首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資] CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】Docker Windows桌機版是一款在Windows系統上運行的容器管理工具,透過容器技術簡化應用部署與管理。Docker發布重大資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏洞,允許攻擊者利用API執行各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執行Docker Desktop 的使用者以相同的權限掛載主機磁碟機。◎建議措施:更新至 Docker Desktop 4.44.3(含)之後版本◎相關IOC資訊:◎備註:◎參考資料:1. https://docs.docker.com/desktop/release-notes/#44432. https://nvd.nist.gov/vuln/detail/CVE-2025-9074 https://www.kjintelligent.com/hot_521871.html [TWCERT 分享資安情資] Docker Windows版存在SSRF漏洞(CVE-2025-9074) 2025-09-05 2026-09-05
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521871.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521871.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-09-05 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_521871.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2025-6543】Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Citrix NetScaler ADC和Gateway存在緩衝區
溢位漏洞,可能導致非預期的控制流程改變及阻斷服務。
【CVE-2025-48928】TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability (CVSS v3.1:
4.0)
【是否遭勒索軟體利用:未知】
TeleMessage TM SGNL存在核心轉儲檔案暴露於未經授權控制
範圍的漏洞。可能透過包含身分驗證資料的記憶體轉儲檔案洩漏敏感資訊。
【CVE-2025-48927】Te
leMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability (C
VSS v3.1: 5.3)
【是否遭勒索軟體利用:未知】
TeleMessage TM SGNL存在以不安全預設值初始化資
源的漏洞。此漏洞與Spring Boot Actuator的設定方式有關,當堆轉儲端點暴露於/heapdump URI時
,可能導致安全風險。
【CVE-2025-6554】Google Chromium V8 Type Confusion Vulnerability (
CVSS v3.1: 8.1)
【是否遭勒索軟體利用:未知】
Google Chromium V8存在類型混淆漏洞,遠端攻擊
者可透過特製的HTML網頁執行任意讀寫。此漏洞可能影響多種使用Chromium的網頁瀏覽器,包括但不
限於Google Chrome、Microsoft Edge及Opera。
◎建議措施:
【CVE-2025-6543】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://suppo
rt.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
【CVE-2025-48928】
受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。
【CVE-2025-48927】
受影響的
產品暫無有效緩解措施。建議使用者停止使用相關產品。
【CVE-2025-6554】
官方已針對漏洞釋出
修復更新,請更新至相關版本
https://chromereleases.googleblog.com/2025/06/stable-channelupdate-
for-desktop_30.html
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2025-6543】
1.https://nvd.nist.gov/vuln/detail/cve-2025-6543
2.https:/
/support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
【CVE-2025-48
928】
1.https://nvd.nist.gov/vuln/detail/cve-2025-48928
2.https://www.wired.com/story/ho
TLP: CLEAR TWCERT-TWISAC-202507-0019
w-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/
【CVE-2025-48927】
1.h
ttps://nvd.nist.gov/vuln/detail/cve-2025-48927
2.https://www.wired.com/story/how-the-sig
nal-knock-off-app-telemessage-got-hacked-in-20-minutes/
【CVE-2025-6554】
1.https://nvd
.nist.gov/vuln/detail/cve-2025-6554
2.https://chromereleases.googleblog.com/2025/06/stab
le-channel-update-for-desktop_30.html

上一個 回列表 下一個