
教育機構ANA通報平台
發佈編號 | TACERT-ANA-2025100803105858 | 發佈時間 | 2025-10-08 15:41:03 |
事故類型 | ANA-漏洞預警 | 發現時間 | 2025-10-08 15:41:03 |
影響等級 | 低 | ||
[主旨說明:]【漏洞預警】CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/09/29-2025/10/05) | |||
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000003 1.【CVE-2025-32463】Sudo Inclusion of Functionality from Untrusted Control Sphere Vulnerability (CVSS v3.1: 9.3) 2.【CVE-2025-59689】Libraesva Email Security Gateway Command Injection Vulnerability (CVSS v3.1: 6.1)
3.【CVE-2025-10035】Fortra GoAnywhere MFT Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 10.0) 4.【CVE-2025-20352】Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability (CVSS v3.1: 7.7) 5.【CVE-2021-21311】Adminer Server-Side Request Forgery Vulnerability (CVSS v3.1: 7.2) 6.【CVE-2014-6278】GNU Bash OS Command Injection Vulnerability (CVSS v3.1: 8.8) 7.【CVE-2017-1000353】Jenkins Remote Code Execution Vulnerability (CVSS v3.1: 9.8) 8.【CVE-2015-7755】Juniper ScreenOS Improper Authentication Vulnerability (CVSS v3.1: 9.8) 9.【CVE-2025-21043】Samsung Mobile Devices Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 10.【CVE-2025-4008】Smartbedded Meteobridge Command Injection Vulnerability (CVSS v3.1: 8.8) 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
[影響平台:]
詳細內容於內容說明欄之影響平台 |
|||
[建議措施:]
1.【CVE-2025-32463】 官方已針對漏洞釋出修復更新,請更新至相關版本 2.【CVE-2025-59689】 官方已針對漏洞釋出修復更新,請更新至相關版本
3.【CVE-2025-10035】 官方已針對漏洞釋出修復更新,請更新至相關版本 4.【CVE-2025-20352】 官方已針對漏洞釋出修復更新,請更新至相關版本 5.【CVE-2021-21311】 官方已針對漏洞釋出修復更新,請更新至相關版本 6.【CVE-2014-6278】 漏洞可能影響開源元件、第三方函式庫、協定或特定實作。請依照產品釋出之緩解措施進行修補。 7.【CVE-2017-1000353】 官方已針對漏洞釋出修復更新,請更新至相關版本 8.【CVE-2015-7755】 官方已針對漏洞釋出修復更新,請更新至相關版本 9.【CVE-2025-21043】 官方已針對漏洞釋出修復更新,請更新至相關版本 10. 【CVE-2025-4008】 官方已針對漏洞釋出修復更新,請更新至相關版本
|
|||
[參考資料:] |