-
於Apache Struts發現一個漏洞,遠端使用者可利用此漏洞,於目標系統觸發阻斷服務狀況。
影響
阻斷服務
受影響之系統或技術
Struts 2.0.0 through Struts 2.3.37 (EOL)
Struts 2.5.0 through Struts 2.5.33 (EOL)
Struts 6.0.0 through Struts 6.7.4
Struts 7.0.0 through Struts 7.0.3
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
更新至 Struts 6.8.0 版本或至少更新至 Struts 7.1.1 版本
處理方法:
透過以下方法以緩解此漏洞的影響:
定義一個臨時資料夾並限制其大小來儲存已上載的檔案,或將其放置在不會影響系統檔案的專用磁碟分割區上。若未使用檔案上載功能,則在框架中停用該功能。
-
於 Jenkins 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、阻斷服務狀況及洩露敏感資料。
影響
資料洩露
仿冒
阻斷服務
受影響之系統或技術
Jenkins weekly 2.540 及以前的版本
Jenkins LTS 2.528.2 及以前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝供應商提供的修補程式:
https://www.jenkins.io/security/advisory/2025-12-10/
-
於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。
影響
阻斷服務
遠端執行程式碼
受影響之系統或技術
Microsoft Edge 143.0.3650.80 之前的版本
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
安裝軟件供應商提供的修補程式:
更新至 143.0.3650.80 或之後版本
-
於 Mozilla Thunderbird 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、權限提升、遠端執行任意程式碼及繞過...
影響
權限提升
遠端執行程式碼
仿冒
繞過保安限制
受影響之系統或技術
以下版本之前的版本﹕
Thunderbird...
-
於 React 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。
影響
阻斷服務
資料洩露
受影響之系統或技術
受影響的 React 版本:
以下元件的 19.0.0、19.0.1、19.0.2、19.1.0、19.1.1、19.1.2、19.1.2、19.2.0、19.2.1 和 19.2.2 版本受此漏洞影響:
react-server-dom-webpack
react-server-dom-parcel
react-server-dom-turbopack
受影響的框架和打包工具:一些 React 框架和打包工具依賴、具有對等依賴,或直接包含了存在漏洞的 React 套件。受影響的 React 框架與打包工具包括:next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, 及 rwsdk。
詳情請參閱以下連結:
https://react.dev/blog/2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components
...
-
於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、權...
影響
阻斷服務
權限提升
繞過保安限制
資料洩露
篡改
...