2025年12月13日星期六

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞

發佈日期: 2025年12月12日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge 143.0.3650.80 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 143.0.3650.80 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Microsoft Edge Multiple Vulnerabilities

Release Date: 12 Dec 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge version prior to 143.0.3650.80

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 143.0.3650.80 or later

Vulnerability Identifier


Source


Related Link

React 多個漏洞

React 多個漏洞

發佈日期: 2025年12月12日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 React 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。


影響

  • 阻斷服務
  • 資料洩露

受影響之系統或技術

受影響的 React 版本:

  • 以下元件的 19.0.0、19.0.1、19.0.2、19.1.0、19.1.1、19.1.2、19.1.2、19.2.0、19.2.1 和 19.2.2 版本受此漏洞影響:
    • react-server-dom-webpack
    • react-server-dom-parcel
    • react-server-dom-turbopack
  • 受影響的框架和打包工具:一些 React 框架和打包工具依賴、具有對等依賴,或直接包含了存在漏洞的 React 套件。受影響的 React 框架與打包工具包括:next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, 及 rwsdk。
  • 詳情請參閱以下連結:

    https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

React Multiple Vulnerabilities

React Multiple Vulnerabilities

Release Date: 12 Dec 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in React. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure

System / Technologies affected

For affected versions of React:

  • The vulnerability is present in versions 19.0.0, 19.0.1, 19.0.2, 19.1.0, 19.1.1, 19.1.2, 19.1.2, 19.2.0, 19.2.1 and 19.2.2 of:

    • react-server-dom-webpack
    • react-server-dom-parcel
    • react-server-dom-turbopack
  • Affected frameworks and bundlers: Some React frameworks and bundlers depended on, had peer dependencies for, or included the vulnerable React packages. The following React frameworks & bundlers are affected: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, and rwsdk.

For detail, please refer to the links below:

https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Apache Struts 阻斷服務漏洞

Apache Struts 阻斷服務漏洞

發佈日期: 2025年12月12日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於Apache Struts發現一個漏洞,遠端使用者可利用此漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • Struts 2.0.0 through Struts 2.3.37 (EOL)
  • Struts 2.5.0 through Struts 2.5.33 (EOL)
  • Struts 6.0.0 through Struts 6.7.4
  • Struts 7.0.0 through Struts 7.0.3

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 更新至 Struts 6.8.0 版本或至少更新至 Struts 7.1.1 版本

 

處理方法:

透過以下方法以緩解此漏洞的影響:

 

  1. 定義一個臨時資料夾並限制其大小來儲存已上載的檔案,或將其放置在不會影響系統檔案的專用磁碟分割區上。若未使用檔案上載功能,則在框架中停用該功能。

 


漏洞識別碼


資料來源


相關連結

Apache Struts Denial of Service Vulnerability

Apache Struts Denial of Service Vulnerability

Release Date: 12 Dec 2025

RISK: Medium Risk

TYPE: Servers - Web Servers

A vulnerability was identified in Apache Struts, a remote user can exploit this vulnerability to trigger Denial of Service condition on the targeted system.

 


Impact

  • Denial of Service

System / Technologies affected

  • Struts 2.0.0 through Struts 2.3.37 (EOL)
  • Struts 2.5.0 through Struts 2.5.33 (EOL)
  • Struts 6.0.0 through Struts 6.7.4
  • Struts 7.0.0 through Struts 7.0.3

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.

  • Upgrade to Struts 6.8.0 or upgrade to Struts 7.1.1 at least

 

Workaround:

Mitigate the vulnerability by the following workaround:

 

  1. Define a temporary folder used to store uploaded files with limited size or on the dedicated volume which won't affect system files. Or disable file upload support in the framework if not used.


Vulnerability Identifier


Source


Related Link

2025年12月11日星期四

GitLab 多個漏洞

GitLab 多個漏洞

發佈日期: 2025年12月11日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、阻斷服務狀況、洩露敏感資料及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露
  • 跨網站指令碼

受影響之系統或技術

  • GitLab Community Edition (CE) 18.6.2, 18.5.4, 18.4.6 以前的版本
  • GitLab Enterprise Edition (EE) 18.6.2, 18.5.4, 18.4.6 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

GitLab Multiple Vulnerabilities

GitLab Multiple Vulnerabilities

Release Date: 11 Dec 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, denial of service condition, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure
  • Cross-Site Scripting

System / Technologies affected

  • GitLab Community Edition (CE) versions prior to 18.6.2, 18.5.4, 18.4.6
  • GitLab Enterprise Edition (EE) versions prior to 18.6.2, 18.5.4, 18.4.6

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

Google Chrome 多個漏洞

發佈日期: 2025年12月11日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 143.0.7499.109 (Linux) 之前的版本
  • Google Chrome 143.0.7499.109/.110 (Mac) 之前的版本
  • Google Chrome 143.0.7499.109/.110 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 143.0.7499.109 (Linux) 或之後版本
  • 更新至 143.0.7499.109/.110 (Mac) 或之後版本
  • 更新至 143.0.7499.109/.110 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Google Chrome Multiple Vulnerabilities

Release Date: 11 Dec 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 143.0.7499.109 (Linux)
  • Google Chrome prior to 143.0.7499.109/.110 (Mac)
  • Google Chrome prior to 143.0.7499.109/.110 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 143.0.7499.109 (Linux) or later
  • Update to version 143.0.7499.109/.110 (Mac) or later
  • Update to version 143.0.7499.109/.110 (Windows) or later

Vulnerability Identifier


Source


Related Link

Jenkins 多個漏洞

Jenkins 多個漏洞

發佈日期: 2025年12月11日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

於 Jenkins 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、阻斷服務狀況及洩露敏感資料。


影響

  • 資料洩露
  • 仿冒
  • 阻斷服務

受影響之系統或技術

  • Jenkins weekly 2.540 及以前的版本
  • Jenkins LTS 2.528.2 及以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

Jenkins Multiple Vulnerabilities

Jenkins Multiple Vulnerabilities

Release Date: 11 Dec 2025

RISK: Medium Risk

TYPE: Servers - Internet App Servers

Multiple vulnerabilities were identified in Jenkins. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, denial of service condition and sensitive information disclosure on the targeted system.


Impact

  • Information Disclosure
  • Spoofing
  • Denial of Service

System / Technologies affected

  • Jenkins weekly 2.540 and earlier versions
  • Jenkins LTS 2.528.2 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

Mozilla Thunderbird 多個漏洞

Mozilla Thunderbird 多個漏洞

發佈日期: 2025年12月11日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla Thunderbird 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、權限提升、遠端執行任意程式碼及繞過保安限制。

 

影響

  • 權限提升
  • 遠端執行程式碼
  • 仿冒
  • 繞過保安限制

受影響之系統或技術

以下版本之前的版本﹕

 

  • Thunderbird 140.6
  • Thunderbird 146

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Thunderbird 140.6
  • Thunderbird 146
 

漏洞識別碼


資料來源


相關連結

Mozilla Thunderbird Multiple Vulnerabilities

Mozilla Thunderbird Multiple Vulnerabilities

Release Date: 11 Dec 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Thunderbird.  A remote attacker could exploit some of these vulnerabilities to trigger spoofing, elevation of privilege, remote code execution and security restriction bypass on the targeted system.


Impact

  • Elevation of Privilege
  • Remote Code Execution
  • Spoofing
  • Security Restriction Bypass

System / Technologies affected

Versions prior to:

 

  • Thunderbird 140.6
  • Thunderbird 146
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Thunderbird 140.6
  • Thunderbird 146

Vulnerability Identifier


Source


Related Link

Adobe 每月保安更新 (2025年12月)

Adobe 每月保安更新 (2025年12月)

發佈日期: 2025年12月10日

風險: 中度風險

類型: 用戶端 - 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe ColdFusion中度風險 中度風險

遠端執行程式碼
繞過保安限制
資料洩露
篡改

權限提升

 APSB25-105
Adobe Experience Manager中度風險 中度風險跨網站指令碼
遠端執行程式碼
資料洩露
 APSB25-115
Adobe DNG Software Development Kit (SDK)中度風險 中度風險

遠端執行程式碼
阻斷服務

資料洩露

 APSB25-118
Adobe Acrobat and Reader中度風險 中度風險遠端執行程式碼
繞過保安限制
 APSB25-119
Adobe Creative Cloud Desktop Application中度風險 中度風險阻斷服務 APSB25-120

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:5

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 篡改
  • 跨網站指令碼
  • 阻斷服務
  • 權限提升

受影響之系統或技術

  • Acrobat DC 25.001.20982 及以前版本
  • Acrobat Reader DC 25.001.20982 及以前版本
  • Acrobat Reader 2020 Mac - 20.005.30803 及以前版本
  • Acrobat Reader 2020 Win - 20.005.30793 及以前版本
  • Acrobat 2020 Mac - 20.005.30803 及以前版本
  • Acrobat 2020 Win - 20.005.30793 及以前版本
  • Acrobat 2024 Mac - 24.001.30273 及以前版本
  • Acrobat 2024 Win - 24.001.30264 及以前版本
  • Adobe DNG Software Development Kit (SDK) DNG SDK 1.7.0 及以前版本
  • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
  • Adobe Experience Manager (AEM) 6.5 LTS 及以前版本
  • Adobe Experience Manager (AEM) 6.5.23 及以前版本
  • ColdFusion 2021 Update 22 及以前版本
  • ColdFusion 2023 Update 16 及以前版本
  • ColdFusion 2025 Update 4 及以前版本
  • Creative Cloud Desktop Application 6.4.0.361 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (December 2025)

Adobe Monthly Security Update (December 2025)

Release Date: 10 Dec 2025

RISK: Medium Risk

TYPE: Clients - Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe ColdFusionMedium Risk Medium Risk

Remote Code Execution
Security Restriction Bypass
Information Disclosure
Data Manipulation

Elevation of Privilege

 APSB25-105
Adobe Experience ManagerMedium Risk Medium RiskCross-site Scripting
Remote Code Execution
Information Disclosure
 APSB25-115
Adobe DNG Software Development Kit (SDK)Medium Risk Medium Risk

Remote Code Execution
Denial of Service

Information Disclosure

 APSB25-118
Adobe Acrobat and ReaderMedium Risk Medium RiskRemote Code Execution
Security Restriction Bypass
 APSB25-119
Adobe Creative Cloud Desktop ApplicationMedium Risk Medium RiskDenial of Service APSB25-120

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 5

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation
  • Cross-Site Scripting
  • Denial of Service
  • Elevation of Privilege

System / Technologies affected

  • Acrobat DC 25.001.20982 and earlier versions
  • Acrobat Reader DC 25.001.20982 and earlier versions
  • Acrobat Reader 2020 Mac - 20.005.30803 and earlier versions
  • Acrobat Reader 2020 Win - 20.005.30793 and earlier versions
  • Acrobat 2020 Mac - 20.005.30803 and earlier versions
  • Acrobat 2020 Win - 20.005.30793 and earlier versions
  • Acrobat 2024 Mac - 24.001.30273 and earlier versions
  • Acrobat 2024 Win - 24.001.30264 and earlier versions
  • Adobe DNG Software Development Kit (SDK) DNG SDK 1.7.0 and earlier versions
  • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
  • Adobe Experience Manager (AEM) 6.5 LTS and earlier versions
  • Adobe Experience Manager (AEM) 6.5.23 and earlier versions
  • ColdFusion 2021 Update 22 and earlier versions
  • ColdFusion 2023 Update 16 and earlier versions
  • ColdFusion 2025 Update 4 and earlier versions
  • Creative Cloud Desktop Application 6.4.0.361 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update.

Vulnerability Identifier


Source


Related Link

微軟每月保安更新 (2025年12月)

微軟每月保安更新 (2025年12月)

發佈日期: 2025年12月10日

風險: 中度風險

類型: 操作系統 - 視窗操作系統

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
瀏覽器低度風險 低度風險仿冒 
視窗中度風險 中度風險權限提升
遠端執行程式碼
資料洩露
阻斷服務

CVE-2025-62221 正被廣泛利用。此漏洞存在於 Windows Cloud Files Mini Filter Driver。成功利用此漏洞的本地已授權攻擊者可以觸發權限提升。因此,該漏洞的風險等級被評為中度風險。

延伸安全性更新 (ESU)中度風險 中度風險權限提升
資料洩露
遠端執行程式碼
仿冒
阻斷服務
 
微軟 Office中度風險 中度風險遠端執行程式碼
仿冒
 
Server Software中度風險 中度風險仿冒
權限提升
 
Azure中度風險 中度風險遠端執行程式碼 
其他中度風險 中度風險遠端執行程式碼 

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:6

「低度風險」產品數目:1

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 權限提升
  • 仿冒

受影響之系統或技術

  • Azure
  • 瀏覽器
  • 延伸安全性更新 (ESU)
  • 微軟 Office
  • Server Software
  • 視窗
  • 其他

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。

漏洞識別碼


資料來源


相關連結

Microsoft Monthly Security Update (December 2025)

Microsoft Monthly Security Update (December 2025)

Release Date: 10 Dec 2025

RISK: Medium Risk

TYPE: Operating Systems - Windows OS

Microsoft has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotes
BrowserLow Risk Low RiskSpoofing 
WindowsMedium Risk Medium RiskElevation of Privilege
Remote Code Execution
Information Disclosure
Denial of Service
CVE-2025-62221 is being exploited in the wild.. This vulnerability exist in Windows Cloud Files Mini Filter Driver. Successful exploitation of this vulnerability could allow a local authorized attacker to elevate privileges on the affected system.  Hence, the risk level of this vulnerability is rated as Medium Risk. 
Extended Security Updates (ESU)Medium Risk Medium RiskElevation of Privilege
Information Disclosure
Remote Code Execution
Spoofing
Denial of Service
 
Microsoft OfficeMedium Risk Medium RiskRemote Code Execution
Spoofing
 
Server SoftwareMedium Risk Medium RiskSpoofing
Elevation of Privilege
 
AzureMedium Risk Medium RiskRemote Code Execution 
OtherMedium Risk Medium RiskRemote Code Execution 

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 6

Number of 'Low Risk' product(s): 1

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Elevation of Privilege
  • Spoofing

System / Technologies affected

  • Azure
  • Browser
  • Extended Security Updates (ESU)
  • Microsoft Office
  • Server Software
  • Windows
  • Other

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  •  Apply fixes issued by the vendor.

Vulnerability Identifier


Source


Related Link

Fortinet 產品多個漏洞

Fortinet 產品多個漏洞

發佈日期: 2025年12月10日

風險: 中度風險

類型: 操作系統 - Network

於 Fortinet 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、權限提升、洩露敏感資料及繞過保安限制。


影響

  • 繞過保安限制
  • 資料洩露
  • 權限提升
  • 遠端執行程式碼

受影響之系統或技術

FortiAnalyzer

  • FortiAnalyzer 7.2.0 至 7.2.5
  • FortiAnalyzer 7.4.0 至 7.4.2

FortiAuthenticator

  • FortiAuthenticator 6.3 所有版本
  • FortiAuthenticator 6.4 所有版本
  • FortiAuthenticator 6.5 所有版本
  • FortiAuthenticator 6.6.0 至 6.6.6

FortiManager

  • FortiManager 6.4 所有版本
  • FortiManager 7.0 所有版本
  • FortiManager 7.2.0 至 7.2.5
  • FortiManager 7.4.0 至 7.4.2

FortiOS

  • FortiOS 6.4 所有版本
  • FortiOS 7.0 所有版本
  • FortiOS 7.2 所有版本
  • FortiOS 7.4.0 至 7.4.8
  • FortiOS 7.6.0 至 7.6.3

FortiPortal

  • FortiPortal 6.0 所有版本

FortiProxy

  • FortiProxy 7.0.0 至 7.0.21
  • FortiProxy 7.2.0 至 7.2.14
  • FortiProxy 7.4.0 至 7.4.10
  • FortiProxy 7.6.0 至 7.6.3

FortiSwitchManager

  • FortiSwitchManager 7.0.0 至 7.0.5
  • FortiSwitchManager 7.2.0 至 7.2.6

FortiWeb

  • FortiWeb 7.0.0 至 7.0.11
  • FortiWeb 7.2.0 至 7.2.11
  • FortiWeb 7.4.0 至 7.4.10
  • FortiWeb 7.6.0 至 7.6.5
  • FortiWeb 8.0.0 至 8.0.1

FortiPAM

  • FortiPAM 1.0 所有版本
  • FortiPAM 1.1 所有版本
  • FortiPAM 1.2 所有版本
  • FortiPAM 1.3 所有版本
  • FortiPAM 1.4 所有版本

FortiSASE

  • FortiSASE 24.1.b

FortiSRA

  • FortiSRA 1.4 所有版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Fortinet Products Multiple Vulnerabilities

Fortinet Products Multiple Vulnerabilities

Release Date: 10 Dec 2025

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigge remote code execution, elevation of privilege, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Security Restriction Bypass
  • Information Disclosure
  • Elevation of Privilege
  • Remote Code Execution

System / Technologies affected

FortiAnalyzer

  • FortiAnalyzer 7.2.0 through 7.2.5
  • FortiAnalyzer 7.4.0 through 7.4.2

FortiAuthenticator

  • FortiAuthenticator 6.3 all versions
  • FortiAuthenticator 6.4 all versions
  • FortiAuthenticator 6.5 all versions
  • FortiAuthenticator 6.6.0 through 6.6.6

FortiManager

  • FortiManager 6.4 all versions
  • FortiManager 7.0 all versions
  • FortiManager 7.2.0 through 7.2.5
  • FortiManager 7.4.0 through 7.4.2

FortiOS

  • FortiOS 6.4 all versions
  • FortiOS 7.0 all versions
  • FortiOS 7.2 all versions
  • FortiOS 7.4.0 through 7.4.8
  • FortiOS 7.6.0 through 7.6.3

FortiPortal

  • FortiPortal 6.0 all versions

FortiProxy

  • FortiProxy 7.0.0 through 7.0.21
  • FortiProxy 7.2.0 through 7.2.14
  • FortiProxy 7.4.0 through 7.4.10
  • FortiProxy 7.6.0 through 7.6.3

FortiSwitchManager

  • FortiSwitchManager 7.0.0 through 7.0.5
  • FortiSwitchManager 7.2.0 through 7.2.6

FortiWeb

  • FortiWeb 7.0.0 through 7.0.11
  • FortiWeb 7.2.0 through 7.2.11
  • FortiWeb 7.4.0 through 7.4.10
  • FortiWeb 7.6.0 through 7.6.5
  • FortiWeb 8.0.0 through 8.0.1

FortiPAM

  • FortiPAM 1.0 all versions
  • FortiPAM 1.1 all versions
  • FortiPAM 1.2 all versions
  • FortiPAM 1.3 all versions
  • FortiPAM 1.4 all versions

FortiSASE

  • FortiSASE 24.1.b

FortiSRA

  • FortiSRA 1.4 all versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Mozilla Firefox 多個漏洞

Mozilla Firefox 多個漏洞

發佈日期: 2025年12月10日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla Firefox 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、權限提升、遠端執行任意程式碼及繞過保安限制。

 

影響

  • 遠端執行程式碼
  • 權限提升
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox ESR 115.31
  • Firefox ESR 140.6
  • Firefox 146

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox ESR 115.31
  • Firefox ESR 140.6
  • Firefox 146
 

漏洞識別碼


資料來源


相關連結

Mozilla Firefox Multiple Vulnerabilities

Mozilla Firefox Multiple Vulnerabilities

Release Date: 10 Dec 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Firefox. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, elevation of privilege, remote code execution and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Elevation of Privilege
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

Versions prior to:

 

  • Firefox ESR 115.31
  • Firefox ESR 140.6
  • Firefox 146

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox ESR 115.31
  • Firefox ESR 140.6
  • Firefox 146

Vulnerability Identifier


Source


Related Link

2025年12月8日星期一

Synology 產品多個漏洞

Synology 產品多個漏洞

發佈日期: 2025年12月08日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 Synology 產品發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及遠端執行任意程式碼。

 

影響

  • 遠端執行程式碼
  • 阻斷服務
  • 權限提升

受影響之系統或技術

  • Synology DSM 7.2.2 的 7.2.2-72806 之前的版本
  • Synology DSM 7.2.1 的 7.2.1-69057-2 之前的版本
  • Synology DSMUC 3.1 的 3.1.4-23079 之前的版本
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Synology Products Multiple Vulnerabilities

Synology Products Multiple Vulnerabilities

Release Date: 8 Dec 2025

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in Synology products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Elevation of Privilege

System / Technologies affected

  • Synology DSM 7.2.2 versions prior to 7.2.2-72806
  • Synology DSM 7.2.1 versions prior to 7.2.1-69057-2
  • Synology DSMUC 3.1 versions prior to 3.1.4-23079

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2025年12月6日星期六

Apache HTTP Server 多個漏洞

Apache HTTP Server 多個漏洞

發佈日期: 2025年12月05日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 Apache 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、繞過保安限制及敏感資料洩露。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Apache HTTP Server 2.4.66 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

  • Apache HTTP Server 2.4.66 版本

漏洞識別碼


資料來源


相關連結

Apache HTTP Server Multiple Vulnerabilities

Apache HTTP Server Multiple Vulnerabilities

Release Date: 5 Dec 2025

RISK: Medium Risk

TYPE: Servers - Web Servers

Multiple vulnerabilities were identified in Apache HTTP Server. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, security restriction bypass and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Apache HTTP Server versions prior to 2.4.66

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • Apache HTTP Server version 2.4.66

Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞

發佈日期: 2025年12月05日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、彷冒、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 權限提升
  • 資料洩露
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

  • Microsoft Edge 143.0.3650.66 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 143.0.3650.66 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Microsoft Edge Multiple Vulnerabilities

Release Date: 5 Dec 2025

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, spoofing, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

  • Microsoft Edge version prior to 143.0.3650.66

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 143.0.3650.66 or later

Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

Microsoft Edge 多個漏洞 發佈日期: 2025年12月12日 風險: 中度風險 類型: 用戶端 - 瀏覽器 於 Microsoft...