首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 中興保全科技之 WRTM3264
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        Redis 產品存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼。二、存在風險       Redis 產品存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼,其影響系統如下:受影響之系統/漏洞描述:所有 Redis 軟件版本所有具備 Lua 腳本功能的 Redis OSS/CE/Stack 版本三、建議改善措施        企業及使用者如有上述漏洞版本應儘速更新。         情資報告連結:https://redis.io/blog/security-advisory-cve-2025-49844/ https://www.kjintelligent.com/hot_524301.html [資安漏洞通知-CIO]_Redis 產品存在遠端執行程式碼漏洞 2025-11-05 2026-11-05
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_524301.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_524301.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-11-05 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_524301.html


【雲智維資安預警通知】

  • 漏洞分享 - 中興保全科技之 WRTM326 存在 OS Command Injection 漏洞
中興保全科技之無線路由器 WRTM326 未妥善驗證特定參數,導致未經身分鑑別之遠端攻擊者,可藉由發送特製請求執行任意系統指令,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
WRTM326 2.3.20(不含)以前版本

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或更換設備:
請更新 WRTM326 至 2.3.20(含)以後版本。

情資報告連結:https://www.twcert.org.tw/tw/cp-132-8156-81c9d-1.html

上一個 回列表 下一個