首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 旭聯科技4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】近日Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現MailGates / MailAudit系統中使用的第三方工具存在安全漏洞,目前已發現有攻擊者以 XSS 跨站腳本攻擊成功,可能導致用戶資料外洩及檔案系統未授權存取。Openfind 已更新受影響的第三方模組版本,並釋出安全性修補程式(Security Patch),建議使用者儘速完成更新。◎建議措施:MailGates / MailAudit 標準版至 [線上更新] 頁面更新:v6.0 版本請依序更新 Patch 至 6.1.9.050v5.0 版本請依序更新 Patch 至 5.2.10.097◎相關IOC資訊:◎備註:◎參考資料:1. https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-25-002.pdf https://www.kjintelligent.com/hot_521868.html [TWCERT 分享資安情資] Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊 2025-09-03 2026-09-03
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521868.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521868.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-09-03 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_521868.html



【雲智維資安預警通知】

  • 漏洞分享 - 旭聯科技 eHRD CTMS 存在多個漏洞
旭聯科技eHRD CTMS 存在Authentication Bypass、Insecure Direct Object ReferenceSQL Injection和漏洞, 允許未經身分鑑別之遠端攻擊者可透過滿足特定條件以繞過驗證存取特定功能、上傳檔案以及注入任意SQL指令以讀取、修改及刪除資料庫內容,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • Authentication Bypass Vulnerability
CVE編號:CVE-2024-10438
漏洞描述:旭聯科技eHRD CTMS 存在Authentication Bypass 漏洞,允許未經身分鑑別之遠端攻擊者可透過滿足特定條件以繞過驗證存取特定功能。
影響系統/版本:eHRD CTMS 10.14(不含)以前版本。

  • Insecure Direct Object Reference Vulnerability
CVE編號:CVE-2024-10439
漏洞描述:旭聯科技eHRD CTMS存在Insecure Direct Object Reference漏洞,允許未經身分鑑別之遠端攻擊者修改特定參數存取任意使用者上傳檔案。
影響系統/版本:eHRD CTMS 10.8(不含)之前版本。

  • SQL Injection Vulnerability
CVE編號:CVE-2024-10440
漏洞描述:旭聯科技eHRD CTMS存在SQL Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。
影響系統/版本:eHRD CTMS 10.0(不含)以前版本。

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或聯繫廠商進行修補。

情資報告連結:
https://www.twcert.org.tw/tw/cp-132-8164-fe7c5-1.html
https://www.twcert.org.tw/tw/cp-132-8166-085c4-1.html
https://www.twcert.org.tw/tw/cp-132-8168-02720-1.html

上一個 回列表 下一個