教育机构ANA通报平台
发布编号 | TACERT-ANA-2025052003051212 | 发布时间 | 2025-05-20 15:27:16 |
事故类型 | ANA-漏洞预警 | 发现时间 | 2025-05-20 15:27:16 |
影响等级 | 低 | ||
[主旨说明:]【漏洞预警】CISA新增10个已知遭骇客利用之漏洞至KEV目录(2025/05/12-2025/05/18) | |||
[内容说明:]
转发 台湾电脑网路危机处理暨协调中心 TWCERTCC-200-202505-00000018 1.【CVE-2025-47729】TeleMessage TM SGNL Hidden Functionality Vulnerability (CVSS v3.1: 4.9) 2.【CVE-2025-32709】Microsoft Windows Ancillary Function Driver for WinSock Use-After-Free Vulnerability (CVSS v3.1: 7.8) 3.【CVE-2025-30397】Microsoft Windows Scripting Engine Type Confusion Vulnerability (CVSS v3.1: 7.5) 4.【CVE-2025-32706】Microsoft Windows Common Log File System (CLFS) Driver Heap-Based Buffer Overflow Vulnerability (CVSS v3.1: 7.8) 5.【CVE-2025-32701】Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8) 6.【CVE-2025-30400】Microsoft Windows DWM Core Library Use-After-Free Vulnerability (CVSS v3.1: 7.8) 7.【CVE-2025-32756】Fortinet Multiple Products Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 8.【CVE-2025-42999】SAP NetWeaver Deserialization Vulnerability (CVSS v3.1: 9.1) 9.【CVE-2024-12987】DrayTek Vigor Routers OS Command Injection Vulnerability (CVSS v3.1: 9.8) 10.【CVE-2025-4664】Google Chromium Loader Insufficient Policy Enforcement Vulnerability (CVSS v3.1: 4.3) 情资分享等级: WHITE(情资内容为可公开揭露之资讯) 烦请贵单位协助公告或转发 |
|||
[影响平台:]
详细内容于内容说明栏之影响平台 |
|||
[建议措施:]
1.【CVE-2025-47729】 受影响的产品暂无有效缓解措施。建议使用者停止使用相关产品。 2.【CVE-2025-32709】 官方已针对漏洞释出修复更新,请更新至相关版本 3.【CVE-2025-30397】 官方已针对漏洞释出修复更新,请更新至相关版本 4.【CVE-2025-32706】 官方已针对漏洞释出修复更新,请更新至相关版本 5.【CVE-2025-32701】 官方已针对漏洞释出修复更新,请更新至相关版本 6.【CVE-2025-30400】 官方已针对漏洞释出修复更新,请更新至相关版本 7.【CVE-2025-32756】 官方已针对漏洞释出修复更新,请更新至相关版本 8.【CVE-2025-42999】 官方已针对漏洞释出修复更新,请更新至相关版本 9.【CVE-2024-12987】 官方已针对漏洞释出修复更新,请更新至相关版本 https://fw.draytek.com.tw/Vigor2960/Firmware/v1.5.1.5/DrayTek_Vigor2960_V1.5.1.5_01release-note.pdf 10.【CVE-2025-4664】 官方已针对漏洞释出修复更新,请更新至相关版本 |
|||
[参考资料:] |