描述:
QNAP 發布了安全公告,以應對 QNAP 產品的多個漏洞。有關修補程式的列表,請參考以下網址:
https://www.qnap.com/en/security-advisory/qsa-25-49
https://www.qnap.com/en/security-advisory/qsa-25-50
https://www.qnap.com/en/security-advisory/qsa-25-51
https://www.qnap.com/en/security-advisory/qsa-25-52
https://www.qnap.com/en/security-advisory/qsa-25-53
https://www.qnap.com/en/security-advisory/qsa-25-54
https://www.qnap.com/en/security-advisory/qsa-25-55
受影響的系統:
- 運行 QTS 操作系統 QTS 5.2.7.3256 build 20250913、5.2.8.3332 build 20251128 之前版本的 QNAP NAS 裝置
- 運行 QuMagie 2.8.1 之前版本的 QNAP NAS 裝置
- 運行 QuTS hero 操作系統 h5.3.1.3250 build 20250912、h5.2.7.3256 build 20250913 之前版本的 QNAP NAS 裝置
- 運行 License Center 2.0.36 之前版本的 QNAP NAS 裝置
- 運行 MARS (Multi-Application Recovery Service) 1.2.1.1686 之前版本的 QNAP NAS 裝置
- 運行 Qfiling 3.13.1 之前版本的 QNAP NAS 裝置
- 運行 Qfinder Pro (Mac) 7.13.0 之前版本的 QNAP NAS 裝置
- 運行 Qsync Pro (Mac) 5.1.5 之前版本的 QNAP NAS 裝置
- 運行 QVPN Device Client (Mac) 2.2.8 之前版本的 QNAP NAS 裝置
有關受影響系統的詳細資料,請參閱供應商網站的相應安全公告。
影響:
成功利用漏洞可以導致受影響的系統發生遠端執行程式碼、服務被拒絕、泄漏資訊、篡改或繞過保安限制。
建議:
現已有適用於受影響系統的修補程式。受影響系統的系統管理員應遵從供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://www.qnap.com/en/security-advisory/qsa-25-49
- https://www.qnap.com/en/security-advisory/qsa-25-50
- https://www.qnap.com/en/security-advisory/qsa-25-51
- https://www.qnap.com/en/security-advisory/qsa-25-52
- https://www.qnap.com/en/security-advisory/qsa-25-53
- https://www.qnap.com/en/security-advisory/qsa-25-54
- https://www.qnap.com/en/security-advisory/qsa-25-55
- https://www.hkcert.org/tc/security-bulletin/qnap-nas-multiple-vulnerabilities_20260105
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-09110
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-44013
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-47208
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48721
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52426
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52430 (to CVE-2025-52431)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52863 (to CVE-2025-52864)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-52871 (to CVE-2025-52872)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53405
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53414
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53589 (to CVE-2025-53594)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-53596 (to CVE-2025-53597)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-54164 (to CVE-2025-54166)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-57705
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59380 (to CVE-2025-59381)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59384
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59387
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-62852
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-62857