-
有研究發現一種新的 Wi‑Fi 攻擊技術 AirSnitch。當攻擊者連接至 Wi-Fi 網絡後,他們便可偽造受害者裝置的實體 MAC 位址,...
影響
資料洩露
阻斷服務
受影響之系統或技術
攻擊者可以連接的 Wi-Fi 環境可能會受到影響
解決方案
對於網絡管理員:
實施網路分段和隔離,將內部流量與訪客或不受信任的流量分開;
使用 WPA3 或在 WPA2 中啟用受保護的管理訊框 (PMF),以防止未經授權操縱 Wi-Fi 管理流量;
如果適用,啟用 IP...
-
在Aruba產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、繞過保安限制、洩露敏感資...
影響
仿冒
資料洩露
繞過保安限制
阻斷服務
受影響之系統或技術
AOS-8.10.x.x: 8.10.0.21 及以下版本
AOS-8.12.x.x: 8.12.0.6...
-
於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、繞過保...
影響
資料洩露
篡改
繞過保安限制
阻斷服務
遠端執行程式碼
...
-
於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、繞過保...
影響
遠端執行程式碼
阻斷服務
資料洩露
繞過保安限制
篡改
...
-
於 pac4j-jwt 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發繞過保安限制。
注意:
CVE-2026-29000 的概念驗證...
影響
繞過保安限制
受影響之系統或技術
如果您使用的是 4.x 系列版本:請升級至 4.5.9(或更高版本)
如果您使用的是 5.x 系列版本:請升級至 5.7.9(或更高版本)
如果您使用的是 6.x 系列版本:請升級至 6.3.3(或更高版本)
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝供應商提供的修補程式:
https://www.pac4j.org/blog/security-advisory-pac4j-jwt-jwtauthenticator.html
-
於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、彷冒、遠端執...
影響
阻斷服務
繞過保安限制
遠端執行程式碼
跨網站指令碼
資料洩露
...