Home
1
Hot News
2
Information Security
3
[TWCERT] CISA4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】存在風險        Palo Alto 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、權限提升及繞過身份驗證,其影響系統或版本如下:受影響之系統/漏洞描述:PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本PAN-OS 11.2.7 之前的 PAN-OS 11.2 版本GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本GlobalProtect App 6.1 on Windows, macOS 所有版本GlobalProtect App 6.0 on Windows, macOS 所有版本建議改善措施:           企業及使用者如有上述漏洞版本應儘速更新: 請將 PAN-OS 10.1.14-h16 之前的 PAN-OS 10.1 版本更新至10.1.14-h16 [ETA: July 2025]或更高版本。請將 PAN-OS 10.2.17 之前的 PAN-OS 10.2 版本更新至11.2.17 [ETA: June 2025]或更高版本。請將 PAN-OS 11.0.3 之前的 PAN-OS 11.0 版本更新至11.0.3或更高版本。請將 PAN-OS 11.1.10 之前的 PAN-OS 11.1 版本更新至11.1.10或更高版本。請將 PAN-OS 11.2.8 之前的 PAN-OS 11.2 版本更新至11.2.8或更高版本。請將 GlobalProtect App 6.3 中 6.3.3-h1 on Windows, macOS 之前的版本更新至6.3.3-h1 (ETA: 12 June, 2025)或更高版本。請將 GlobalProtect App 6.2 中 6.2.8-h2 on Windows, macOS 之前的版本更新至6.2.8-h2 (ETA: June, 2025)或更高版本。請將 GlobalProtect App 6.1 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本。請將 GlobalProtect App 6.0 on Windows, macOS 所有版本更新至6.2.8-h2 [ETA June 2025] 或 6.3.3 或更高版本       情資報告連結:https://security.paloaltonetworks.com/CVE-2025-4229https://security.paloaltonetworks.com/CVE-2025-4230https://security.paloaltonetworks.com/CVE-2025-4231https://security.paloaltonetworks.com/CVE-2025-4227https://security.paloaltonetworks.com/CVE-2025-4232 https://www.kjintelligent.com/en/hot_517218.html [Cybersecurity Vulnerability Notice] Palo Alto 2025-06-20 2026-06-20
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_517218.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_517218.html


【出處:台灣電腦緊急應變小組 TWCert】
【CVE-2021-32030】ASUS Routers Improper Authentication Vulnerability (CVSS v
3.1: 9.8)
【是否遭勒索軟體利用:未知】
ASUS Lyra Mini和ASUS GT-AC2900裝置存在不當驗證漏洞
,攻擊者可未經授權存取管理介面。
【CVE-2025-3935】ConnectWise ScreenConnect Improper Au
thentication Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】
ConnectWise Scre
enConnect存在不當驗證漏洞。此漏洞可能允許ViewState程式碼注入攻擊,若機器金鑰遭到洩漏,攻
擊者可能藉此遠端執行任意程式碼。
【CVE-2025-35939】Craft CMS External Control of Assume
d-Immutable Web Parameter Vulnerability (CVSS v3.1: 5.3)
【是否遭勒索軟體利用:未知】
Cra
ft CMS 存在對可變網頁參數未充分驗證的漏洞。攻擊者可利用此漏洞,將任意內容(如 PHP 程式碼
)寫入伺服器指定本機檔案路徑,可能導致遠端程式碼執行。
【CVE-2024-56145】Craft CMS Cod
e Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Craft CMS存在程式
碼注入漏洞。若受影響版本的使用者在其php.ini設定中啟用了register_argc_argv,則容易受到遠
端程式碼執行的攻擊。
【CVE-2023-39780】ASUS RT-AX55 Routers OS Command Injection Vulner
ability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】
ASUS RT-AX55裝置存在作業系統指令注
入漏洞,遠端且已驗證的攻擊者可能藉此執行任意指令。
【CVE-2025-21479】Qualcomm Multiple
Chipsets Incorrect Authorization Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未
知】
多款Qualcomm晶片組存在不當授權漏洞。此漏洞可在執行特定指令順序時,在GPU micronode執
行未經授權的指令,導致記憶體損毀。
【CVE-2025-21480】Qualcomm Multiple Chipsets Incorre
ct Authorization Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】
多款Qualcomm
晶片組存在不當授權漏洞。此漏洞可在執行特定指令順序時,在GPU micronode執行未經授權的指令
,導致記憶體損毀。
【CVE-2025-27038】Qualcomm Multiple Chipsets Use-After-Free Vulnerab
ility (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】
多款Qualcomm晶片組存在記憶體釋放後使
用漏洞。此漏洞可在Chrome瀏覽器使用Adreno GPU驅動程式渲染圖形時造成記憶體損毀。
【CVE-20
25-5419】Google Chromium V8 Out-of-Bounds Read and Write Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】
Google Chromium V8存在越界讀寫漏洞,遠端攻擊者可透過特製的HT
ML頁面,利用該漏洞進行堆積記憶體損毀攻擊。此漏洞可能影響多款使用Chromium的網頁瀏覽器,包
括但不限於Google Chrome、Microsoft Edge和Opera。
◎建議措施:
【CVE-2021-32030】
受影響的產品可能已達到生命週期終止(EoL)或服務終止(EoS)。
建議使用者停止使用相關產品。
【CVE-2025-3935】
官方已針對漏洞釋出修復更新,請更新至相關
版本
https://www.connectwise.com/company/trust/security-bulletins/screenconnect-security
-patch-2025.4
【CVE-2025-35939】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://g
TLP: CLEAR TWCERT-TWISAC-202506-0007
ithub.com/craftcms/cms/releases/tag/4.15.3
https://github.com/craftcms/cms/releases/tag
/5.7.5
【CVE-2024-56145】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.c
om/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9
【CVE-2023-39780】
對應產品升級
至以下版本(或更高)
ASUS RT-AX55 3.0.0.4.386_53119
【CVE-2025-21479】
官方已針對漏洞釋出
修復更新,請更新至相關版本
https://docs.qualcomm.com/product/publicresources/securitybul
letin/june-2025-bulletin.html
【CVE-2025-21480】
官方已針對漏洞釋出修復更新,請更新至相
關版本
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bull
etin.html
【CVE-2025-27038】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://docs.
qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
【CVE-202
5-5419】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://chromereleases.googleblog.
com/2025/06/stable-channel-update-for-desktop.html
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2021-32030】
1.https://nvd.nist.gov/vuln/detail/cve-2021-32030
2.https
://www.asus.com/event/network/eol-product/
【CVE-2025-3935】
1.https://nvd.nist.gov/vul
n/detail/cve-2025-3935
2.https://www.connectwise.com/company/trust/security-bulletins/sc
reenconnect-security-patch-2025.4
【CVE-2025-35939】
1.https://nvd.nist.gov/vuln/detail
/cve-2025-35939
2.https://github.com/craftcms/cms/releases/tag/4.15.3
3.https://github.
com/craftcms/cms/releases/tag/5.7.5
【CVE-2024-56145】
1.https://nvd.nist.gov/vuln/deta
il/cve-2024-56145
2.https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-6
2j9
【CVE-2023-39780】
1.https://nvd.nist.gov/vuln/detail/cve-2023-39780
2.https://www.
asus.com/hk/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios?model2N
ame=RT-AX55
【CVE-2025-21479】
1.https://nvd.nist.gov/vuln/detail/cve-2025-21479
2.http
s://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
【CVE-2025-21480】
1.https://nvd.nist.gov/vuln/detail/cve-2025-21480
2.https://docs.qual
comm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
【CVE-2025-27
038】
1.https://nvd.nist.gov/vuln/detail/cve-2025-27038
2.https://docs.qualcomm.com/prod
uct/publicresources/securitybulletin/june-2025-bulletin.html
【CVE-2025-5419】
1.https:
//nvd.nist.gov/vuln/detail/cve-2025-5419
2.https://chromereleases.googleblog.com/2025/06
/stable-channel-update-for-desktop.html

Previous Back to List Next