首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 中興保全科技之 WRTR-304GN-304TW-UPSC4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【資安預警通知】[TLP CLEAR] F5 的OS存在重大資安漏洞(CVE-2025-46265)近日多雲應用服務和安全廠商F5發布重大資安漏洞(CVE-2025-46265,CVSS 3.x:8.8),此漏洞為F5的OS存在不當授權漏洞,遠端身分使用者可能被授權具有更高權限的F5OS角色。◎建議措施:修復版本可更新至以下版本:F5OS-A 1.8.0、F5OS-A 1.5.2、F5OS-C 1.8.0◎參考資料:1. https://my.f5.com/manage/s/article/K0001395032. https://nvd.nist.gov/vuln/detail/CVE-2025-46265出處:Twcert,台灣電腦緊急應變小組 https://www.kjintelligent.com/hot_514898.html [資安漏洞通知] F5 2025-05-12 2026-05-12
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_514898.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_514898.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-05-12 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_514898.html



【雲智維資安預警通知】

  • 漏洞分享 - 中興保全科技之 WRTR-304GN-304TW-UPSC 存在 OS Command Injection 漏洞
中興保全科技之 WRTR-304GN-304TW-UPSC 之特定功能未妥善過濾使用者輸入,導致未經身分鑑別之遠端攻擊者可利用此漏洞注入任意系統指令並於設備上執行,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
WRTR-304GN-304TW-UPSC V02

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或更換設備:
該產品已不再維護,建議汰換設備。

情資報告連結:https://www.twcert.org.tw/tw/cp-132-8154-69fa5-1.html

上一個 回列表 下一個