Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] 盛達電業路由器4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】存在風險        Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、權限提升及繞過身份驗證,其影響系統或版本如下:受影響之系統/漏洞描述:PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本PAN-OS 11.2.7 之前的 PAN-OS 11.2 版本GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本GlobalProtect App 6.1 on Windows, macOS 所有版本GlobalProtect App 6.0 on Windows, macOS 所有版本建議改善措施:           企業及使用者如有上述漏洞版本應儘速更新: 請將 PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本更新至10.1.14-h16 [ETA: July 2025]或更高版本。請將 PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本更新至11.2.17 [ETA: June 2025]或更高版本。請將 PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本更新至11.0.3或更高版本。請將 PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本更新至11.1.10或更高版本。請將 PAN-OS 11.2.8 之前的 PAN-OS 11.2 版本更新至11.2.8或更高版本。請將 GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本更新至6.3.3-h1 (ETA: 12 June, 2025)或更高版本。請將 GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本更新至6.2.8-h2 (ETA: June, 2025)或更高版本。請將 GlobalProtect App 6.1 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本。請將 GlobalProtect App 6.0 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本       情資報告連結:https://security.paloaltonetworks.com/CVE-2025-4229https://security.paloaltonetworks.com/CVE-2025-4230https://security.paloaltonetworks.com/CVE-2025-4231https://security.paloaltonetworks.com/CVE-2025-4227https://security.paloaltonetworks.com/CVE-2025-4232 https://www.kjintelligent.com/en/hot_517218.html [Cybersecurity Vulnerability Notice] Palo Alto 2025-06-20 2026-06-20
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_517218.html


【雲智維資安預警通知】

  • 漏洞分享 - 盛達電業路由器存在多個漏洞
盛達電業路由器存在多個漏洞,其將允許攻擊者利用該漏洞,並導致可直接操作特定功能取得部分設備資訊、修改WiFi SSID、重啟設備、讀取任意網頁資料、存取使用者設定頁面取得明文通行碼以及利用SSH的特定功能注入任意系統指令並執行,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • Missing Authentication
CVE編號:CVE-2024-11980
漏洞描述:盛達電業部分路由器型號存在Missing Authentication漏洞,其允許未經身分鑑別之遠端攻擊者可直接操作特定功能取得部分設備資訊、修改WiFi SSID及重啟設備。
影響系統/版本:M100、M150、M120N及M500。

  • Authentication Bypass
CVE編號:CVE-2024-11981
漏洞描述:盛達電業部分路由器型號存在Authentication Bypass漏洞,其將允許未經身分鑑別之遠端攻擊者可利用此漏洞讀取任意網頁資料。
影響系統/版本:M100、M150、M120N及M500。

  • Plaintext Storage of a Password
CVE編號:CVE-2024-11982
漏洞描述:盛達電業部分路由器型號存在Plaintext Storage of a Password漏洞,其將允許已取得管理者權限的遠端攻擊者可存取使用者設定頁面取得明文通行碼。
影響系統/版本:M100、M150、M120N及M500。

  • OS Command Injection
CVE編號:CVE-2024-11983
漏洞描述:盛達電業部分路由器型號存在OS Command Injection漏洞,其將允許已取得管理員權限之遠端攻擊者可利用SSH的特定功能注入任意系統指令並執行。
影響系統/版本:M100、M150、M120N及M500。

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
請將韌體為1.04.1.592.x請更新至1.04.1.592.8(含)以後版本。
請將韌體為1.04.1.613.x請更新至1.04.1.613.13(含)以後版本。
請將其餘韌體為1.04.1.x請更新至1.04.1.675(含)以後版本。

情資報告連結:
https://www.twcert.org.tw/tw/cp-132-8273-95a07-1.html
https://www.twcert.org.tw/tw/cp-132-8275-50f42-1.html
https://www.twcert.org.tw/tw/cp-132-8277-88b20-1.html
https://www.twcert.org.tw/tw/cp-132-8279-bf67e-1.html

Previous Back to List Next