跳到主要內容區
:::

【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/12/08-2025/12/14)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025121601122323 發佈時間 2025-12-16 13:21:24
事故類型 ANA-漏洞預警 發現時間 2025-12-16 13:21:24
影響等級    
[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/12/08-2025/12/14)
[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000007

【CVE-2022-37055】D-Link Routers Buffer Overflow Vulnerability (CVSS v3.1: 9.8)

【是否遭勒索軟體利用:未知】 D-Link 路由器存在緩衝區溢位漏洞,對機密性、完整性與可用性具有高度影響。受影響的產品可能已達生命週期終止(EoL)及/或服務終止(EoS)狀態,使用者應停止使用這些產品。

【CVE-2025-66644】Array Networks ArrayOS AG OS Command Injection Vulnerability (CVSS v3.1: 7.2)

【是否遭勒索軟體利用:未知】 Array Networks ArrayOS AG 存在作業系統指令注入漏洞,可能允許攻擊者執行任意指令。

【CVE-2025-6218】RARLAB WinRAR Path Traversal Vulnerability (CVSS v3.1: 7.8)

【是否遭勒索軟體利用:未知】 RARLAB WinRAR 存在路徑遍歷漏洞,允許攻擊者以當前使用者身分執行程式碼。

【CVE-2025-62221】Microsoft Windows Use After Free Vulnerability (CVSS v3.1: 7.8)

【是否遭勒索軟體利用:未知】 Microsoft Windows Cloud Files Mini Filter Driver 存在記憶體使用後釋放漏洞,可能允許已授權的攻擊者在本機提升權限。

【CVE-2025-58360】OSGeo GeoServer Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 8.2)

【是否遭勒索軟體利用:未知】 OSGeo GeoServer 存在 XML 外部實體參照限制不當的漏洞,當應用程式接收 /geoserver/wms 端點 GetMap 操作的 XML 輸入時,可能允許攻擊者在 XML 請求中定義外部實體。

【CVE-2018-4063】Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type Vulnerability (CVSS v3.1: 8.8)

【是否遭勒索軟體利用:未知】 Sierra Wireless AirLink ALEOS 存在未受限制的危險類型檔案上傳漏洞。攻擊者可透過特製的 HTTP 請求上傳檔案,導致可執行程式碼被上傳至 Web 伺服器上,並可透過網路存取。 攻擊者僅需發送已驗證的 HTTP 請求即可觸發此漏洞。受影響的產品可能已達生命週期終止(EoL)及/或服務終止(EoS)狀態,使用者應停止使用這些產品。

【CVE-2025-14174】Google Chromium Out of Bounds Memory Access Vulnerability (CVSS v3.1: 8.8)

【是否遭勒索軟體利用:未知】 Google Chromium 的 ANGLE 元件中存在越界記憶體存取漏洞,可能允許遠端攻擊者透過特製的 HTML 頁面執行越界記憶體存取。此漏洞可能影響多個使用 Chromium 的網頁瀏覽器,包括但不限於 Google Chrome、Microsoft Edge 與 Opera。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]

【CVE-2022-37055】請參考官方所列的影響版本 https://www.dlink.com/en/security-bulletin/

【CVE-2025-66644】ArrayOS AG 9.4.5.8(含)之前的版本

【CVE-2025-6218】請參考官方所列的影響版本 https://www.win-rar.com/singlenewsview.html

【CVE-2025-62221】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221

【CVE-2025-58360】請參考官方所列的影響版本 https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525

【CVE-2018-4063】 Sierra Wireless AirLink ES450 FW 4.9.3

【CVE-2025-14174】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-11-2025

[建議措施:]

【CVE-2022-37055】 受影響的產品可能已達生命週期終止(EoL)及/或服務終止(EoS)狀態,使用者應停止使用這些產品。

【CVE-2025-66644】 對應產品升級至以下版本(或更高) ArrayOS AG 9.4.5.9

【CVE-2025-6218】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.win-rar.com/singlenewsview.html

【CVE-2025-62221】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221

【CVE-2025-58360】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525

【CVE-2018-4063】 受影響的產品可能已達生命週期終止(EoL)及/或服務終止(EoS)狀態,使用者應停止使用這些產品。

【CVE-2025-14174】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-11-2025

[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
瀏覽數: