[圖資處轉公告】[訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757)
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025112701110707
發佈時間 2025-11-27 13:34:08
事故類型 ANA-漏洞預警
發現時間 2025-11-27 13:34:08
影響等級 低
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000017
【CVE-2025-58034】Fortinet FortiWeb OS Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 Fortinet FortiWeb 存在作業系統指令注入漏洞,經過驗證的攻擊者可透過特製的 HTTP 請求或 CLI 指令,在底層系統上執行未經授權的程式碼。
【CVE-2025-13223】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Google Chromium V8 存在類型混淆漏洞,可能導致堆記憶體損毀。
【CVE-2025-61757】Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Oracle Fusion Middleware 存在關鍵功能驗證缺失漏洞,允許未經驗證的遠端攻擊者接管身分管理系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
【CVE-2025-58034】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513
【CVE-2025-13223】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html
【CVE-2025-61757】請參考官方所列的影響版本 https://www.oracle.com/security-alerts/cpuoct2025.html
[建議措施:]
【CVE-2025-58034】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513
【CVE-2025-13223】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html
【CVE-2025-61757】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.oracle.com/security-alerts/cpuoct2025.html
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
電話服務:週一至週五08:00-17:0003-4227151#57555,57566
網路電話(VoIP):97820055、97820066
週一至週五17:00-22:0003-4227151#57511
Email服務:tanet_ncu@ncu.edu.tw
桃園區網網址:http://www.tyrc.edu.tw
發佈編號 TACERT-ANA-2025112701110707
發佈時間 2025-11-27 13:34:08
事故類型 ANA-漏洞預警
發現時間 2025-11-27 13:34:08
影響等級 低
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000017
【CVE-2025-58034】Fortinet FortiWeb OS Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 Fortinet FortiWeb 存在作業系統指令注入漏洞,經過驗證的攻擊者可透過特製的 HTTP 請求或 CLI 指令,在底層系統上執行未經授權的程式碼。
【CVE-2025-13223】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Google Chromium V8 存在類型混淆漏洞,可能導致堆記憶體損毀。
【CVE-2025-61757】Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Oracle Fusion Middleware 存在關鍵功能驗證缺失漏洞,允許未經驗證的遠端攻擊者接管身分管理系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
【CVE-2025-58034】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513
【CVE-2025-13223】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html
【CVE-2025-61757】請參考官方所列的影響版本 https://www.oracle.com/security-alerts/cpuoct2025.html
[建議措施:]
【CVE-2025-58034】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513
【CVE-2025-13223】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html
【CVE-2025-61757】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.oracle.com/security-alerts/cpuoct2025.html
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
電話服務:週一至週五08:00-17:0003-4227151#57555,57566
網路電話(VoIP):97820055、97820066
週一至週五17:00-22:0003-4227151#57511
Email服務:tanet_ncu@ncu.edu.tw
桃園區網網址:http://www.tyrc.edu.tw
瀏覽數:
