描述:
QNAP 發布了安全公告,以應對 QNAP 產品的多個漏洞。有關修補程式的列表,請參考以下網址:
https://www.qnap.com/en/security-advisory/QSA-25-19
https://www.qnap.com/en/security-advisory/QSA-25-20
https://www.qnap.com/en/security-advisory/QSA-25-21
https://www.qnap.com/en/security-advisory/QSA-25-22
https://www.qnap.com/en/security-advisory/QSA-25-23
https://www.qnap.com/en/security-advisory/QSA-25-24
https://www.qnap.com/en/security-advisory/QSA-25-25
https://www.qnap.com/en/security-advisory/QSA-25-27
https://www.qnap.com/en/security-advisory/QSA-25-28
https://www.qnap.com/en/security-advisory/QSA-25-29
受影響的系統:
- 運行 File Station 版本 5 5.5.6.4907 之前版本的 QNAP NAS 裝置
- 運行 HybridDesk Station 4.2.18 之前版本的 QNAP NAS 裝置
- 運行 Legacy VioStor NVR: QVR 5.1.6 build 20250621 之前版本的 QNAP NAS 裝置
- 運行 License Center 1.9.51 之前版本的 QNAP NAS 裝置
- 運行 Photo Station 6.4.5 (2025/01/02) 之前版本的 QNAP NAS 裝置
- 運行 Qsync Central 5.0.0.0 (2025/06/13) 之前版本的 QNAP NAS 裝置
- 運行 QTS 操作系統 5.2.5.3145 build 20250526 之前版本的 QNAP NAS 裝置
- 運行 QuRouter 2.5.1.060 之前版本的 QNAP NAS 裝置
- 運行 QuTS hero 操作系統 h5.2.5.3138 build 20250519 之前版本的 QNAP NAS 裝置
有關受影響系統的詳細資料,請參閱供應商網站的相應安全公告。
影響:
成功利用漏洞可以導致受影響的系統發生遠端執行程式碼、服務被拒絕、泄漏資訊、繞過保安限制或篡改。
建議:
現已有適用於受影響系統的修補程式。受影響系統的系統管理員應遵從供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://www.qnap.com/en/security-advisory/QSA-25-19
- https://www.qnap.com/en/security-advisory/QSA-25-20
- https://www.qnap.com/en/security-advisory/QSA-25-21
- https://www.qnap.com/en/security-advisory/QSA-25-22
- https://www.qnap.com/en/security-advisory/QSA-25-23
- https://www.qnap.com/en/security-advisory/QSA-25-24
- https://www.qnap.com/en/security-advisory/QSA-25-25
- https://www.qnap.com/en/security-advisory/QSA-25-27
- https://www.qnap.com/en/security-advisory/QSA-25-28
- https://www.qnap.com/en/security-advisory/QSA-25-29
- https://www.hkcert.org/tc/security-bulletin/qnap-nas-multiple-vulnerabilities_20250901
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22995
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-45188
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42464
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-12923
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38439 (to CVE-2024-38441)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22483
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29874 (to CVE-2025-29875)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29878 (to CVE-2025-29879)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29882
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29886 (to CVE-2025-29890)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29893 (to CVE-2025-29894)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-29898 (to CVE-2025-29900)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30260 (to CVE-2025-30265)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30267 (to CVE-2025-30268)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30270 (to CVE-2025-30275)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30277 (to CVE-2025-30278)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-33032 (to CVE-2025-33033)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-33036 (to CVE-2025-33038)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-44015
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52856
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52861