首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資] CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/07/07-2025/07/13)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】Fortinet旗下FortiWeb是一款提供網站應用程式的防火牆產品,其功能涵蓋異常偵測、API保護、機器人緩解和進階威脅分析等。日前,Fortinet發布重大資安漏洞公告(CVE-2025-64446,CVSS:9.8),此漏洞為相對路徑遍歷漏洞,可能允許未經身分驗證的攻擊者,透過精心設計的HTTP或HTTPs請求,在系統上執行管理命令。備註:目前Fortinet已觀察到有攻擊者利用此漏洞,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。◎建議措施:請更新至以下版本:FortiWeb 7.0.12版本、FortiWeb 7.2.12版本、FortiWeb 7.4.10版本、FortiWeb 7.6.5版本、FortiWeb 8.0.2版本◎相關IOC資訊:◎備註:◎參考資料:1. https://fortiguard.fortinet.com/psirt/FG-IR-25-9102. https://nvd.nist.gov/vuln/detail/CVE-2025-64446 https://www.kjintelligent.com/hot_526312.html [TWCERT 分享資安情資]_Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-64446) 2025-12-08 2026-12-08
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526312.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526312.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-12-08 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_526312.html


【出處:台灣電腦緊急應變小組 TWCert】
【CVE-2019-9621】Synacor Zimbra Collaboration Suite (ZCS) Server-Side Reques
t Forgery (SSRF) Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】
Synacor Zimb
ra Collaboration Suite存在透過ProxyServlet元件實現的伺服器端請求偽造漏洞。
【CVE-2019-5
418】Rails Ruby on Rails Path Traversal Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體
利用:未知】
Rails Ruby on Rails在Action View存在路徑漏洞。結合特製的Accept標頭與對render
file:的呼叫,可能導致目標伺服器上任意檔案的內容被洩漏。
【CVE-2016-10033】PHPMailer Co
mmand Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
PHPMailer存在
指令注入漏洞,原因是未能適當處理使用者提供的輸入。攻擊者可利用此漏洞在應用程式的上下文中
執行任意程式碼,若嘗試攻擊失敗會導致阻斷服務。
【CVE-2014-3931】Multi-Router Looking Gl
ass (MRLG) Buffer Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Mu
lti-Router Looking Glass存在緩衝區溢位漏洞,遠端攻擊者可藉此導致任意記憶體寫入及記憶體損
毀。
【CVE-2025-5777】Citrix NetScaler ADC and Gateway Out-of-Bounds Read Vulnerability
(CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】
Citrix NetScaler ADC和Gateway存在因輸入驗
證不足而導致的越界讀取漏洞。當NetScaler 被配置為Gateway(VPN 虛擬伺服器、ICA Proxy、CVPN
、RDP Proxy)或AAA虛擬伺服器時,該漏洞可能導致記憶體過讀讀取。
◎建議措施:
【CVE-2019-9621】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://blog.
zimbra.com/2019/05/9826/
【CVE-2019-5418】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2019/3/13/Rai
ls-4-2-5-1-5-1-6-2-have-been-released/
【CVE-2016-10033】
官方已針對漏洞釋出修復更新,
請更新至相關版本
https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-an
d-CVE-2016-10045-vulnerabilities
【CVE-2014-3931】
官方已針對漏洞釋出修復更新,請更新至
相關版本
https://mrlg.op-sec.us/
【CVE-2025-5777】
官方已針對漏洞釋出修復更新,請更新至
相關版本
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX69342
0
◎相關IOC資訊:
◎備註:
TLP: CLEAR TWCERT-TWISAC-202507-0023
◎參考資料:
【CVE-2019-9621】
1.https://nvd.nist.gov/vuln/detail/cve-2019-9621
2.https:/
/blog.zimbra.com/2019/05/9826/
【CVE-2019-5418】
1.https://nvd.nist.gov/vuln/detail/cve
-2019-5418
2.https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2
019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/
【CVE-2016-10033】
1.https://nvd.nis
t.gov/vuln/detail/cve-2016-10033
2.https://github.com/PHPMailer/PHPMailer/wiki/About-the
-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities
【CVE-2014-3931】
1.https://nvd.nist
.gov/vuln/detail/cve-2014-3931
2.https://mrlg.op-sec.us/
【CVE-2025-5777】
1.https://nv
d.nist.gov/vuln/detail/cve-2025-5777
2.https://support.citrix.com/support-home/kbsearch/
article?articleNumber=CTX693420

上一個 回列表 下一個