描述:
QNAP 发布了安全公告,以应对 QNAP 产品的多个漏洞。有关修补程式的列表,请参考以下网址:
https://www.qnap.com/en/security-advisory/QSA-25-19
https://www.qnap.com/en/security-advisory/QSA-25-20
https://www.qnap.com/en/security-advisory/QSA-25-21
https://www.qnap.com/en/security-advisory/QSA-25-22
https://www.qnap.com/en/security-advisory/QSA-25-23
https://www.qnap.com/en/security-advisory/QSA-25-24
https://www.qnap.com/en/security-advisory/QSA-25-25
https://www.qnap.com/en/security-advisory/QSA-25-27
https://www.qnap.com/en/security-advisory/QSA-25-28
https://www.qnap.com/en/security-advisory/QSA-25-29
受影响的系统:
- 运行 File Station 版本 5 5.5.6.4907 之前版本的 QNAP NAS 装置
- 运行 HybridDesk Station 4.2.18 之前版本的 QNAP NAS 装置
- 运行 Legacy VioStor NVR: QVR 5.1.6 build 20250621 之前版本的 QNAP NAS 装置
- 运行 License Center 1.9.51 之前版本的 QNAP NAS 装置
- 运行 Photo Station 6.4.5 (2025/01/02) 之前版本的 QNAP NAS 装置
- 运行 Qsync Central 5.0.0.0 (2025/06/13) 之前版本的 QNAP NAS 装置
- 运行 QTS 操作系统 5.2.5.3145 build 20250526 之前版本的 QNAP NAS 装置
- 运行 QuRouter 2.5.1.060 之前版本的 QNAP NAS 装置
- 运行 QuTS hero 操作系统 h5.2.5.3138 build 20250519 之前版本的 QNAP NAS 装置
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
影响:
成功利用漏洞可以导致受影响的系统发生远端执行程式码、服务被拒绝、泄漏资讯、绕过保安限制或篡改。
建议:
现已有适用于受影响系统的修补程式。受影响系统的系统管理员应遵从供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://www.qnap.com/en/security-advisory/QSA-25-19
- https://www.qnap.com/en/security-advisory/QSA-25-20
- https://www.qnap.com/en/security-advisory/QSA-25-21
- https://www.qnap.com/en/security-advisory/QSA-25-22
- https://www.qnap.com/en/security-advisory/QSA-25-23
- https://www.qnap.com/en/security-advisory/QSA-25-24
- https://www.qnap.com/en/security-advisory/QSA-25-25
- https://www.qnap.com/en/security-advisory/QSA-25-27
- https://www.qnap.com/en/security-advisory/QSA-25-28
- https://www.qnap.com/en/security-advisory/QSA-25-29
- https://www.hkcert.org/tc/security-bulletin/qnap-nas-multiple-vulnerabilities_20250901
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22995
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-45188
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42464
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-12923
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38439 (to CVE-2024-38441)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22483
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29874 (to CVE-2025-29875)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29878 (to CVE-2025-29879)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29882
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29886 (to CVE-2025-29890)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29893 (to CVE-2025-29894)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29898 (to CVE-2025-29900)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30260 (to CVE-2025-30265)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30267 (to CVE-2025-30268)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30270 (to CVE-2025-30275)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30277 (to CVE-2025-30278)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-33032 (to CVE-2025-33033)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-33036 (to CVE-2025-33038)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-44015
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52856
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52861