提升
  • 篡改

受影響之系統或技術

  • Oracle MySQL
  • Java SE
  • Oracle Database Server
  • WebLogic Server
  • VirtualBox

 

 

有關其他 甲骨文 產品,請參閱以下連結:

https://www.oracle.com/security-alerts/cpuoct2025.html


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

https://www.oracle.com/security-alerts/cpuoct2025.html


漏洞識別碼


資料來源


相關連結

https://www.oracle.com/security-alerts/cpuoct2025.html

    Oracle Products Multiple Vulnerabilities

    Oracle Products Multiple Vulnerabilities

    Release Date: 22 Oct 2025

    RISK: Medium Risk

    TYPE: Servers - Database Servers

    Multiple vulnerabilities were identified in Oracle Products, a remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, denial of service condition, remote code execution, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.


    Impact

    • Denial of Service
    • Remote Code Execution
    • Security Restriction Bypass
    • Information Disclosure
    • Elevation of Privilege
    • Data Manipulation

    System / Technologies affected

    • Oracle MySQL
    • Java SE
    • Oracle Database Server
    • WebLogic Server
    • VirtualBox

     

     

    For other Oracle products, please refer to the link below:

    https://www.oracle.com/security-alerts/cpuoct2025.html


    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

     

    Apply fixes issued by the vendor:

     

    https://www.oracle.com/security-alerts/cpuoct2025.html


    Vulnerability Identifier


    Source


    Related Link

    https://www.oracle.com/security-alerts/cpuoct2025.html

      2025年10月21日星期二

      Microsoft Edge 遠端執行程式碼漏洞

      Microsoft Edge 遠端執行程式碼漏洞

      發佈日期: 2025年10月21日

      風險: 中度風險

      類型: 用戶端 - 瀏覽器

      於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


      影響

      • 遠端執行程式碼

      受影響之系統或技術

      • Microsoft Edge Stable Channel 141.0.3537.85 之前的版本

      解決方案

      在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

      安裝軟件供應商提供的修補程式:

      • 更新至 Microsoft Edge Stable Channel 141.0.3537.85 或之後的版本

      漏洞識別碼


      資料來源


      相關連結

      Microsoft Edge Remote Code Execution Vulnerability

      Microsoft Edge Remote Code Execution Vulnerability

      Release Date: 21 Oct 2025

      RISK: Medium Risk

      TYPE: Clients - Browsers

      A vulnerability was identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

       

       


      Impact

      • Remote Code Execution

      System / Technologies affected

      • Microsoft Edge Stable Channel version prior to 141.0.3537.85

      Solutions

      Before installation of the software, please visit the software vendor web-site for more details.

      Apply fixes issued by the vendor:

      • Update to Microsoft Edge Stable Channel version 141.0.3537.85 or later

      Vulnerability Identifier


      Source


      Related Link

      Squid 資料洩露漏洞

      Squid 資料洩露漏洞

      發佈日期: 2025年10月20日

      風險: 中度風險

      類型: 伺服器 - 互聯網應用伺服器

      於 Squid 發現一個漏洞,遠端使用者可利用這漏洞,於目標系統觸發敏感資料洩露及繞過保安限制。


      影響

      • 資料洩露
      • 繞過保安限制

      受影響之系統或技術

      • Squid 低於 7.2 的 7 版本

      解決方案

      在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

       

      安裝供應商提供的修補程式:

       

      • Squid 7.2 版本

      漏洞識別碼


      資料來源


      相關連結

      https://github.com/squid-cache/squid/security/advisories/GHSA-c8cc-phh7-xmxr

      Squid Information Disclosure Vulnerability

      Squid Information Disclosure Vulnerability

      Release Date: 20 Oct 2025

      RISK: Medium Risk

      TYPE: Servers - Internet App Servers

      A vulnerability was identified in Squid. A remote user could exploit this vulnerability to trigger sensitive information disclosure and security restriction bypass on the targeted system.


      Impact

      • Information Disclosure
      • Security Restriction Bypass

      System / Technologies affected

      • Squid versions 7 below 7.2

       


      Solutions

      Before installation of the software, please visit the official vendor web-site for more details.

       

      Apply fixes issued by the vendor:

       

      • Squid version 7.2

      Vulnerability Identifier


      Source


      Related Link

      https://github.com/squid-cache/squid/security/advisories/GHSA-c8cc-phh7-xmxr

      2025年10月16日星期四

      ChromeOS 多個漏洞

      ChromeOS 多個漏洞

      發佈日期: 2025年10月16日

      風險: 中度風險

      類型: 用戶端 - 瀏覽器

      於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、遠端執行任意程式碼、阻斷服務狀況及敏感資料洩露。


      影響

      • 遠端執行程式碼
      • 阻斷服務
      • 資料洩露
      • 繞過保安限制

      受影響之系統或技術

      • ChromeOS 16404.45.0 (瀏覽器版本 141.0.7390.115) 之前的版本

      解決方案

      在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

       

      安裝供應商提供的修補程式,詳情請參閱以下連結:


      漏洞識別碼


      資料來源


      相關連結

      ChromeOS Multiple Vulnerabilities

      ChromeOS Multiple Vulnerabilities

      Release Date: 16 Oct 2025

      RISK: Medium Risk

      TYPE: Clients - Browsers

      Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, remote code execution, denial of service condition and sensitive information disclosure on the targeted system.


      Impact

      • Remote Code Execution
      • Denial of Service
      • Information Disclosure
      • Security Restriction Bypass

      System / Technologies affected

      • ChromeOS versions prior to 16404.45.0 (Browser version 141.0.7390.115)

      Solutions

      Before installation of the software, please visit the vendor web-site for more details.

       

      Apply fixes issued by the vendor. For detail, please refer to the link below:


      Vulnerability Identifier


      Source


      Related Link

      F5 產品多個漏洞

      F5 產品多個漏洞

      發佈日期: 2025年10月16日

      風險: 中度風險

      類型: 操作系統 - Network

      於 F5 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、資料篡改、繞過保安限制、權限提升、洩露敏感資料及阻斷服務狀況。


      影響

      • 阻斷服務
      • 資料洩露
      • 權限提升
      • 跨網站指令碼
      • 篡改
      • 繞過保安限制

      受影響之系統或技術

      BIG-IP (所有模組)

      • 版本 17.5.0 - 17.5.1
      • 版本 17.1.0 - 17.1.2
      • 版本 16.1.0 - 16.1.6
      • 版本 15.1.0 - 15.1.10

      F5OS-A

      • 版本 1.8.0 - 1.8.13
      • 版本 1.5.1 - 1.5.3

      F5OS-C

      • 版本 1.8.0 - 1.8.1
      • 版本 1.6.0 - 1.6.23

      BIG-IP Next SPK

      • 版本 2.0.0 - 2.0.2
      • 版本 1.7.0 - 1.9.2

      BIG-IP Next CNF

      • 版本 2.0.0 - 2.1.0
      • 版本 1.1.0 - 1.4.1

      BIG-IP Next for Kubernetes

      • 版本 2.0.0 - 2.1.0

      BIG-IP SSL Orchestrator

      • 版本 17.5.0
      • 版本 17.1.0 - 17.1.2
      • 版本 16.1.0 - 16.1.5
      • 版本 15.1.0 - 15.1.10

      BIG-IP ASM

      • 版本 17.1.0 - 17.1.2
      • 版本 16.1.0 - 16.1.5

      BIG-IP Advanced WAF/ASM

      • 版本 17.5.0 - 17.5.1
      • 版本 17.1.0 - 17.1.2
      • 版本 16.1.0 - 16.1.6
      • 版本 15.1.0 - 15.1.10

      BIG-IP PEM

      • 版本 17.5.0
      • 版本 17.1.0 - 17.1.2
      • 版本 16.1.0 - 16.1.6
      • 版本 15.1.0 - 15.1.10

      BIG-IP AFM

      • 版本 17.5.0
      • 版本 17.1.0 - 17.1.2
      • 版本 15.1.0 - 15.1.10

      BIG-IP APM

      • 版本 17.5.0 - 17.5.1
      • 版本 17.1.0 - 17.1.2
      • 版本 16.1.0 - 16.1.6
      • 版本 15.1.0 - 15.1.10

      BIG-IP APM, APM with SWG, SSL Orchestrator, SSL Orchestrator with SWG

      • 版本 17.5.0
      • 版本 17.1.0 - 17.1.2
      • 版本 16.1.0 - 16.1.6
      • 版本 15.1.0 - 15.1.10

      NGINX App Protect WAF

      • 版本 4.5.0 - 4.6.0

      解決方案

      在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

       

      安裝供應商提供的修補程式:

       


      漏洞識別碼


      資料來源


      相關連結

      F5 Products Multiple Vulnerabilities

      F5 Products Multiple Vulnerabilities

      Release Date: 16 Oct 2025

      RISK: Medium Risk

      TYPE: Operating Systems - Networks OS

      Multiple vulnerabilities were identified in F5 Products. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, data manipulation, elevation of privilege, security restriction bypass, sensitive information disclosure and denial of service condition on the targeted system.


      Impact

      • Denial of Service
      • Information Disclosure
      • Elevation of Privilege
      • Cross-Site Scripting
      • Data Manipulation
      • Security Restriction Bypass

      System / Technologies affected

      BIG-IP (all modules)

      • version 17.5.0 - 17.5.1
      • version 17.1.0 - 17.1.2
      • version 16.1.0 - 16.1.6
      • version 15.1.0 - 15.1.10

      F5OS-A

      • version 1.8.0 - 1.8.13
      • version 1.5.1 - 1.5.3

      F5OS-C

      • version 1.8.0 - 1.8.1
      • version 1.6.0 - 1.6.23

      BIG-IP Next SPK

      • version 2.0.0 - 2.0.2
      • version 1.7.0 - 1.9.2

      BIG-IP Next CNF

      • version 2.0.0 - 2.1.0
      • version 1.1.0 - 1.4.1

      BIG-IP Next for Kubernetes

      • version 2.0.0 - 2.1.0

      BIG-IP SSL Orchestrator

      • version 17.5.0
      • version 17.1.0 - 17.1.2
      • version 16.1.0 - 16.1.5
      • version 15.1.0 - 15.1.10

      BIG-IP ASM

      • version 17.1.0 - 17.1.2
      • version 16.1.0 - 16.1.5

      BIG-IP Advanced WAF/ASM

      • version 17.5.0 - 17.5.1
      • version 17.1.0 - 17.1.2
      • version 16.1.0 - 16.1.6
      • version 15.1.0 - 15.1.10

      BIG-IP PEM

      • version 17.5.0
      • version 17.1.0 - 17.1.2
      • version 16.1.0 - 16.1.6
      • version 15.1.0 - 15.1.10

      BIG-IP AFM

      • version 17.5.0
      • version 17.1.0 - 17.1.2
      • version 15.1.0 - 15.1.10

      BIG-IP APM

      • version 17.5.0 - 17.5.1
      • version 17.1.0 - 17.1.2
      • version 16.1.0 - 16.1.6
      • version 15.1.0 - 15.1.10

      BIG-IP APM, APM with SWG, SSL Orchestrator, SSL Orchestrator with SWG

      • version 17.5.0
      • version 17.1.0 - 17.1.2
      • version 16.1.0 - 16.1.6
      • version 15.1.0 - 15.1.10

      NGINX App Protect WAF

      • version 4.5.0 - 4.6.0

      Solutions

      Before installation of the software, please visit the vendor web-site for more details.

       

      Apply fixes issued by the vendor:

       


      Vulnerability Identifier


      Source


      Related Link

      2025年10月15日星期三

      Fortinet 產品多個漏洞

      Fortinet 產品多個漏洞

      發佈日期: 2025年10月15日

      風險: 中度風險

      類型: 操作系統 - Network

      於 Fortinet 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、權限提升、阻斷服務、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


      影響

      • 遠端執行程式碼
      • 繞過保安限制
      • 資料洩露
      • 權限提升
      • 跨網站指令碼
      • 阻斷服務

      受影響之系統或技術

      FortiOS

      • FortiOS 6.0 所有版本
      • FortiOS 6.2 所有版本
      • FortiOS 6.4 所有版本
      • FortiOS 7.0 所有版本
      • FortiOS 7.2 所有版本
      • FortiOS 7.4.0 至 7.4.8
      • FortiOS 7.6.0 至 7.6.3

      FortiPAM

      • FortiPAM 1.0 所有版本
      • FortiPAM 1.1 所有版本
      • FortiPAM 1.2 所有版本
      • FortiPAM 1.3 所有版本
      • FortiPAM 1.4.0 至 1.4.2
      • FortiPAM 1.5.0

      FortiProxy

      • FortiProxy 1.0 所有版本
      • FortiProxy 1.1 所有版本
      • FortiProxy 1.2 所有版本
      • FortiProxy 2.0 所有版本
      • FortiProxy 7.0 所有版本
      • FortiProxy 7.2 所有版本
      • FortiProxy 7.4 所有版本
      • FortiProxy 7.6.0 至 7.6.3

      FortiSwitchManager

      • FortiSwitchManager 7.0.0 至 7.0.3
      • FortiSwitchManager 7.2.0 至 7.2.5

      FortiMail

      • FortiMail 7.0 所有版本
      • FortiMail 7.2.0 至 7.2.6
      • FortiMail 7.4.0 至 7.4.2

      FortiManager

      • FortiManager 6.0 所有版本
      • FortiManager 6.2 所有版本
      • FortiManager 6.4 所有版本
      • FortiManager 7.0.0 至 7.0.13
      • FortiManager 7.2.0 至 7.2.9
      • FortiManager 7.4.1 至 7.4.5
      • FortiManager 7.6.0 至 7.6.1

      FortiManager Cloud

      • FortiManager Cloud 7.4.1 至 7.4.3

      FortiNDR

      • FortiNDR 1.5 所有版本
      • FortiNDR 7.0 所有版本
      • FortiNDR 7.1 所有版本
      • FortiNDR 7.2 所有版本
      • FortiNDR 7.4.0 至 7.4.8
      • FortiNDR 7.6.0 至 7.6.1

      FortiRecorder

      • FortiRecorder 7.0.0 至 7.0.4

      FortiTester

      • FortiTester 4.2 所有版本
      • FortiTester 7.0 所有版本
      • FortiTester 7.1 所有版本
      • FortiTester 7.2 所有版本
      • FortiTester 7.3 所有版本
      • FortiTester 7.4.0 至 7.4.2

      FortiVoice

      • FortiVoice 6.0.7 至 6.0.12
      • FortiVoice 6.4.0 至 6.4.9
      • FortiVoice 7.0.0 至 7.0.4

      FortiWeb

      • FortiWeb 6.4 所有版本
      • FortiWeb 7.0 所有版本
      • FortiWeb 7.2 所有版本
      • FortiWeb 7.4.0 至 7.4.4
      • FortiWeb 7.6.0

      FortiAnalyzer

      • FortiAnalyzer 6.0 所有版本
      • FortiAnalyzer 6.2 所有版本
      • FortiAnalyzer 6.4 所有版本
      • FortiAnalyzer 7.0.0 至 7.0.13
      • FortiAnalyzer 7.2.0 至 7.2.8
      • FortiAnalyzer 7.4.0 至 7.4.5
      • FortiAnalyzer 7.6.0 至 7.6.2

      FortiAnalyzer Cloud

      • FortiAnalyzer Cloud 6.4 所有版本
      • FortiAnalyzer Cloud 7.0.1 至 7.0.13
      • FortiAnalyzer Cloud 7.2.1 至 7.2.8
      • FortiAnalyzer Cloud 7.4.1 至 7.4.5

      FortiSRA

      • FortiSRA 1.4.0 至 1.4.2
      • FortiSRA Cloud 1.5.0

      FortiClientMac

      • FortiClientMac 7.0 所有版本
      • FortiClientMac 7.2.1 至 7.2.11
      • FortiClientMac 7.4.0 至 7.4.3

      FortiClientWindows

      • FortiClientWindows 7.0 所有版本
      • FortiClientWindows 7.2.1 至 7.2.11
      • FortiClientWindows 7.4.0 至 7.4.3

      解決方案

      在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

       

      安裝供應商提供的修補程式:


      漏洞識別碼


      資料來源


      相關連結

      Fortinet Products Multiple Vulnerabilities

      Fortinet Products Multiple Vulnerabilities

      Release Date: 15 Oct 2025

      RISK: Medium Risk

      TYPE: Operating Systems - Networks OS

      Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, elevation of privilege, denial of service condition, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


      Impact

      • Remote Code Execution
      • Security Restriction Bypass
      • Information Disclosure
      • Elevation of Privilege
      • Cross-Site Scripting
      • Denial of Service

      System / Technologies affected

      FortiOS

      • FortiOS 6.0 all versions
      • FortiOS 6.2 all versions
      • FortiOS 6.4 all versions
      • FortiOS 7.0 all versions
      • FortiOS 7.2 all versions
      • FortiOS 7.4.0 through 7.4.8
      • FortiOS 7.6.0 through 7.6.3

      FortiPAM

      • FortiPAM 1.0 all versions
      • FortiPAM 1.1 all versions
      • FortiPAM 1.2 all versions
      • FortiPAM 1.3 all versions
      • FortiPAM 1.4.0 through 1.4.2
      • FortiPAM 1.5.0

      FortiProxy

      • FortiProxy 1.0 all versions
      • FortiProxy 1.1 all versions
      • FortiProxy 1.2 all versions
      • FortiProxy 2.0 all versions
      • FortiProxy 7.0 all versions
      • FortiProxy 7.2 all versions
      • FortiProxy 7.4 all versions
      • FortiProxy 7.6.0 through 7.6.3

      FortiSwitchManager

      • FortiSwitchManager 7.0.0 through 7.0.3
      • FortiSwitchManager 7.2.0 through 7.2.5

      FortiMail

      • FortiMail 7.0 all versions
      • FortiMail 7.2.0 through 7.2.6
      • FortiMail 7.4.0 through 7.4.2

      FortiManager

      • FortiManager 6.0 all versions
      • FortiManager 6.2 all versions
      • FortiManager 6.4 all versions
      • FortiManager 7.0.0 through 7.0.13
      • FortiManager 7.2.0 through 7.2.9
      • FortiManager 7.4.1 through 7.4.5
      • FortiManager 7.6.0 through 7.6.1

      FortiManager Cloud

      • FortiManager Cloud 7.4.1 through 7.4.3

      FortiNDR

      • FortiNDR 1.5 all versions
      • FortiNDR 7.0 all versions
      • FortiNDR 7.1 all versions
      • FortiNDR 7.2 all versions
      • FortiNDR 7.4.0 through 7.4.8
      • FortiNDR 7.6.0 through 7.6.1

      FortiRecorder

      • FortiRecorder 7.0.0 through 7.0.4

      FortiTester

      • FortiTester 4.2 all versions
      • FortiTester 7.0 all versions
      • FortiTester 7.1 all versions
      • FortiTester 7.2 all versions
      • FortiTester 7.3 all versions
      • FortiTester 7.4.0 through 7.4.2

      FortiVoice

      • FortiVoice 6.0.7 through 6.0.12
      • FortiVoice 6.4.0 through 6.4.9
      • FortiVoice 7.0.0 through 7.0.4

      FortiWeb

      • FortiWeb 6.4 all versions
      • FortiWeb 7.0 all versions
      • FortiWeb 7.2 all versions
      • FortiWeb 7.4.0 through 7.4.4
      • FortiWeb 7.6.0

      FortiAnalyzer

      • FortiAnalyzer 6.0 all versions
      • FortiAnalyzer 6.2 all versions
      • FortiAnalyzer 6.4 all versions
      • FortiAnalyzer 7.0.0 through 7.0.13
      • FortiAnalyzer 7.2.0 through 7.2.8
      • FortiAnalyzer 7.4.0 through 7.4.5
      • FortiAnalyzer 7.6.0 through 7.6.2

      FortiAnalyzer Cloud

      • FortiAnalyzer Cloud 6.4 all versions
      • FortiAnalyzer Cloud 7.0.1 through 7.0.13
      • FortiAnalyzer Cloud 7.2.1 through 7.2.8
      • FortiAnalyzer Cloud 7.4.1 through 7.4.5

      FortiSRA

      • FortiSRA 1.4.0 through 1.4.2
      • FortiSRA Cloud 1.5.0

      FortiClientMac

      • FortiClientMac 7.0 all versions
      • FortiClientMac 7.2.1 through 7.2.11
      • FortiClientMac 7.4.0 through 7.4.3

      FortiClientWindows

      • FortiClientWindows 7.0 all versions
      • FortiClientWindows 7.2.1 through 7.2.11
      • FortiClientWindows 7.4.0 through 7.4.3

      Solutions

      Before installation of the software, please visit the vendor web-site for more details.

       

      Apply fixes issued by the vendor:


      Vulnerability Identifier


      Source


      Related Link

      Microsoft Edge 多個漏洞

      Microsoft Edge 多個漏洞 發佈日期: 2025年12月12日 風險: 中度風險 類型: 用戶端 - 瀏覽器 於 Microsoft...