2025年12月23日星期二

MongoDB 資料洩露漏洞

MongoDB 資料洩露漏洞

發佈日期: 2025年12月23日

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

於 MongoDB 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發洩露敏感資料。

 

影響

  • 資料洩露

受影響之系統或技術

  • MongoDB Server v3.6 的所有版本
  • MongoDB Server v4.0 的所有版本
  • MongoDB Server v4.2 的所有版本
  • MongoDB 4.4.0 至 4.4.29 版本
  • MongoDB 5.0.0 至 5.0.31 版本
  • MongoDB 6.0.0 至 6.0.26 版本
  • MongoDB 7.0.0 至 7.0.26 版本
  • MongoDB 8.0.0 至 8.0.16 版本
  • MongoDB 8.2.0 至 8.2.3 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

MongoDB Information Disclosure Vulnerability

MongoDB Information Disclosure Vulnerability

Release Date: 23 Dec 2025

RISK: Medium Risk

TYPE: Servers - Database Servers

A vulnerability was identified in MongoDB. A remote attacker could exploit this vulnerability to trigger sensitive information disclosure on the targeted system.


Impact

  • Information Disclosure

System / Technologies affected

  • All MongoDB Server v3.6 versions
  • All MongoDB Server v4.0 versions
  • All MongoDB Server v4.2 versions
  • MongoDB versions 4.4.0 through 4.4.29
  • MongoDB versions 5.0.0 through 5.0.31
  • MongoDB versions 6.0.0 through 6.0.26
  • MongoDB versions 7.0.0 through 7.0.26
  • MongoDB versions 8.0.0 through 8.0.16
  • MongoDB versions 8.2.0 through 8.2.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2025年12月22日星期一

WatchGuard Fireware 遠端執行程式碼漏洞

WatchGuard Fireware 遠端執行程式碼漏洞

發佈日期: 2025年12月22日

風險: 極高度風險

類型: 伺服器 - 其他伺服器

於 WatchGuard Fireware 發現一個漏洞,遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

CVE-2025-14733 正被廣泛利用。WatchGuard Fireware OS 的 iked 進程中存在越界寫入漏洞,可能允許未經驗證的遠端攻擊者執行任意程式碼。此漏洞會影響使用 IKEv2 的行動用戶 VPN 以及配置了動態閘道對等體的使用 IKEv2 的分公司 VPN。因此,風險等級被評為極高度風險。

 


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Fireware OS 11.10.2 至 11.12.4_Update1 版本
  • Fireware OS 12.0 至 12.11.5 版本
  • Fireware OS 2025.1 至 2025.1.3 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

WatchGuard Fireware Remote Code Execution Vulnerability

WatchGuard Fireware Remote Code Execution Vulnerability

Release Date: 22 Dec 2025

RISK: Extremely High Risk

TYPE: Servers - Other Servers

A vulnerability has been identified in WatchGuard Fireware. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

CVE-2025-14733 is being exploited in the wild. An Out-of-bounds Write vulnerability in the WatchGuard Fireware OS iked process may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer. Hence, the risk level is rated as Extremely High Risk.

 


Impact

  • Remote Code Execution

System / Technologies affected

  • Fireware OS 11.10.2 up to and including 11.12.4_Update1
  • Fireware OS 12.0 up to and including 12.11.5
  • Fireware OS 2025.1 up to and including 2025.1.3

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

     

    Apply fixes issued by the vendor:


    Vulnerability Identifier


    Source


    Related Link

    2025年12月20日星期六

    Microsoft Edge 遠端執行程式碼漏洞

    Microsoft Edge 遠端執行程式碼漏洞

    發佈日期: 2025年12月19日

    風險: 中度風險

    類型: 用戶端 - 瀏覽器

    於微軟 Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。


    影響

    • 遠端執行程式碼

    受影響之系統或技術

    • Microsoft Edge 143.0.3650.96 之前的版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    安裝軟件供應商提供的修補程式:

    • 更新至 143.0.3650.96 或之後版本

    漏洞識別碼


    資料來源


    相關連結

    Microsoft Edge Remote Code Execution Vulnerabilities

    Microsoft Edge Remote Code Execution Vulnerabilities

    Release Date: 19 Dec 2025

    RISK: Medium Risk

    TYPE: Clients - Browsers

    Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution on the targeted system.


    Impact

    • Remote Code Execution

    System / Technologies affected

    • Microsoft Edge version prior to 143.0.3650.96

    Solutions

    Before installation of the software, please visit the software vendor web-site for more details.

    Apply fixes issued by the vendor:

    • Update to version 143.0.3650.96 or later

    Vulnerability Identifier


    Source


    Related Link

    Mozilla Firefox 多個漏洞

    Mozilla Firefox 多個漏洞

    發佈日期: 2025年12月19日

    風險: 中度風險

    類型: 用戶端 - 瀏覽器

    於 Mozilla Firefox 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。

     

    影響

    • 遠端執行程式碼
    • 阻斷服務

    受影響之系統或技術

    以下版本之前的版本﹕

     

    • Firefox 146.0.1

    解決方案

    在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

    更新至版本:

     

    • Firefox 146.0.1

    漏洞識別碼


    資料來源


    相關連結

    Mozilla Firefox Multiple Vulnerabilities

    Mozilla Firefox Multiple Vulnerabilities

    Release Date: 19 Dec 2025

    RISK: Medium Risk

    TYPE: Clients - Browsers

    Multiple vulnerabilities were identified in Mozilla Firefox. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


    Impact

    • Remote Code Execution
    • Denial of Service

    System / Technologies affected

    Versions prior to:

     

    • Firefox 146.0.1

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    Apply fixes issued by the vendor:

     

    • Firefox 146.0.1

    Vulnerability Identifier


    Source


    Related Link

    2025年12月18日星期四

    思科 AsyncOS 遠端執行程式碼漏洞

    思科 AsyncOS 遠端執行程式碼漏洞

    發佈日期: 2025年12月18日

    風險: 高度風險

    類型: 保安軟件及應用設備 - 保安軟件及應用設備

    於思科 AsyncOS 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

     

    注意:

    CVE-2025-20393 正被廣泛利用。思科已知有一個新的網絡攻擊活動,針對一小部分對互聯網開放特定端口、並運行思科 AsyncOS 軟件的設備,例如思科 Secure Email Gateway 及思科 Secure Email and Web Manager。此攻擊可讓威脅行為者在受影響設備的底層操作系統上,以 root 權限執行任意命令。

     

    因此,風險等級被評為高度風險。


    影響

    • 遠端執行程式碼

    受影響之系統或技術

    • 思科 AsyncOS Software for Secure Email Gateway and Secure Email and Web Manager

     

    此攻擊活動會影響思科 Secure Email Gateway(包括實體和虛擬設備)以及思科 Secure Email and Web Manager(包括實體和虛擬設備),前提是同時滿足以下兩個條件:

    • 設備已配置 Spam Quarantine 功能。
    • Spam Quarantine 功能已暴露於網際網路並可從網際網路存取。

    Spam Quarantine 功能預設未啟用。這些產品的部署指南並未要求將此連接埠直接暴露於網際網路。

     

    注意:所有版本的思科 AsyncOS 軟件均受本次攻擊活動影響。


    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。


    漏洞識別碼


    資料來源


    相關連結

    Cisco AsyncOS Remote Code Execution Vulnerability

    Cisco AsyncOS Remote Code Execution Vulnerability

    Release Date: 18 Dec 2025

    RISK: High Risk

    TYPE: Security software and application - Security Software & Appliance

    A vulnerability was identified in Cisco AsyncOS. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

     

    Note:

    CVE-2025-20393 is being exploited in the wild. Cisco aware of a new cyberattack campaign targeting a limited subset of appliances with certain ports open to the internet that are running Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Email and Web Manager. This attack allows the threat actors to execute arbitrary commands with root privileges on the underlying operating system of an affected appliance.

     

    Hence, the risk level is rated as High Risk.


    Impact

    • Remote Code Execution

    System / Technologies affected

    • Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Email and Web Manager

     

    This attack campaign affects Cisco Secure Email Gateway, both physical and virtual, and Cisco Secure Email and Web Manager appliances, both physical and virtual, when both of the following conditions are met:

    • The appliance is configured with the Spam Quarantine feature.
    • The Spam Quarantine feature is exposed to and reachable from the internet.

    The Spam Quarantine feature is not enabled by default. Deployment guides for these products do not require this port to be directly exposed to the Internet.

     

    Note: All releases of Cisco AsyncOS Software are affected by this attack campaign.


    Solutions

    Before installation of the software, please visit the vendor web-site for more details.


    Vulnerability Identifier


    Source


    Related Link

    2025年12月17日星期三

    Google Chrome 多個漏洞

    Google Chrome 多個漏洞

    發佈日期: 2025年12月17日

    風險: 中度風險

    類型: 用戶端 - 瀏覽器

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料及篡改。


    影響

    • 遠端執行程式碼
    • 阻斷服務
    • 資料洩露
    • 篡改

    受影響之系統或技術

    • Google Chrome 143.0.7499.146 (Linux) 之前的版本
    • Google Chrome 143.0.7499.146/.147 (Mac) 之前的版本
    • Google Chrome 143.0.7499.146/.147 (Windows) 之前的版本
    • Google Chrome 143.0.7499.146 (Android) 之前的版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    安裝軟件供應商提供的修補程式:

    • 更新至 143.0.7499.146 (Linux) 或之後版本
    • 更新至 143.0.7499.146/.147 (Mac) 或之後版本
    • 更新至 143.0.7499.146/.147 (Windows) 或之後版本
    • 更新至 143.0.7499.146 (Android) 或之後版本

    漏洞識別碼


    資料來源


    相關連結

    Google Chrome Multiple Vulnerabilities

    Google Chrome Multiple Vulnerabilities

    Release Date: 17 Dec 2025

    RISK: Medium Risk

    TYPE: Clients - Browsers

    Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, sensitive information disclosure and data manipulation on the targeted system.


    Impact

    • Remote Code Execution
    • Denial of Service
    • Information Disclosure
    • Data Manipulation

    System / Technologies affected

    • Google Chrome prior to 143.0.7499.146 (Linux)
    • Google Chrome prior to 143.0.7499.146/.147 (Mac)
    • Google Chrome prior to 143.0.7499.146/.147 (Windows)
    • Google Chrome prior to 143.0.7499.146 (Android)

    Solutions

    Before installation of the software, please visit the software vendor web-site for more details.

    Apply fixes issued by the vendor:

    • Update to version 143.0.7499.146 (Linux) or later
    • Update to version 143.0.7499.146/.147 (Mac) or later
    • Update to version 143.0.7499.146/.147 (Windows) or later
    • Update to version 143.0.7499.146 (Android) or later

    Vulnerability Identifier


    Source


    Related Link

    2025年12月15日星期一

    蘋果產品多個漏洞

    蘋果產品多個漏洞

    發佈日期: 2025年12月15日

    風險: 極高度風險

    類型: 操作系統 - 流動裝置及操作系統

    於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、權限提升、彷冒、洩露敏感資料、資料篡改及繞過保安限制。

     

    注意:

    CVE-2025-14174 正被廣泛利用。該漏洞是由 ANGLE 中的越界記憶體存取引起,可能導致記憶體損壞。攻擊者可透過惡意的 HTML 網頁觸發越界記憶體存取,並在瀏覽器中執行任意程式碼。

     

    CVE-2025-43529 正被利用針對特定目標使用者的複雜攻擊。該漏洞為 WebKit 的 use-after-free 遠端程式碼執行漏洞,攻擊者可透過處理惡意製作的網頁內容加以利用。

     

    因此,該漏洞的風險等級被評為極高風險。

     


    影響

    • 阻斷服務
    • 權限提升
    • 繞過保安限制
    • 資料洩露
    • 篡改
    • 仿冒
    • 遠端執行程式碼

    受影響之系統或技術

    • iOS 26.2 及 iPadOS 26.2 以前的版本
    • iOS 18.7.3 及 iPadOS 18.7.3 以前的版本
    • macOS Sonoma 14.8.3 以前的版本
    • macOS Sequoia 15.7.3 以前的版本
    • macOS Tahoe 26.2 以前的版本
    • tvOS 26.2 以前的版本
    • watchOS 26.2 以前的版本
    • visionOS 26.2 以前的版本
    • Safari 26.2 以前的版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    安裝供應商提供的修補程式:

     

    • iOS 26.2 及 iPadOS 26.2
    • iOS 18.7.3 及 iPadOS 18.7.3
    • macOS Sonoma 14.8.3
    • macOS Sequoia 15.7.3
    • macOS Tahoe 26.2
    • tvOS 26.2
    • watchOS 26.2
    • visionOS 26.2
    • Safari 26.2

    漏洞識別碼


    資料來源


    相關連結

    Apple Products Multiple Vulnerabilities

    Apple Products Multiple Vulnerabilities

    Release Date: 15 Dec 2025

    RISK: Extremely High Risk

    TYPE: Operating Systems - Mobile & Apps

    Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, denial of service condition, elevation of privilege, spoofing, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.

     

    Note:

    CVE-2025-14174 is being exploited in the wild. The vulnerability is caused by out of bounds memory access in ANGLE which could lead to memory corruption. It allows remote attackers to trigger out-of-bounds memory access via a malicious HTML page, potentially leading to arbitrary code execution in browsers.

     

    CVE-2025-43529 is being exploited in an extremely sophisticated attack against specific targeted individuals. The vulnerability is a WebKit use-after-free remote code execution flaw that can be exploited by processing maliciously crafted web content. 

     

    Hence, the risk level is rated as Extremely High Risk.


    Impact

    • Denial of Service
    • Elevation of Privilege
    • Security Restriction Bypass
    • Information Disclosure
    • Data Manipulation
    • Spoofing
    • Remote Code Execution

    System / Technologies affected

    • Versions prior to iOS 26.2 and iPadOS 26.2
    • Versions prior to iOS 18.7.3 and iPadOS 18.7.3
    • Versions prior to macOS Sonoma 14.8.3
    • Versions prior to macOS Sequoia 15.7.3
    • Versions prior to macOS Tahoe 26.2
    • Versions prior to tvOS 26.2
    • Versions prior to watchOS 26.2
    • Versions prior to visionOS 26.2
    • Versions prior to Safari 26.2

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    Apply fixes issued by the vendor:

     

    • iOS 26.2 and iPadOS 26.2
    • iOS 18.7.3 and iPadOS 18.7.3
    • macOS Sonoma 14.8.3
    • macOS Sequoia 15.7.3
    • macOS Tahoe 26.2
    • tvOS 26.2
    • watchOS 26.2
    • visionOS 26.2
    • Safari 26.2

    Vulnerability Identifier


    Source


    Related Link

    2025年12月13日星期六

    Microsoft Edge 多個漏洞

    Microsoft Edge 多個漏洞

    發佈日期: 2025年12月12日

    風險: 中度風險

    類型: 用戶端 - 瀏覽器

    於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


    影響

    • 阻斷服務
    • 遠端執行程式碼

    受影響之系統或技術

    • Microsoft Edge 143.0.3650.80 之前的版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    安裝軟件供應商提供的修補程式:

    • 更新至 143.0.3650.80 或之後版本

    漏洞識別碼


    資料來源


    相關連結

    Microsoft Edge Multiple Vulnerabilities

    Microsoft Edge Multiple Vulnerabilities

    Release Date: 12 Dec 2025

    RISK: Medium Risk

    TYPE: Clients - Browsers

    Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


    Impact

    • Denial of Service
    • Remote Code Execution

    System / Technologies affected

    • Microsoft Edge version prior to 143.0.3650.80

    Solutions

    Before installation of the software, please visit the software vendor web-site for more details.

    Apply fixes issued by the vendor:

    • Update to version 143.0.3650.80 or later

    Vulnerability Identifier


    Source


    Related Link

    React 多個漏洞

    React 多個漏洞

    發佈日期: 2025年12月12日

    風險: 中度風險

    類型: 伺服器 - 其他伺服器

    於 React 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。


    影響

    • 阻斷服務
    • 資料洩露

    受影響之系統或技術

    受影響的 React 版本:

    • 以下元件的 19.0.0、19.0.1、19.0.2、19.1.0、19.1.1、19.1.2、19.1.2、19.2.0、19.2.1 和 19.2.2 版本受此漏洞影響:
      • react-server-dom-webpack
      • react-server-dom-parcel
      • react-server-dom-turbopack
    • 受影響的框架和打包工具:一些 React 框架和打包工具依賴、具有對等依賴,或直接包含了存在漏洞的 React 套件。受影響的 React 框架與打包工具包括:next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, 及 rwsdk。
    • 詳情請參閱以下連結:

      https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components


    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

     

    安裝供應商提供的修補程式:


    漏洞識別碼


    資料來源


    相關連結

    React Multiple Vulnerabilities

    React Multiple Vulnerabilities

    Release Date: 12 Dec 2025

    RISK: Medium Risk

    TYPE: Servers - Other Servers

    Multiple vulnerabilities were identified in React. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and sensitive information disclosure on the targeted system.


    Impact

    • Denial of Service
    • Information Disclosure

    System / Technologies affected

    For affected versions of React:

    • The vulnerability is present in versions 19.0.0, 19.0.1, 19.0.2, 19.1.0, 19.1.1, 19.1.2, 19.1.2, 19.2.0, 19.2.1 and 19.2.2 of:

      • react-server-dom-webpack
      • react-server-dom-parcel
      • react-server-dom-turbopack
    • Affected frameworks and bundlers: Some React frameworks and bundlers depended on, had peer dependencies for, or included the vulnerable React packages. The following React frameworks & bundlers are affected: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, and rwsdk.

    For detail, please refer to the links below:

    https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components


    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

     

    Apply fixes issued by the vendor:


    Vulnerability Identifier


    Source


    Related Link

    Apache Struts 阻斷服務漏洞

    Apache Struts 阻斷服務漏洞

    發佈日期: 2025年12月12日

    風險: 中度風險

    類型: 伺服器 - 網站伺服器

    於Apache Struts發現一個漏洞,遠端使用者可利用此漏洞,於目標系統觸發阻斷服務狀況。


    影響

    • 阻斷服務

    受影響之系統或技術

    • Struts 2.0.0 through Struts 2.3.37 (EOL)
    • Struts 2.5.0 through Struts 2.5.33 (EOL)
    • Struts 6.0.0 through Struts 6.7.4
    • Struts 7.0.0 through Struts 7.0.3

    解決方案

    在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

    • 更新至 Struts 6.8.0 版本或至少更新至 Struts 7.1.1 版本

     

    處理方法:

    透過以下方法以緩解此漏洞的影響:

     

    1. 定義一個臨時資料夾並限制其大小來儲存已上載的檔案,或將其放置在不會影響系統檔案的專用磁碟分割區上。若未使用檔案上載功能,則在框架中停用該功能。

     


    漏洞識別碼


    資料來源


    相關連結

    Apache Struts Denial of Service Vulnerability

    Apache Struts Denial of Service Vulnerability

    Release Date: 12 Dec 2025

    RISK: Medium Risk

    TYPE: Servers - Web Servers

    A vulnerability was identified in Apache Struts, a remote user can exploit this vulnerability to trigger Denial of Service condition on the targeted system.

     


    Impact

    • Denial of Service

    System / Technologies affected

    • Struts 2.0.0 through Struts 2.3.37 (EOL)
    • Struts 2.5.0 through Struts 2.5.33 (EOL)
    • Struts 6.0.0 through Struts 6.7.4
    • Struts 7.0.0 through Struts 7.0.3

    Solutions

    Before installation of the software, please visit the software manufacturer web-site for more details.

    • Upgrade to Struts 6.8.0 or upgrade to Struts 7.1.1 at least

     

    Workaround:

    Mitigate the vulnerability by the following workaround:

     

    1. Define a temporary folder used to store uploaded files with limited size or on the dedicated volume which won't affect system files. Or disable file upload support in the framework if not used.


    Vulnerability Identifier


    Source


    Related Link

    2025年12月11日星期四

    GitLab 多個漏洞

    GitLab 多個漏洞

    發佈日期: 2025年12月11日

    風險: 中度風險

    類型: 伺服器 - 其他伺服器

    於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、阻斷服務狀況、洩露敏感資料及繞過保安限制。


    影響

    • 阻斷服務
    • 繞過保安限制
    • 資料洩露
    • 跨網站指令碼

    受影響之系統或技術

    • GitLab Community Edition (CE) 18.6.2, 18.5.4, 18.4.6 以前的版本
    • GitLab Enterprise Edition (EE) 18.6.2, 18.5.4, 18.4.6 以前的版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

     

    安裝供應商提供的修補程式:


    漏洞識別碼


    資料來源


    相關連結

    GitLab Multiple Vulnerabilities

    GitLab Multiple Vulnerabilities

    Release Date: 11 Dec 2025

    RISK: Medium Risk

    TYPE: Servers - Other Servers

    Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, denial of service condition, sensitive information disclosure and security restriction bypass on the targeted system.


    Impact

    • Denial of Service
    • Security Restriction Bypass
    • Information Disclosure
    • Cross-Site Scripting

    System / Technologies affected

    • GitLab Community Edition (CE) versions prior to 18.6.2, 18.5.4, 18.4.6
    • GitLab Enterprise Edition (EE) versions prior to 18.6.2, 18.5.4, 18.4.6

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

     

    Apply fixes issued by the vendor:


    Vulnerability Identifier


    Source


    Related Link

    Google Chrome 多個漏洞

    Google Chrome 多個漏洞

    發佈日期: 2025年12月11日

    風險: 中度風險

    類型: 用戶端 - 瀏覽器

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


    影響

    • 遠端執行程式碼
    • 阻斷服務

    受影響之系統或技術

    • Google Chrome 143.0.7499.109 (Linux) 之前的版本
    • Google Chrome 143.0.7499.109/.110 (Mac) 之前的版本
    • Google Chrome 143.0.7499.109/.110 (Windows) 之前的版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    安裝軟件供應商提供的修補程式:

    • 更新至 143.0.7499.109 (Linux) 或之後版本
    • 更新至 143.0.7499.109/.110 (Mac) 或之後版本
    • 更新至 143.0.7499.109/.110 (Windows) 或之後版本

    漏洞識別碼


    資料來源


    相關連結

    Google Chrome Multiple Vulnerabilities

    Google Chrome Multiple Vulnerabilities

    Release Date: 11 Dec 2025

    RISK: Medium Risk

    TYPE: Clients - Browsers

    Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


    Impact

    • Remote Code Execution
    • Denial of Service

    System / Technologies affected

    • Google Chrome prior to 143.0.7499.109 (Linux)
    • Google Chrome prior to 143.0.7499.109/.110 (Mac)
    • Google Chrome prior to 143.0.7499.109/.110 (Windows)

    Solutions

    Before installation of the software, please visit the software vendor web-site for more details.

    Apply fixes issued by the vendor:

    • Update to version 143.0.7499.109 (Linux) or later
    • Update to version 143.0.7499.109/.110 (Mac) or later
    • Update to version 143.0.7499.109/.110 (Windows) or later

    Vulnerability Identifier


    Source


    Related Link

    Jenkins 多個漏洞

    Jenkins 多個漏洞

    發佈日期: 2025年12月11日

    風險: 中度風險

    類型: 伺服器 - 互聯網應用伺服器

    於 Jenkins 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、阻斷服務狀況及洩露敏感資料。


    影響

    • 資料洩露
    • 仿冒
    • 阻斷服務

    受影響之系統或技術

    • Jenkins weekly 2.540 及以前的版本
    • Jenkins LTS 2.528.2 及以前的版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    安裝供應商提供的修補程式:

     


    漏洞識別碼


    資料來源


    相關連結

    Jenkins Multiple Vulnerabilities

    Jenkins Multiple Vulnerabilities

    Release Date: 11 Dec 2025

    RISK: Medium Risk

    TYPE: Servers - Internet App Servers

    Multiple vulnerabilities were identified in Jenkins. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, denial of service condition and sensitive information disclosure on the targeted system.


    Impact

    • Information Disclosure
    • Spoofing
    • Denial of Service

    System / Technologies affected

    • Jenkins weekly 2.540 and earlier versions
    • Jenkins LTS 2.528.2 and earlier versions

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    Apply fixes issued by the vendor:

     


    Vulnerability Identifier


    Source


    Related Link

    Mozilla Thunderbird 多個漏洞

    Mozilla Thunderbird 多個漏洞

    發佈日期: 2025年12月11日

    風險: 中度風險

    類型: 用戶端 - 瀏覽器

    於 Mozilla Thunderbird 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、權限提升、遠端執行任意程式碼及繞過保安限制。

     

    影響

    • 權限提升
    • 遠端執行程式碼
    • 仿冒
    • 繞過保安限制

    受影響之系統或技術

    以下版本之前的版本﹕

     

    • Thunderbird 140.6
    • Thunderbird 146

    解決方案

    在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

    更新至版本:

     

    • Thunderbird 140.6
    • Thunderbird 146
     

    漏洞識別碼


    資料來源


    相關連結

    Mozilla Thunderbird Multiple Vulnerabilities

    Mozilla Thunderbird Multiple Vulnerabilities

    Release Date: 11 Dec 2025

    RISK: Medium Risk

    TYPE: Clients - Browsers

    Multiple vulnerabilities were identified in Mozilla Thunderbird.  A remote attacker could exploit some of these vulnerabilities to trigger spoofing, elevation of privilege, remote code execution and security restriction bypass on the targeted system.


    Impact

    • Elevation of Privilege
    • Remote Code Execution
    • Spoofing
    • Security Restriction Bypass

    System / Technologies affected

    Versions prior to:

     

    • Thunderbird 140.6
    • Thunderbird 146
     

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    Apply fixes issued by the vendor:

     

    • Thunderbird 140.6
    • Thunderbird 146

    Vulnerability Identifier


    Source


    Related Link

    Adobe 每月保安更新 (2025年12月)

    Adobe 每月保安更新 (2025年12月)

    發佈日期: 2025年12月10日

    風險: 中度風險

    類型: 用戶端 - 辦公室應用

    Adobe已為產品提供本月保安更新:

     

    受影響產品風險程度影響備註詳情(包括 CVE)
    Adobe ColdFusion中度風險 中度風險

    遠端執行程式碼
    繞過保安限制
    資料洩露
    篡改

    權限提升

     APSB25-105
    Adobe Experience Manager中度風險 中度風險跨網站指令碼
    遠端執行程式碼
    資料洩露
     APSB25-115
    Adobe DNG Software Development Kit (SDK)中度風險 中度風險

    遠端執行程式碼
    阻斷服務

    資料洩露

     APSB25-118
    Adobe Acrobat and Reader中度風險 中度風險遠端執行程式碼
    繞過保安限制
     APSB25-119
    Adobe Creative Cloud Desktop Application中度風險 中度風險阻斷服務 APSB25-120

     

    「極高度風險」產品數目:0

    「高度風險」產品數目:0

    「中度風險」產品數目:5

    「低度風險」產品數目:0

    整體「風險程度」評估:中度風險


    影響

    • 遠端執行程式碼
    • 繞過保安限制
    • 資料洩露
    • 篡改
    • 跨網站指令碼
    • 阻斷服務
    • 權限提升

    受影響之系統或技術

    • Acrobat DC 25.001.20982 及以前版本
    • Acrobat Reader DC 25.001.20982 及以前版本
    • Acrobat Reader 2020 Mac - 20.005.30803 及以前版本
    • Acrobat Reader 2020 Win - 20.005.30793 及以前版本
    • Acrobat 2020 Mac - 20.005.30803 及以前版本
    • Acrobat 2020 Win - 20.005.30793 及以前版本
    • Acrobat 2024 Mac - 24.001.30273 及以前版本
    • Acrobat 2024 Win - 24.001.30264 及以前版本
    • Adobe DNG Software Development Kit (SDK) DNG SDK 1.7.0 及以前版本
    • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
    • Adobe Experience Manager (AEM) 6.5 LTS 及以前版本
    • Adobe Experience Manager (AEM) 6.5.23 及以前版本
    • ColdFusion 2021 Update 22 及以前版本
    • ColdFusion 2023 Update 16 及以前版本
    • ColdFusion 2025 Update 4 及以前版本
    • Creative Cloud Desktop Application 6.4.0.361 及以前版本

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

    漏洞識別碼


    資料來源


    相關連結

    Adobe Monthly Security Update (December 2025)

    Adobe Monthly Security Update (December 2025)

    Release Date: 10 Dec 2025

    RISK: Medium Risk

    TYPE: Clients - Productivity Products

    Adobe has released monthly security update for their products:

     

    Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
    Adobe ColdFusionMedium Risk Medium Risk

    Remote Code Execution
    Security Restriction Bypass
    Information Disclosure
    Data Manipulation

    Elevation of Privilege

     APSB25-105
    Adobe Experience ManagerMedium Risk Medium RiskCross-site Scripting
    Remote Code Execution
    Information Disclosure
     APSB25-115
    Adobe DNG Software Development Kit (SDK)Medium Risk Medium Risk

    Remote Code Execution
    Denial of Service

    Information Disclosure

     APSB25-118
    Adobe Acrobat and ReaderMedium Risk Medium RiskRemote Code Execution
    Security Restriction Bypass
     APSB25-119
    Adobe Creative Cloud Desktop ApplicationMedium Risk Medium RiskDenial of Service APSB25-120

     

    Number of 'Extremely High Risk' product(s): 0

    Number of 'High Risk' product(s): 0

    Number of 'Medium Risk' product(s): 5

    Number of 'Low Risk' product(s): 0

    Evaluation of overall 'Risk Level': Medium Risk


    Impact

    • Remote Code Execution
    • Security Restriction Bypass
    • Information Disclosure
    • Data Manipulation
    • Cross-Site Scripting
    • Denial of Service
    • Elevation of Privilege

    System / Technologies affected

    • Acrobat DC 25.001.20982 and earlier versions
    • Acrobat Reader DC 25.001.20982 and earlier versions
    • Acrobat Reader 2020 Mac - 20.005.30803 and earlier versions
    • Acrobat Reader 2020 Win - 20.005.30793 and earlier versions
    • Acrobat 2020 Mac - 20.005.30803 and earlier versions
    • Acrobat 2020 Win - 20.005.30793 and earlier versions
    • Acrobat 2024 Mac - 24.001.30273 and earlier versions
    • Acrobat 2024 Win - 24.001.30264 and earlier versions
    • Adobe DNG Software Development Kit (SDK) DNG SDK 1.7.0 and earlier versions
    • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
    • Adobe Experience Manager (AEM) 6.5 LTS and earlier versions
    • Adobe Experience Manager (AEM) 6.5.23 and earlier versions
    • ColdFusion 2021 Update 22 and earlier versions
    • ColdFusion 2023 Update 16 and earlier versions
    • ColdFusion 2025 Update 4 and earlier versions
    • Creative Cloud Desktop Application 6.4.0.361 and earlier versions

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update.

    Vulnerability Identifier


    Source


    Related Link

    Google Chrome 多個漏洞

    Google Chrome 多個漏洞 發佈日期: 2026年02月04日 風險: 中度風險 類型: 用戶端 - 瀏覽器 於 Google Chr...