Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] Ruckus4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】存在風險        Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、權限提升及繞過身份驗證,其影響系統或版本如下:受影響之系統/漏洞描述:PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本PAN-OS 11.2.7 之前的 PAN-OS 11.2 版本GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本GlobalProtect App 6.1 on Windows, macOS 所有版本GlobalProtect App 6.0 on Windows, macOS 所有版本建議改善措施:           企業及使用者如有上述漏洞版本應儘速更新: 請將 PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本更新至10.1.14-h16 [ETA: July 2025]或更高版本。請將 PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本更新至11.2.17 [ETA: June 2025]或更高版本。請將 PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本更新至11.0.3或更高版本。請將 PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本更新至11.1.10或更高版本。請將 PAN-OS 11.2.8 之前的 PAN-OS 11.2 版本更新至11.2.8或更高版本。請將 GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本更新至6.3.3-h1 (ETA: 12 June, 2025)或更高版本。請將 GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本更新至6.2.8-h2 (ETA: June, 2025)或更高版本。請將 GlobalProtect App 6.1 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本。請將 GlobalProtect App 6.0 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本       情資報告連結:https://security.paloaltonetworks.com/CVE-2025-4229https://security.paloaltonetworks.com/CVE-2025-4230https://security.paloaltonetworks.com/CVE-2025-4231https://security.paloaltonetworks.com/CVE-2025-4227https://security.paloaltonetworks.com/CVE-2025-4232 https://www.kjintelligent.com/en/hot_517218.html [Cybersecurity Vulnerability Notice] Palo Alto 2025-06-20 2026-06-20
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_517218.html



【雲智維資安預警通知】

  • 漏洞分享 - Ruckus 產品存在遠端執行任意程式碼漏洞
Ruckus 產品存在一個漏洞,允許遠端攻擊者利用這個漏洞,於目標系統觸發遠端執行任意程式碼漏洞,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • RUCKUS H350
  • RUCKUS H550
  • RUCKUS R350
  • RUCKUS R350e
  • RUCKUS R670
  • RUCKUS T350c
  • RUCKUS T350d
  • RUCKUS T350se
  • RUCKUS T670
  • Ruckus Q410
  • Ruckus Q710
  • Ruckus Q910
  • Ruckus R550
  • Ruckus R560
  • Ruckus R650
  • Ruckus R750
  • Ruckus R760
  • Ruckus R770
  • Ruckus R850
  • Ruckus T750
  • Ruckus T750SE
  • SmartZone 144 (SZ-144)
  • SmartZone 144 (SZ-144) - Federal
  • SmartZone 300 (SZ300)
  • SmartZone 300 (SZ300) - Federal
  • Unleashed and Multi-Site Manager

  • 停止支援產品:
  • RUCKUS T811-CM (Non-SFP)
  • RUCKUS T811-CM
  • Ruckus C110
  • Ruckus C500
  • Ruckus E510
  • Ruckus H320
  • Ruckus H500
  • Ruckus H510
  • Ruckus P300
  • Ruckus R300
  • Ruckus R310
  • Ruckus R320
  • Ruckus R500
  • Ruckus R510
  • Ruckus R600
  • Ruckus R610
  • Ruckus R700
  • Ruckus R710
  • Ruckus R720
  • Ruckus R730
  • Ruckus T300
  • Ruckus T301n
  • Ruckus T301s
  • Ruckus T310c
  • Ruckus T310d
  • Ruckus T310n
  • Ruckus T310s
  • Ruckus T504
  • Ruckus T610
  • Ruckus T710
  • Ruckus T710s
  • SmartCell Gateway 200 (SCG200)
  • SmartZone 100 (SZ-100)
  • SmartZone 100-D (SZ100-D)
  • ZoneDirector 1100
  • ZoneDirector 1200
  • ZoneDirector 3000

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
如版本尚在支援範圍,應盡快進行更新作業,連結:https://support.ruckuswireless.com/security_bulletins/326
如版本已不在支援範圍,應盡快汰換設備。


情資報告連結:
https://support.ruckuswireless.com/security_bulletins/326

Previous Back to List Next