Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] 基點資訊、D-Link4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】存在風險        Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、權限提升及繞過身份驗證,其影響系統或版本如下:受影響之系統/漏洞描述:PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本PAN-OS 11.2.7 之前的 PAN-OS 11.2 版本GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本GlobalProtect App 6.1 on Windows, macOS 所有版本GlobalProtect App 6.0 on Windows, macOS 所有版本建議改善措施:           企業及使用者如有上述漏洞版本應儘速更新: 請將 PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本更新至10.1.14-h16 [ETA: July 2025]或更高版本。請將 PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本更新至11.2.17 [ETA: June 2025]或更高版本。請將 PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本更新至11.0.3或更高版本。請將 PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本更新至11.1.10或更高版本。請將 PAN-OS 11.2.8 之前的 PAN-OS 11.2 版本更新至11.2.8或更高版本。請將 GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本更新至6.3.3-h1 (ETA: 12 June, 2025)或更高版本。請將 GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本更新至6.2.8-h2 (ETA: June, 2025)或更高版本。請將 GlobalProtect App 6.1 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本。請將 GlobalProtect App 6.0 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本       情資報告連結:https://security.paloaltonetworks.com/CVE-2025-4229https://security.paloaltonetworks.com/CVE-2025-4230https://security.paloaltonetworks.com/CVE-2025-4231https://security.paloaltonetworks.com/CVE-2025-4227https://security.paloaltonetworks.com/CVE-2025-4232 https://www.kjintelligent.com/en/hot_517218.html [Cybersecurity Vulnerability Notice] Palo Alto 2025-06-20 2026-06-20
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_517218.html



【雲智維資安預警通知】
  • 漏洞分享 - 基點資訊 Secure Email Gateway 存在 Buffer Overflow 漏洞基點資訊 Secure Email Gateway 的身分認證程序存在 Buffer Overflow 漏洞,其將未經身分鑑別之遠端攻擊者可發送特製封包使該驗證程序崩潰,進而繞過驗證取得系統管理員身分。

    受影響之系統/漏洞描述:
    Secure Email Gateway 4.2.1 至 4.5.0

  • 漏洞分享 - D-Link 無線路由器存在多種漏洞
    D-Link無線路由器部分型號存在漏洞,其將允許未經授權之遠端攻擊者,於易受影響之系統進行攻擊,並注入任意OS指令、執行任意程式碼。

    受影響之系統/漏洞描述:
    Stack-based Buffer Overflow漏洞
    CVE編號:CVE-2024-45694、CVE-2024-45695
    漏洞描述:D-Link無線路由器部分型號之網頁服務存在Stack-based Buffer Overflow漏洞,其將允許未經身分鑑別之遠端攻擊者利用此漏洞於設備上執行任意程式碼。
    影響系統/版本:
    DIR-X5460 A1 韌體 1.01, 1.02, 1.04, 1.10 版本。
    DIR-X4860 A1 韌體 1.00, 1.04 版本。

    Hidden Functionality漏洞
    CVE編號:CVE-2024-8778、CVE-2024-45697
    漏洞描述:
    D-Link無線路由器部分型號存在隱藏功能,其將允許攻擊者發送特定封包至網頁服務後可強制啟用telnet服務,並用hard-coded帳號通行碼進行登入與操作。透過此方式開啟的telnet服務必須與設備在同一區域網才能存取。
    D-Link無線路由器部分型號存在隱藏功能,於WAN port插線的情況下telnet服務會被強制啟用,未經身分鑑別之遠端攻擊者可利用hard-coded帳號通行碼進行登入並執行OS指令。
    影響系統/版本:
    DIR-X4860 A1 韌體 1.00, 1.04 版本。
    COVR-X1870 韌體 1.02(含)以下版本。

    OS Command Injection漏洞
    CVE編號:CVE-2024-45698
    漏洞描述:D-Link無線路由器部分型號之telnet服務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者利用Hard-Coded帳號通行碼登入telnet後,可注入任意OS指令並於設備上執行。
    影響系統/版本:DIR-X4860 A1 韌體 1.00, 1.04 版本。

Previous Back to List Next