【漏洞预警】CISA新增5个已知遭骇客利用之漏洞至KEV目录(2025/04/07-2025/04/13) - 弘光科技大学
弘光科技大学
:::
图资处系统组

【漏洞预警】CISA新增5个已知遭骇客利用之漏洞至KEV目录(2025/04/07-2025/04/13)

公告日期:2025年04月18日张贴人:资通安全暨个资保护宣导网

教育机构ANA通报平台

发布编号 TACERT-ANA-2025041801041919 发布时间 2025-04-18 13:25:19
事故类型 ANA-漏洞预警 发现时间 2025-04-18 13:25:19
影响等级
[主旨说明:]【漏洞预警】CISA新增5个已知遭骇客利用之漏洞至KEV目录(2025/04/07-2025/04/13)
[内容说明:]

转发 台湾电脑网路危机处理暨协调中心 TWCERTCC-200-202504-00000007

1.CVE-2025-31161CrushFTP Authentication Bypass Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索软体利用:已知】 CrushFTPHTTP授权标头中存在身份验证绕过漏洞,允许远端未经身份验证的攻击者以任何已知或可猜测的使用者帐户(例如:crushadmin)进行身份验证。 
【影响平台】请参考官方所列的影响版本 https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo 
 
2.CVE-2025-29824Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索软体利用:已知】 Microsoft Windows的通用日志档案系统(CLFS)驱动程式中存在记忆体释放后使用漏洞,允许授权的攻击者在本机提升权限。 
【影响平台】请参考官方所列的影响版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824 
 
3.CVE-2025-30406Gladinet CentreStack Use of Hard-coded Cryptographic Key Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索软体利用:未知】 Gladinet CentreStack存在使用硬体编码加密金钥漏洞,此漏洞与应用程式管理用于 ViewState完整性验证的金钥方式有关。若被成功利用,攻击者可伪造用于伺服器端反序列化的ViewState有效负载,从而实现远端程式码执行。 
【影响平台】请参考官方所列的影响版本 https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf 
 
4.CVE-2024-53150Linux Kernel Out-of-Bounds Read Vulnerability (CVSS v3.1: 7.1) 
【是否遭勒索软体利用:未知】 Linux KernelUSB-audio驱动程式中存在越界读取漏洞,该漏洞允许本机具备权限的攻击者取得潜在的敏感资讯。 
【影响平台】
● Linux 5.5 5.10.231(不含)的版本 
● Linux 5.11 5.15.174(不含)的版本 
● Linux 5.16 6.1.120(不含)的版本 
● Linux 6.2 6.6.64(不含)的版本 
● Linux 6.7 6.11.11(不含)的版本 
● Linux 6.12 6.12.2(不含)的版本 
 
5.CVE-2024-53197Linux Kernel Out-of-Bounds Access Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索软体利用:未知】 Linux KernelUSB-audio驱动程式中存在越界存取漏洞,该漏洞允许具有实体存取权限的攻击者透过恶意USB装置,窜改系统记忆体、提升权限或执行任意程式码。 
【影响平台】 
● Linux 2.6.12 4.19.325(不含)的版本 
● Linux 4.20 5.4.287(不含)的版本 
● Linux 5.5 5.10.231(不含)的版本 
● Linux 5.11 5.15.174(不含)的版本 
● Linux 5.16 6.1.120(不含)的版本 
● Linux 6.2 6.6.64(不含)的版本 
● Linux 6.7 6.11.11(不含)的版本 
● Linux 6.12 6.12.2(不含)的版本
 
情资分享等级: WHITE(情资内容为可公开揭露之资讯)
 
烦请贵单位协助公告或转发
[影响平台:]

详细内容于内容说明栏之影响平台

[建议措施:]

1.CVE-2025-31161】 官方已针对漏洞释出修复更新,请更新至相关版本 
https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo 
 
2.CVE-2025-29824】 官方已针对漏洞释出修复更新,请更新至相关版本 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824 
 
3.CVE-2025-30406】 官方已针对漏洞释出修复更新,请更新至相关版本 
https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf
 
4. CVE-2024-53150】 官方已针对漏洞释出修复更新,请更新至相关版本
https://git.kernel.org/stable/c/096bb5b43edf755bc4477e64004fa3a20539ec2f 
https://git.kernel.org/stable/c/45a92cbc88e4013bfed7fd2ccab3ade45f8e896b 
https://git.kernel.org/stable/c/74cb86e1006c5437b1d90084d22018da30fddc77 
https://git.kernel.org/stable/c/a3dd4d63eeb452cfb064a13862fb376ab108f6a6 
https://git.kernel.org/stable/c/a632bdcb359fd8145e86486ff8612da98e239acd 
https://git.kernel.org/stable/c/ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9 
https://git.kernel.org/stable/c/da13ade87a12dd58829278bc816a61bea06a56a9 
https://git.kernel.org/stable/c/ea0fa76f61cf8e932d1d26e6193513230816e11d 
 
5.CVE-2024-53197】 官方已针对漏洞释出修复更新,请更新至相关版本 
https://git.kernel.org/stable/c/0b4ea4bfe16566b84645ded1403756a2dc4e0f19 
https://git.kernel.org/stable/c/379d3b9799d9da953391e973b934764f01e03960 
https://git.kernel.org/stable/c/62dc01c83fa71e10446ee4c31e0e3d5d1291e865 
https://git.kernel.org/stable/c/920a369a9f014f10ec282fd298d0666129379f1b 
https://git.kernel.org/stable/c/9887d859cd60727432a01564e8f91302d361b72b 
https://git.kernel.org/stable/c/9b8460a2a7ce478e0b625af7c56d444dc24190f7 
https://git.kernel.org/stable/c/b521b53ac6eb04e41c03f46f7fe452e4d8e9bcca 
https://git.kernel.org/stable/c/b8f8b81dabe52b413fe9e062e8a852c48dd0680d 
https://git.kernel.org/stable/c/b909df18ce2a998afef81d58bbd1a05dc0788c40
[参考资料:]

    附加档案