首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] Netgear4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】【CVE-2025-6543】Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability (CVSS v3.1: 9.8)【是否遭勒索軟體利用:未知】Citrix NetScaler ADC和Gateway存在緩衝區溢位漏洞,可能導致非預期的控制流程改變及阻斷服務。【CVE-2025-48928】TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability (CVSS v3.1:4.0)【是否遭勒索軟體利用:未知】TeleMessage TM SGNL存在核心轉儲檔案暴露於未經授權控制範圍的漏洞。可能透過包含身分驗證資料的記憶體轉儲檔案洩漏敏感資訊。【CVE-2025-48927】TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability (CVSS v3.1: 5.3)【是否遭勒索軟體利用:未知】TeleMessage TM SGNL存在以不安全預設值初始化資源的漏洞。此漏洞與Spring Boot Actuator的設定方式有關,當堆轉儲端點暴露於/heapdump URI時,可能導致安全風險。【CVE-2025-6554】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.1)【是否遭勒索軟體利用:未知】Google Chromium V8存在類型混淆漏洞,遠端攻擊者可透過特製的HTML網頁執行任意讀寫。此漏洞可能影響多種使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge及Opera。◎建議措施:【CVE-2025-6543】官方已針對漏洞釋出修復更新,請更新至相關版本https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788【CVE-2025-48928】受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。【CVE-2025-48927】受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。【CVE-2025-6554】官方已針對漏洞釋出修復更新,請更新至相關版本https://chromereleases.googleblog.com/2025/06/stable-channelupdate-for-desktop_30.html◎相關IOC資訊:◎備註:◎參考資料:【CVE-2025-6543】1.https://nvd.nist.gov/vuln/detail/cve-2025-65432.https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788【CVE-2025-48928】1.https://nvd.nist.gov/vuln/detail/cve-2025-489282.https://www.wired.com/story/hoTLP: CLEAR TWCERT-TWISAC-202507-0019w-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/【CVE-2025-48927】1.https://nvd.nist.gov/vuln/detail/cve-2025-489272.https://www.wired.com/story/how-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/【CVE-2025-6554】1.https://nvd.nist.gov/vuln/detail/cve-2025-65542.https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html https://www.kjintelligent.com/hot_519063.html [TWCERT 分享資安情資] CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) 2025-07-09 2026-07-09
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_519063.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_519063.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-07-09 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_519063.html



【雲智維資安預警通知】

  • 漏洞分享 - Netgear 產品存在多個漏洞
Netgear 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發跨網站指令碼、篡改、洩露敏感資料、遠端執行任意程式碼、權限提升、觸發阻斷服務狀況及繞過身份驗證,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
NETGEAR WAX630E 10.8.8.7 之前的版本
NETGEAR XR1000 1.0.0.74 之前的版本
NETGEAR XR1000v2 1.1.1.22 之前的版本
NETGEAR Insight 7.4 之前的版本
NETGEAR RBK852 7.2.6.21 之前的版本
NETGEAR RBR850 7.2.6.21 之前的版本
NETGEAR RBS850 7.2.6.21 之前的版本

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新。

情資報告連結:
https://kb.netgear.com/000066407/Security-Advisory-for-Security-Misconfiguration-on-Some-Access-Points-PSV-2023-0141?article=000066407
https://kb.netgear.com/000066408/Security-Advisory-for-Sensitive-Information-Disclosure-on-Some-Routers-PSV-2023-0117?article=000066408
https://kb.netgear.com/000066409/Security-Advisory-for-Post-Authentication-Command-Injection-on-Some-Routers-PSV-2023-0109?article=000066409
https://kb.netgear.com/000066410/Security-Advisory-for-Denial-of-Service-on-Some-Routers-PSV-2023-0047?article=000066410
https://kb.netgear.com/000066412/Security-Advisory-for-Sensitive-Information-Disclosure-on-Insight-PSV-2024-0053?article=000066412
https://kb.netgear.com/000066413/Security-Advisory-for-Reflected-Cross-Site-Scripting-on-Insight-PSV-2024-0035?article=000066413
https://kb.netgear.com/000066414/Security-Advisory-for-Security-Misconfiguration-on-Some-WiFi-Systems-PSV-2021-0183?article=000066414

上一個 回列表 下一個