首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 蘋果產品4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】【CVE-2025-6543】Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability (CVSS v3.1: 9.8)【是否遭勒索軟體利用:未知】Citrix NetScaler ADC和Gateway存在緩衝區溢位漏洞,可能導致非預期的控制流程改變及阻斷服務。【CVE-2025-48928】TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability (CVSS v3.1:4.0)【是否遭勒索軟體利用:未知】TeleMessage TM SGNL存在核心轉儲檔案暴露於未經授權控制範圍的漏洞。可能透過包含身分驗證資料的記憶體轉儲檔案洩漏敏感資訊。【CVE-2025-48927】TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability (CVSS v3.1: 5.3)【是否遭勒索軟體利用:未知】TeleMessage TM SGNL存在以不安全預設值初始化資源的漏洞。此漏洞與Spring Boot Actuator的設定方式有關,當堆轉儲端點暴露於/heapdump URI時,可能導致安全風險。【CVE-2025-6554】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.1)【是否遭勒索軟體利用:未知】Google Chromium V8存在類型混淆漏洞,遠端攻擊者可透過特製的HTML網頁執行任意讀寫。此漏洞可能影響多種使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge及Opera。◎建議措施:【CVE-2025-6543】官方已針對漏洞釋出修復更新,請更新至相關版本https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788【CVE-2025-48928】受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。【CVE-2025-48927】受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。【CVE-2025-6554】官方已針對漏洞釋出修復更新,請更新至相關版本https://chromereleases.googleblog.com/2025/06/stable-channelupdate-for-desktop_30.html◎相關IOC資訊:◎備註:◎參考資料:【CVE-2025-6543】1.https://nvd.nist.gov/vuln/detail/cve-2025-65432.https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788【CVE-2025-48928】1.https://nvd.nist.gov/vuln/detail/cve-2025-489282.https://www.wired.com/story/hoTLP: CLEAR TWCERT-TWISAC-202507-0019w-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/【CVE-2025-48927】1.https://nvd.nist.gov/vuln/detail/cve-2025-489272.https://www.wired.com/story/how-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/【CVE-2025-6554】1.https://nvd.nist.gov/vuln/detail/cve-2025-65542.https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html https://www.kjintelligent.com/hot_519063.html [TWCERT 分享資安情資] CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) 2025-07-09 2026-07-09
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_519063.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_519063.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-07-09 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_519063.html


【雲智維資安預警通知】

  • 漏洞分享 - 蘋果產品存在多個漏洞
蘋果產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料、資料篡改及繞過身份驗證,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • iOS 18.2 and iPadOS 18.2 以前的版本
  • iPadOS 17.7.3 以前的版本
  • macOS Sequoia 15.2 以前的版本
  • macOS Sonoma 14.7.2 以前的版本
  • macOS Ventura 13.7.2 以前的版本
  • Safari 18.2 以前的版本
  • tvOS 18.2 以前的版本
  • visionOS 2.2 以前的版本
  • watchOS 11.2 以前的版本

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
請更新至 iOS 18.2 and iPadOS 18.2。
請更新至 iPadOS 17.7.3。
請更新至 macOS Sequoia 15.2。
請更新至 macOS Sonoma 14.7.2。
請更新至 macOS Ventura 13.7.2。
請更新至 Safari 18.2。
請更新至 tvOS 18.2。
請更新至 visionOS 2.2。
請更新至 watchOS 11.2。

情資報告連結:
https://support.apple.com/en-us/121837
https://support.apple.com/en-us/121838
https://support.apple.com/en-us/121839
https://support.apple.com/en-us/121840
https://support.apple.com/en-us/121842
https://support.apple.com/en-us/121843
https://support.apple.com/en-us/121844
https://support.apple.com/en-us/121845
https://support.apple.com/en-us/121846

上一個 回列表 下一個