跳到主要內容區

 

轉知:【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757)。

新增網頁1

 

教育機構ANA通報平台

發佈編號

TACERT-ANA-2025112701110707

發佈時間

2025-11-27 13:34:08

事故類型

ANA-漏洞預警

發現時間

2025-11-27 13:34:08

影響等級

   

[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757)

[內容說明:]

轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000017

 

CVE-2025-58034Fortinet FortiWeb OS Command Injection Vulnerability (CVSS v3.1: 7.2)

【是否遭勒索軟體利用:未知】 Fortinet FortiWeb 存在作業系統指令注入漏洞,經過驗證的攻擊者可透過特製的 HTTP 請求或 CLI 指令,在底層系統上執行未經授權的程式碼。

 

CVE-2025-13223Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.8)

【是否遭勒索軟體利用:未知】 Google Chromium V8 存在類型混淆漏洞,可能導致堆記憶體損毀。

 

CVE-2025-61757Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8)

【是否遭勒索軟體利用:未知】 Oracle Fusion Middleware 存在關鍵功能驗證缺失漏洞,允許未經驗證的遠端攻擊者接管身分管理系統。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]

CVE-2025-58034】請參考官方所列的影響版本

https://fortiguard.fortinet.com/psirt/FG-IR-25-513

 

CVE-2025-13223】請參考官方所列的影響版本

https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html

 

CVE-2025-61757】請參考官方所列的影響版本

https://www.oracle.com/security-alerts/cpuoct2025.html

[建議措施:]

CVE-2025-58034】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://fortiguard.fortinet.com/psirt/FG-IR-25-513

 

CVE-2025-13223】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html

 

CVE-2025-61757】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://www.oracle.com/security-alerts/cpuoct2025.html

[參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw

 

參考連結:https://www.tcrc.edu.tw/new/new-list/cisa-3-kev-2025-11-17-2025-11-23-cve-2025-58034-cve-2025-13223-cve-2025-61757

 

單 位: 網路系統組
承辦人: 網路系統組
分 機: 11721
瀏覽數: