Home
1
Hot News
2
Information Security
3
[TWCERT 分享資安情資] CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/10/06-2025/10/12)4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【出處:台灣電腦緊急應變小組 TWCert】微軟針對旗下產品Exchange Server發布重大資安漏洞公告(CVE-2025-59249,CVSS:8.8),此漏洞為弱身分驗證漏洞,允許經授權的攻擊透過網路提升權限。◎建議措施:根據官方網站釋出解決方式進行修補:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59249◎相關IOC資訊:◎備註:◎參考資料:1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-592492. https://nvd.nist.gov/vuln/detail/CVE-2025-59249 https://www.kjintelligent.com/en/hot_524286.html [TWCERT 分享資安情資]_Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-59249) 2025-10-21 2026-10-21
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_524286.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_524286.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-10-21 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_524286.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2021-22555】Linux Kernel Heap Out-of-Bounds Write Vulnerability (CVSS
v3.1: 8.3)
【是否遭勒索軟體利用:未知】
Linux核心存在堆積越界寫入漏洞,攻擊者可利用該漏洞
透過使用者命名空間提升權限或造成DoS(透過堆積記憶體損毀方式)。
【CVE-2010-3962】Microsof
t Internet Explorer Uninitialized Memory Corruption Vulnerability (CVSS v3.1: 8.1)
【是
否遭勒索軟體利用:未知】
Microsoft Internet Explorer存在未初始化記憶體損毀漏洞,可能允許
遠端程式碼執行。
【CVE-2021-43226】Microsoft Windows Privilege Escalation Vulnerability
(CVSS v3.1: 7.8)
【是否遭勒索軟體利用:已知】
Microsoft Windows 通用日誌檔案系統驅動程式
存在權限提升漏洞,可能允許具備本地特權的攻擊者繞過特定安全機制。
【CVE-2013-3918】Micro
soft Windows Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未
知】
Microsoft Windows在InformationCardSigninHelper類別的ActiveX控制項 (icardie.dll) 存
在越界寫入漏洞。攻擊者可透過特製的網頁來利用此漏洞。當使用者瀏覽該網頁時,此漏洞可能導致
遠端程式碼執行。成功利用此漏洞的攻擊者可取得與當前使用者相同的權限。受影響的產品可能已達
生命週期終止(EoL)或停止服務(EoS),建議使用者停止使用該產品。
【CVE-2011-3402】Microsoft
Windows Remote Code Execution Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知

Microsoft Windows Kernel在核心模式驅動程式win32k.sys中的TrueType字型解析引擎存在漏洞
,可能允許遠端攻擊者透過特製的字型資料,在Word文件或網頁中執行任意程式碼。
【CVE-2010-3
765】Mozilla Multiple Products Remote Code Execution Vulnerability (CVSS v3.1: 9.8)
【是
否遭勒索軟體利用:未知】
Mozilla Firefox、SeaMonkey與Thunderbird在啟用JavaScript時存在未
具體說明的漏洞。遠端攻擊者可透過與 nsCSSFrameConstructor::ContentAppended、appendChild
方法、不正確的索引追蹤,及建立多個框架等相關的攻擊向量,導致記憶體損毀,進而執行任意程式
碼。
【CVE-2025-61882】Oracle E-Business Suite Unspecified Vulnerability (CVSS v3.1: 9.
8)
【是否遭勒索軟體利用:是】
Oracle E-Business Suite 的 BI Publisher 整合元件存在未具體
說明的漏洞,可能允許透過 HTTP 且未經驗證的攻擊者入侵並接管 Oracle Concurrent Processing

【CVE-2025-27915】Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting Vuln
erability (CVSS v3.1: 5.4)
【是否遭勒索軟體利用:未知】
Synacor Zimbra Collaboration Suit
e(ZCS)的經典 Web 用戶端存在跨站指令碼(XSS)漏洞,起因於系統對 ICS 檔案中 HTML 內容的過
濾不足。當使用者檢視含有惡意 ICS 項目的電子郵件時,內嵌的 JavaScript 會透過標籤內的 onto
ggle 事件被執行。攻擊者可藉此在受害者的工作階段中執行任意 JavaScript 程式碼,進而執行未
經授權的操作,例如設定郵件篩選器以將郵件轉寄至攻擊者控制的地址。最終,攻擊者可能對受害者
帳戶執行未經授權的操作,進行郵件轉寄或資料外洩等行為。
【CVE-2021-43798】Grafana Path T
raversal Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】
Grafana存在路徑遍歷
漏洞,可能允許攻擊者存取本機檔案。
TLP: CLEAR TWCERT-TWISAC-202510-0008
◎建議措施:
【CVE-2021-22555】
官方已針對漏洞釋出修復更新,請更新至相關版本
1.https://gi
t.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c
?id=9fa492cdc160cd27ce1046cb36f47d3b2b1efa21
2.https://git.kernel.org/pub/scm/linux/ker
nel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=b29c457a6511435960115c0f54
8c4360d5f4801d
【CVE-2010-3962】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://l
earn.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-090
【CVE-2021-43
226】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-gui
de/en-US/advisory/CVE-2021-43226
【CVE-2013-3918】
官方已針對漏洞釋出修復更新,請更新至
相關版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-
090
【CVE-2011-3402】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://learn.micros
oft.com/en-us/security-updates/SecurityBulletins/2011/ms11-087
【CVE-2010-3765】
官方已
針對漏洞釋出修復更新,請更新至相關版本
https://blog.mozilla.org/security/2010/10/26/crit
ical-vulnerability-in-firefox-3-5-and-firefox-3-6/
【CVE-2025-61882】
官方已針對漏洞釋
出修復更新,請更新至相關版本
https://www.oracle.com/security-alerts/alert-cve-2025-61882
.html
【CVE-2025-27915】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://wiki.zimb
ra.com/wiki/Zimbra_Security_Advisories
【CVE-2021-43798】
官方已針對漏洞釋出修復更新,
請更新至相關版本
https://github.com/grafana/grafana/security/advisories/GHSA-8pjx-jj86-j
47p
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2021-22555】
1.https://nvd.nist.gov/vuln/detail/cve-2021-22555
2.https
://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tab
les.c?id=9fa492cdc160cd27ce1046cb36f47d3b2b1efa21
3.https://git.kernel.org/pub/scm/linu
x/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=b29c457a6511435960115
c0f548c4360d5f4801d
【CVE-2010-3962】
1.https://nvd.nist.gov/vuln/detail/cve-2010-3962
2.https://learn.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-090

CVE-2021-43226】
1.https://nvd.nist.gov/vuln/detail/cve-2021-43226
2.https://msrc.micros
oft.com/update-guide/en-US/advisory/CVE-2021-43226
【CVE-2013-3918】
1.https://nvd.nist
.gov/vuln/detail/cve-2013-3918
2.https://learn.microsoft.com/en-us/security-updates/secu
ritybulletins/2013/ms13-090
【CVE-2011-3402】
1.https://nvd.nist.gov/vuln/detail/cve-20
TLP: CLEAR TWCERT-TWISAC-202510-0008
11-3402
2.https://learn.microsoft.com/en-us/security-updates/SecurityBulletins/2011/ms11
-087
【CVE-2010-3765】
1.https://nvd.nist.gov/vuln/detail/cve-2010-3765
2.https://blog.
mozilla.org/security/2010/10/26/critical-vulnerability-in-firefox-3-5-and-firefox-3-6/
【CVE-2025-61882】
1.https://nvd.nist.gov/vuln/detail/cve-2025-61882
2.https://www.oracl
e.com/security-alerts/alert-cve-2025-61882.html
【CVE-2025-27915】
1.https://nvd.nist.g
ov/vuln/detail/cve-2025-27915
2.https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
【CVE-2021-43798】
1.https://nvd.nist.gov/vuln/detail/cve-2021-43798
2.https://github.c
om/grafana/grafana/security/advisories/GHSA-8pjx-jj86-j47p

Previous Back to List Next