首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 中興保全科技之 WRTR-304GN-304TW-UPSC4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要          Synology 存在漏洞,遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。二、存在風險     Synology 產品存在漏洞,允許遠端攻擊者利用這個漏洞,於目標系統觸發遠端執行任意程式碼,其影響系統或版本如下:BeeStation OS 1.3BeeStation OS 1.2BeeStation OS 1.1BeeStation OS 1.0三、建議改善措施:    請將BeeStation OS更新至1.3.2-65648或更高版本。        情資報告連結:https://www.synology.com/en-global/security/advisory/Synology_SA_25_12 https://www.kjintelligent.com/hot_525872.html [資安漏洞通知-CIO]_Synology 零日遠端執行程式碼漏洞 2025-11-20 2026-11-20
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_525872.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_525872.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-11-20 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_525872.html



【雲智維資安預警通知】

  • 漏洞分享 - 中興保全科技之 WRTR-304GN-304TW-UPSC 存在 OS Command Injection 漏洞
中興保全科技之 WRTR-304GN-304TW-UPSC 之特定功能未妥善過濾使用者輸入,導致未經身分鑑別之遠端攻擊者可利用此漏洞注入任意系統指令並於設備上執行,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
WRTR-304GN-304TW-UPSC V02

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或更換設備:
該產品已不再維護,建議汰換設備。

情資報告連結:https://www.twcert.org.tw/tw/cp-132-8154-69fa5-1.html

上一個 回列表 下一個