描述:
QNAP 发布了安全公告,以应对 QNAP 产品的多个漏洞。有关修补程式的列表,请参考以下网址:
https://www.qnap.com/en/security-advisory/qsa-25-49
https://www.qnap.com/en/security-advisory/qsa-25-50
https://www.qnap.com/en/security-advisory/qsa-25-51
https://www.qnap.com/en/security-advisory/qsa-25-52
https://www.qnap.com/en/security-advisory/qsa-25-53
https://www.qnap.com/en/security-advisory/qsa-25-54
https://www.qnap.com/en/security-advisory/qsa-25-55
受影响的系统:
- 运行 QTS 操作系统 QTS 5.2.7.3256 build 20250913、5.2.8.3332 build 20251128 之前版本的 QNAP NAS 装置
- 运行 QuMagie 2.8.1 之前版本的 QNAP NAS 装置
- 运行 QuTS hero 操作系统 h5.3.1.3250 build 20250912、h5.2.7.3256 build 20250913 之前版本的 QNAP NAS 装置
- 运行 License Center 2.0.36 之前版本的 QNAP NAS 装置
- 运行 MARS (Multi-Application Recovery Service) 1.2.1.1686 之前版本的 QNAP NAS 装置
- 运行 Qfiling 3.13.1 之前版本的 QNAP NAS 装置
- 运行 Qfinder Pro (Mac) 7.13.0 之前版本的 QNAP NAS 装置
- 运行 Qsync Pro (Mac) 5.1.5 之前版本的 QNAP NAS 装置
- 运行 QVPN Device Client (Mac) 2.2.8 之前版本的 QNAP NAS 装置
有关受影响系统的详细资料,请参阅供应商网站的相应安全公告。
影响:
成功利用漏洞可以导致受影响的系统发生远端执行程式码、服务被拒绝、泄漏资讯、篡改或绕过保安限制。
建议:
现已有适用于受影响系统的修补程式。受影响系统的系统管理员应遵从供应商的建议,立即採取行动以降低风险。
进一步资讯:
- https://www.qnap.com/en/security-advisory/qsa-25-49
- https://www.qnap.com/en/security-advisory/qsa-25-50
- https://www.qnap.com/en/security-advisory/qsa-25-51
- https://www.qnap.com/en/security-advisory/qsa-25-52
- https://www.qnap.com/en/security-advisory/qsa-25-53
- https://www.qnap.com/en/security-advisory/qsa-25-54
- https://www.qnap.com/en/security-advisory/qsa-25-55
- https://www.hkcert.org/tc/security-bulletin/qnap-nas-multiple-vulnerabilities_20260105
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-09110
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-44013
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-47208
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48721
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52426
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52430 (to CVE-2025-52431)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52863 (to CVE-2025-52864)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52871 (to CVE-2025-52872)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53405
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53414
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53589 (to CVE-2025-53594)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53596 (to CVE-2025-53597)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54164 (to CVE-2025-54166)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-57705
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59380 (to CVE-2025-59381)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59384
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59387
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-62852
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-62857