Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] Ruckus4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】 漏洞分享 - Palo Alto 產品存在多個漏洞 Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼及洩露敏感資料,其影響系統或版本如下: 受影響之系統/漏洞描述: GlobalProtect App 6.0 All on Windows GlobalProtect App 6.1 All on Windows GlobalProtect App 6.2 到 6.2.6 on Windows 之前的版本 GlobalProtect App 6.3 到 6.3.3 on Windows 之前的版本 PAN-OS 10.1 到 10.1.14-h11 之前的版本 PAN-OS 10.2 到 10.2.14 之前的版本 PAN-OS 11.0 到 11.0.6 之前的版本 PAN-OS 11.1 到 11.1.8 之前的版本 PAN-OS 11.2 到 11.2.5 之前的版本 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請將 GlobalProtect App 6.0 All on Windows 更新至 6.0.11。 請將 GlobalProtect App 6.1 All on Windows 更新至 6.1.6。 請將 GlobalProtect App 6.2 到 6.2.6 on Windows 之前的版本更新至 6.2.5。 請將 GlobalProtect App 6.3 到 6.3.3 on Windows 之前的版本更新至 6.3.3。 請將 PAN-OS 10.1 到 10.1.14-h11 之前的版本更新至 10.1.14-h11。 請將 PAN-OS 10.2 到 10.2.14 之前的版本更新至 10.2.14。 請將 PAN-OS 10.2 到 10.2.13-h5 之前的版本更新至 10.2.13-h5。 請將 PAN-OS 11.0 到 11.0.6 之前的版本更新至 11.0.6。 請將 PAN-OS 11.1 到 11.1.8 之前的版本更新至 11.1.8。 請將 PAN-OS 11.2 到 11.2.5 之前的版本更新至 11.2.5。 情資報告連結:https://securityadvisories.paloaltonetworks.com/CVE-2025-0118https://securityadvisories.paloaltonetworks.com/CVE-2025-0117https://securityadvisories.paloaltonetworks.com/CVE-2025-0116https://securityadvisories.paloaltonetworks.com/CVE-2025-0115https://securityadvisories.paloaltonetworks.com/CVE-2025-0114 https://www.kjintelligent.com/en/hot_511854.html [Cybersecurity Vulnerability Notice] Palo Alto 2025-03-17 2026-03-17
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_511854.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_511854.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-03-17 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_511854.html



【雲智維資安預警通知】

  • 漏洞分享 - Ruckus 產品存在遠端執行任意程式碼漏洞
Ruckus 產品存在一個漏洞,允許遠端攻擊者利用這個漏洞,於目標系統觸發遠端執行任意程式碼漏洞,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • RUCKUS H350
  • RUCKUS H550
  • RUCKUS R350
  • RUCKUS R350e
  • RUCKUS R670
  • RUCKUS T350c
  • RUCKUS T350d
  • RUCKUS T350se
  • RUCKUS T670
  • Ruckus Q410
  • Ruckus Q710
  • Ruckus Q910
  • Ruckus R550
  • Ruckus R560
  • Ruckus R650
  • Ruckus R750
  • Ruckus R760
  • Ruckus R770
  • Ruckus R850
  • Ruckus T750
  • Ruckus T750SE
  • SmartZone 144 (SZ-144)
  • SmartZone 144 (SZ-144) - Federal
  • SmartZone 300 (SZ300)
  • SmartZone 300 (SZ300) - Federal
  • Unleashed and Multi-Site Manager

  • 停止支援產品:
  • RUCKUS T811-CM (Non-SFP)
  • RUCKUS T811-CM
  • Ruckus C110
  • Ruckus C500
  • Ruckus E510
  • Ruckus H320
  • Ruckus H500
  • Ruckus H510
  • Ruckus P300
  • Ruckus R300
  • Ruckus R310
  • Ruckus R320
  • Ruckus R500
  • Ruckus R510
  • Ruckus R600
  • Ruckus R610
  • Ruckus R700
  • Ruckus R710
  • Ruckus R720
  • Ruckus R730
  • Ruckus T300
  • Ruckus T301n
  • Ruckus T301s
  • Ruckus T310c
  • Ruckus T310d
  • Ruckus T310n
  • Ruckus T310s
  • Ruckus T504
  • Ruckus T610
  • Ruckus T710
  • Ruckus T710s
  • SmartCell Gateway 200 (SCG200)
  • SmartZone 100 (SZ-100)
  • SmartZone 100-D (SZ100-D)
  • ZoneDirector 1100
  • ZoneDirector 1200
  • ZoneDirector 3000

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
如版本尚在支援範圍,應盡快進行更新作業,連結:https://support.ruckuswireless.com/security_bulletins/326
如版本已不在支援範圍,應盡快汰換設備。


情資報告連結:
https://support.ruckuswireless.com/security_bulletins/326

Previous Back to List Next