首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資] CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/07/07-2025/07/13)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】Docker Windows桌機版是一款在Windows系統上運行的容器管理工具,透過容器技術簡化應用部署與管理。Docker發布重大資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏洞,允許攻擊者利用API執行各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執行Docker Desktop 的使用者以相同的權限掛載主機磁碟機。◎建議措施:更新至 Docker Desktop 4.44.3(含)之後版本◎相關IOC資訊:◎備註:◎參考資料:1. https://docs.docker.com/desktop/release-notes/#44432. https://nvd.nist.gov/vuln/detail/CVE-2025-9074 https://www.kjintelligent.com/hot_521871.html [TWCERT 分享資安情資] Docker Windows版存在SSRF漏洞(CVE-2025-9074) 2025-09-05 2026-09-05
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521871.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521871.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-09-05 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_521871.html


【出處:台灣電腦緊急應變小組 TWCert】
【CVE-2019-9621】Synacor Zimbra Collaboration Suite (ZCS) Server-Side Reques
t Forgery (SSRF) Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】
Synacor Zimb
ra Collaboration Suite存在透過ProxyServlet元件實現的伺服器端請求偽造漏洞。
【CVE-2019-5
418】Rails Ruby on Rails Path Traversal Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體
利用:未知】
Rails Ruby on Rails在Action View存在路徑漏洞。結合特製的Accept標頭與對render
file:的呼叫,可能導致目標伺服器上任意檔案的內容被洩漏。
【CVE-2016-10033】PHPMailer Co
mmand Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
PHPMailer存在
指令注入漏洞,原因是未能適當處理使用者提供的輸入。攻擊者可利用此漏洞在應用程式的上下文中
執行任意程式碼,若嘗試攻擊失敗會導致阻斷服務。
【CVE-2014-3931】Multi-Router Looking Gl
ass (MRLG) Buffer Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Mu
lti-Router Looking Glass存在緩衝區溢位漏洞,遠端攻擊者可藉此導致任意記憶體寫入及記憶體損
毀。
【CVE-2025-5777】Citrix NetScaler ADC and Gateway Out-of-Bounds Read Vulnerability
(CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】
Citrix NetScaler ADC和Gateway存在因輸入驗
證不足而導致的越界讀取漏洞。當NetScaler 被配置為Gateway(VPN 虛擬伺服器、ICA Proxy、CVPN
、RDP Proxy)或AAA虛擬伺服器時,該漏洞可能導致記憶體過讀讀取。
◎建議措施:
【CVE-2019-9621】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://blog.
zimbra.com/2019/05/9826/
【CVE-2019-5418】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2019/3/13/Rai
ls-4-2-5-1-5-1-6-2-have-been-released/
【CVE-2016-10033】
官方已針對漏洞釋出修復更新,
請更新至相關版本
https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-an
d-CVE-2016-10045-vulnerabilities
【CVE-2014-3931】
官方已針對漏洞釋出修復更新,請更新至
相關版本
https://mrlg.op-sec.us/
【CVE-2025-5777】
官方已針對漏洞釋出修復更新,請更新至
相關版本
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX69342
0
◎相關IOC資訊:
◎備註:
TLP: CLEAR TWCERT-TWISAC-202507-0023
◎參考資料:
【CVE-2019-9621】
1.https://nvd.nist.gov/vuln/detail/cve-2019-9621
2.https:/
/blog.zimbra.com/2019/05/9826/
【CVE-2019-5418】
1.https://nvd.nist.gov/vuln/detail/cve
-2019-5418
2.https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2
019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/
【CVE-2016-10033】
1.https://nvd.nis
t.gov/vuln/detail/cve-2016-10033
2.https://github.com/PHPMailer/PHPMailer/wiki/About-the
-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities
【CVE-2014-3931】
1.https://nvd.nist
.gov/vuln/detail/cve-2014-3931
2.https://mrlg.op-sec.us/
【CVE-2025-5777】
1.https://nv
d.nist.gov/vuln/detail/cve-2025-5777
2.https://support.citrix.com/support-home/kbsearch/
article?articleNumber=CTX693420

上一個 回列表 下一個