-
於 Debian Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及洩露敏感資...
影響
權限提升
資料洩露
阻斷服務
受影響之系統或技術
Debian bookworm 6.1.133-1 以前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝供應商提供的修補程式:
https://lists.debian.org/debian-security-announce/2025/msg00062.html
-
於 F5 產品發現多個漏洞。攻擊者可利用此漏洞,於目標系統觸發洩露敏感資料及阻斷服務狀況。
注意:
受影響之系...
影響
阻斷服務
資料洩露
受影響之系統或技術
BIG-IP (all modules)
17.5.0
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
Traffix SDC
5.2.0
5.1.0
解決方案
臨時處理方法:
從以下臨時處理方法以減輕攻擊:
針對 CVE-2023-42795:
阻止透過自我IP地址的iControl REST訪問。
阻止透過管理介面的iControl REST訪問。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
http://my.f5.com/manage/s/article/K000138178
針對 CVE-2024-11187:
將「named.conf」文件的「minimal-responses」設置為「yes」,以限制DNS回應中包含的信息量。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
https://my.f5.com/manage/s/article/K000150814
-
於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。
影響
遠端執行程式碼
阻斷服務
受影響之系統或技術
Google Chrome 135.0.7049.95 (Linux) 之前的版本
Google Chrome 135.0.7049.95/.96 (Mac) 之前的版本
Google Chrome 135.0.7049.95/.96 (Windows) 之前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝軟件供應商提供的修補程式:
更新至 135.0.7049.95 (Linux) 或之後版本
更新至 135.0.7049.95/.96 (Mac) 或之後版本
更新至 135.0.7049.95/.96 (Windows) 或之後版本
-
於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒及敏感資料洩露。
影響
仿冒
資料洩露
受影響之系統或技術
以下版本之前的版本﹕
Firefox 137.0.2
Thunderbird 137.0.2
Thunderbird ESR 128.9.2
解決方案
在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。
更新至版本:
Firefox 137.0.2
Thunderbird 137.0.2
Thunderbird ESR 128.9.2
-
於甲骨文產品發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、阻斷服務狀況、遠端執行程...
影響
阻斷服務
遠端執行程式碼
繞過保安限制
資料洩露
權限提升
...
-
於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。
注...
影響
遠端執行程式碼
繞過保安限制
受影響之系統或技術
macOS Sequoia 15.4.1 以前的版本
tvOS 18.4.1 以前的版本
visionOS 2.4.1 以前的版本
iOS 18.4.1 以前的版本
iPadOS 18.4.1 以前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝供應商提供的修補程式:
macOS Sequoia 15.4.1
tvOS 18.4.1
visionOS 2.4.1
iOS 18.4.1
iPadOS 18.4.1