教育机构ANA通报平台
发布编号 | TACERT-ANA-2025041801041919 | 发布时间 | 2025-04-18 13:25:19 |
事故类型 | ANA-漏洞预警 | 发现时间 | 2025-04-18 13:25:19 |
影响等级 | 低 | ||
[主旨说明:]【漏洞预警】CISA新增5个已知遭骇客利用之漏洞至KEV目录(2025/04/07-2025/04/13) | |||
[内容说明:]
转发 台湾电脑网路危机处理暨协调中心 TWCERTCC-200-202504-00000007 1.【CVE-2025-31161】CrushFTP Authentication Bypass Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索软体利用:已知】 CrushFTP在HTTP授权标头中存在身份验证绕过漏洞,允许远端未经身份验证的攻击者以任何已知或可猜测的使用者帐户(例如:crushadmin)进行身份验证。 【影响平台】请参考官方所列的影响版本 https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo
2.【CVE-2025-29824】Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索软体利用:已知】 Microsoft Windows的通用日志档案系统(CLFS)驱动程式中存在记忆体释放后使用漏洞,允许授权的攻击者在本机提升权限。 【影响平台】请参考官方所列的影响版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824
3.【CVE-2025-30406】Gladinet CentreStack Use of Hard-coded Cryptographic Key Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索软体利用:未知】 Gladinet CentreStack存在使用硬体编码加密金钥漏洞,此漏洞与应用程式管理用于 ViewState完整性验证的金钥方式有关。若被成功利用,攻击者可伪造用于伺服器端反序列化的ViewState有效负载,从而实现远端程式码执行。 【影响平台】请参考官方所列的影响版本 https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf
4.【CVE-2024-53150】Linux Kernel Out-of-Bounds Read Vulnerability (CVSS v3.1: 7.1) 【是否遭勒索软体利用:未知】 Linux Kernel在USB-audio驱动程式中存在越界读取漏洞,该漏洞允许本机具备权限的攻击者取得潜在的敏感资讯。 【影响平台】 ● Linux 5.5 至5.10.231(不含)的版本 ● Linux 5.11 至5.15.174(不含)的版本 ● Linux 5.16 至6.1.120(不含)的版本 ● Linux 6.2 至6.6.64(不含)的版本 ● Linux 6.7 至6.11.11(不含)的版本 ● Linux 6.12 至6.12.2(不含)的版本
5.【CVE-2024-53197】Linux Kernel Out-of-Bounds Access Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索软体利用:未知】 Linux Kernel在USB-audio驱动程式中存在越界存取漏洞,该漏洞允许具有实体存取权限的攻击者透过恶意USB装置,窜改系统记忆体、提升权限或执行任意程式码。 【影响平台】 ● Linux 2.6.12 至4.19.325(不含)的版本 ● Linux 4.20 至5.4.287(不含)的版本 ● Linux 5.5 至5.10.231(不含)的版本 ● Linux 5.11 至5.15.174(不含)的版本 ● Linux 5.16 至6.1.120(不含)的版本 ● Linux 6.2 至6.6.64(不含)的版本 ● Linux 6.7 至6.11.11(不含)的版本 ● Linux 6.12 至6.12.2(不含)的版本
情资分享等级: WHITE(情资内容为可公开揭露之资讯)
烦请贵单位协助公告或转发 |
|||
[影响平台:]
详细内容于内容说明栏之影响平台 |
|||
[建议措施:]
1.【CVE-2025-31161】 官方已针对漏洞释出修复更新,请更新至相关版本 https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo
2.【CVE-2025-29824】 官方已针对漏洞释出修复更新,请更新至相关版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824
3.【CVE-2025-30406】 官方已针对漏洞释出修复更新,请更新至相关版本 https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf
4. 【CVE-2024-53150】 官方已针对漏洞释出修复更新,请更新至相关版本 https://git.kernel.org/stable/c/096bb5b43edf755bc4477e64004fa3a20539ec2f
https://git.kernel.org/stable/c/45a92cbc88e4013bfed7fd2ccab3ade45f8e896b
https://git.kernel.org/stable/c/74cb86e1006c5437b1d90084d22018da30fddc77
https://git.kernel.org/stable/c/a3dd4d63eeb452cfb064a13862fb376ab108f6a6
https://git.kernel.org/stable/c/a632bdcb359fd8145e86486ff8612da98e239acd
https://git.kernel.org/stable/c/ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9
https://git.kernel.org/stable/c/da13ade87a12dd58829278bc816a61bea06a56a9
https://git.kernel.org/stable/c/ea0fa76f61cf8e932d1d26e6193513230816e11d
5.【CVE-2024-53197】 官方已针对漏洞释出修复更新,请更新至相关版本 https://git.kernel.org/stable/c/0b4ea4bfe16566b84645ded1403756a2dc4e0f19
https://git.kernel.org/stable/c/379d3b9799d9da953391e973b934764f01e03960
https://git.kernel.org/stable/c/62dc01c83fa71e10446ee4c31e0e3d5d1291e865
https://git.kernel.org/stable/c/920a369a9f014f10ec282fd298d0666129379f1b
https://git.kernel.org/stable/c/9887d859cd60727432a01564e8f91302d361b72b
https://git.kernel.org/stable/c/9b8460a2a7ce478e0b625af7c56d444dc24190f7
https://git.kernel.org/stable/c/b521b53ac6eb04e41c03f46f7fe452e4d8e9bcca
https://git.kernel.org/stable/c/b8f8b81dabe52b413fe9e062e8a852c48dd0680d
https://git.kernel.org/stable/c/b909df18ce2a998afef81d58bbd1a05dc0788c40
|
|||
[参考资料:] |