Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] F54
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】存在風險        Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、權限提升及繞過身份驗證,其影響系統或版本如下:受影響之系統/漏洞描述:PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本PAN-OS 11.2.7 之前的 PAN-OS 11.2 版本GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本GlobalProtect App 6.1 on Windows, macOS 所有版本GlobalProtect App 6.0 on Windows, macOS 所有版本建議改善措施:           企業及使用者如有上述漏洞版本應儘速更新: 請將 PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本更新至10.1.14-h16 [ETA: July 2025]或更高版本。請將 PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本更新至11.2.17 [ETA: June 2025]或更高版本。請將 PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本更新至11.0.3或更高版本。請將 PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本更新至11.1.10或更高版本。請將 PAN-OS 11.2.8 之前的 PAN-OS 11.2 版本更新至11.2.8或更高版本。請將 GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本更新至6.3.3-h1 (ETA: 12 June, 2025)或更高版本。請將 GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本更新至6.2.8-h2 (ETA: June, 2025)或更高版本。請將 GlobalProtect App 6.1 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本。請將 GlobalProtect App 6.0 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本       情資報告連結:https://security.paloaltonetworks.com/CVE-2025-4229https://security.paloaltonetworks.com/CVE-2025-4230https://security.paloaltonetworks.com/CVE-2025-4231https://security.paloaltonetworks.com/CVE-2025-4227https://security.paloaltonetworks.com/CVE-2025-4232 https://www.kjintelligent.com/en/hot_517218.html [Cybersecurity Vulnerability Notice] Palo Alto 2025-06-20 2026-06-20
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_517218.html


【雲智維資安預警通知】

  • 漏洞分享 - F5 產品存在多個漏洞
F5 產品存在多個漏洞,允許攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及權限提升,其影響系統或版本如下:

註:受影響之系統或技術暫無可修補 CVE-2016-9840、CVE-2016-9841、CVE-2019-17563、CVE-2020-8037、CVE-2023-2650 和 CVE-2023-45853 的修補程式。受影響之系統或技術暫無可修補 CVE-2024-6119 的修補程式或臨時處理方法。 因此,風險等級評為高度風險。

  • 受影響之系統/漏洞描述:
  • BIG-IP (all modules)
17.0.0 - 17.1.2
16.0.0 - 16.1.5
15.0.0 - 15.1.10
14.1.0 - 14.1.5
13.1.0 - 13.1.5
12.1.0 - 12.1.6
11.5.2 - 11.6.5
  • BIG-IQ Centralized Management
8.0.0 - 8.3.0
  • BIG-IP Next (LTM)
20.2.0 - 20.3.0
  • BIG-IP Next SPK
1.7.0 - 1.9.2
  • BIG-IP Next CNF
1.1.0 - 1.4.0
  • APM Clients
7.2.4 - 7.2.5
  • F5OS-A
1.8.0
1.7.0
1.5.0 - 1.5.2
1.4.0
1.3.0 - 1.3.2
  • F5OS-C
1.8.0
1.6.0 - 1.6.2
1.5.0 - 1.5.1
  • Traffix SDC
5.2.0
5.1.0

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或實施減輕方法:
  • 針對 CVE-2016-9840:
在 BIG-IP 系統上禁用 HTTP 壓縮。
在 iRules 中禁用壓縮。

  • 針對 CVE-2019-17563:
通過 Self IP 地址阻止配置工具的訪問。
通過 management interface 阻止配置工具的訪問。

  • 針對 CVE-2023-45853:
確保受影響的系統僅接受來自受信任用戶的 ZIP 文件。

  • 針對 CVE-2023-2650:
不要為客戶端 SSL 配置文件配置客戶端證書驗證,或為服務器 SSL 配置文件配置服務器證書驗證(適用於 BIG-IP)。
不要在服務器中為 httpd 配置客戶端證書驗證。如果之前已實施客戶端證書,請將其移除(適用於 BIG-IP 和 BIG-IQ)。

  • 針對 CVE-2020-8037:
通過 self IP 地址阻止 SSH 訪問(適用於 BIG-IP)。
通過 management interface 阻止 SSH 訪問(適用於 BIG-IP)。
將CLI 訪問限制於 root 用戶(適用於 F5OS)。

  • 針對 CVE-2016-9841:
禁用 HTTP 壓縮(適用於 BIG-IP)。
在網絡訪問和連接配置文件中禁用壓縮(適用於 BIG-IP APM 客戶端)。

情資報告連結:
https://my.f5.com/manage/s/article/K000149905
https://my.f5.com/manage/s/article/K24551552
https://my.f5.com/manage/s/article/K000149884
https://my.f5.com/manage/s/article/K000135178
https://my.f5.com/manage/s/article/K000149304
https://my.f5.com/manage/s/article/K000149929
https://my.f5.com/manage/s/article/K000149915






Previous Back to List Next