Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] 碩網資訊、凌羣電腦4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】存在風險        Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、權限提升及繞過身份驗證,其影響系統或版本如下:受影響之系統/漏洞描述:PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本PAN-OS 11.2.7 之前的 PAN-OS 11.2 版本GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本GlobalProtect App 6.1 on Windows, macOS 所有版本GlobalProtect App 6.0 on Windows, macOS 所有版本建議改善措施:           企業及使用者如有上述漏洞版本應儘速更新: 請將 PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本更新至10.1.14-h16 [ETA: July 2025]或更高版本。請將 PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本更新至11.2.17 [ETA: June 2025]或更高版本。請將 PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本更新至11.0.3或更高版本。請將 PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本更新至11.1.10或更高版本。請將 PAN-OS 11.2.8 之前的 PAN-OS 11.2 版本更新至11.2.8或更高版本。請將 GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本更新至6.3.3-h1 (ETA: 12 June, 2025)或更高版本。請將 GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本更新至6.2.8-h2 (ETA: June, 2025)或更高版本。請將 GlobalProtect App 6.1 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本。請將 GlobalProtect App 6.0 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本       情資報告連結:https://security.paloaltonetworks.com/CVE-2025-4229https://security.paloaltonetworks.com/CVE-2025-4230https://security.paloaltonetworks.com/CVE-2025-4231https://security.paloaltonetworks.com/CVE-2025-4227https://security.paloaltonetworks.com/CVE-2025-4232 https://www.kjintelligent.com/en/hot_517218.html [Cybersecurity Vulnerability Notice] Palo Alto 2025-06-20 2026-06-20
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_517218.html


【雲智維資安預警通知】

  • 漏洞分享 - 碩網資訊之智能客服 SmartRobot存在Cross-site Scripting漏洞
    碩網資訊智能客服SmartRobot未妥善驗證特定頁面參數,其將允許未經身分鑑別之遠端攻擊者利用該參數插入JavaScript語法進行Reflected Cross-site scripting攻擊

    受影響之系統/漏洞描述:
    智能客服 SmartRobot v7.1.0(不含)以前版號

  • 漏洞分享 - 凌羣電腦之OMFLOW存在多種漏洞
    凌羣電腦之OMFLOW存在多種漏洞,其將允許攻擊者於易受影響系統上讀取敏感設定、任意檔案、新增管理權帳號。

    受影響之系統/漏洞描述:
    Information Leakage漏洞
    CVE編號:CVE-2024-8777
    漏洞描述:凌羣電腦之OMFLOW存在information leakage漏洞,其將允許未經身分鑑別之遠端攻擊者讀取機敏系統設定,若產品有啟用LDAP驗證,則可取得明文帳號通行碼。
    影響系統/版本:OMFLOW 1.1.6.0 至 1.2.1.2。

    Arbitrary File Read漏洞
    CVE編號:CVE-2024-8778
    漏洞描述:凌羣電腦之OMFLOW檔案下載功能未妥善驗證使用者輸入,其將允許已取得一般權限之遠端攻擊者讀取任意系統檔案。
    影響系統/版本:OMFLOW 1.1.6.0 至 1.2.1.2。

    Broken Access Control漏洞
    CVE編號:CVE-2024-8779
    漏洞描述:凌羣電腦之OMFLOW未妥善限制修改系統設定功能之存取,其將允許已取得一般權限之遠端攻擊者更新系統設定或新增管理權限帳號以取得伺服器的控制權。
    影響系統/版本:OMFLOW 1.1.6.0 至 1.2.1.2。

    Improper Authorization for Data Query Function漏洞
    CVE編號:CVE-2024-8780
    漏洞描述:凌羣電腦之OMFLOW的資料查詢功能未妥善限制查詢範圍,其將允許已取得一般權限之遠端攻擊者取得其他使用者帳號與通行碼雜湊值。
    影響系統/版本:OMFLOW 1.1.6.0 至 1.2.1.2。

    Exposure of Sensitive Data漏洞
    CVE編號:CVE-2024-8969
    漏洞描述:凌群電腦之OMFLOW 存在敏感資料外洩漏洞,其將使得遠端攻擊者可在登入後任意取得系統內所有使用者與管理員的密碼雜湊值。
    影響系統/版本:OMFLOW 1.2.0(含)以前版本。

Previous Back to List Next