<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<atom:link href="https://www.moxa.com/tw/rss/moxa-security-advisory" rel="self" type="application/rss+xml"/>
<title><![CDATA[Moxa 安全公告]]></title>
<link><![CDATA[https://www.moxa.com/tw/rss/moxa-security-advisory]]></link>
<description><![CDATA[Moxa 安全公告]]></description>
<language><![CDATA[zh-TW]]></language>
<item>
  <title><![CDATA[CVE-2024-12297：乙太網路交換器的前端授權邏輯揭露漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 乙太網路交換器因授權驗證機制存在缺陷，使得攻擊者可繞過身分驗證程序。即便執行了用戶端和後端伺服器雙重驗證，攻擊者仍可利用驗證過程中的漏洞發動攻擊。他們可使用暴力破解攻擊來猜測有效憑證，或是透過 MD5 碰撞攻擊來偽造身分驗證雜湊值，最終危及設備安全性。</p>

<p>鑒於此漏洞的嚴重性極高，使用者應立即採取緩解措施，以減輕相關的安全風險。</p>

<p>&nbsp;</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>CWE-656：過度依賴隱蔽式安全性</p>
			</td>
			<td>CAPEC-49：密碼暴力破解</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">評分</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<div>嚴重性</div>
			</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241409-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Wed, 04 Feb 2026 14:39:55 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2023-38408：乙太網路交換器的 OpenSSH 安全漏洞]]></title>
  <description>
    <![CDATA[<p>此安全公告旨在修補乙太網路交換器中的一個安全漏洞。</p>

<p><strong>CVE-2023-38408</strong></p>

<p>OpenSSH ssh-agent（9.3p2 之前版本）的 PKCS#11 功能存在搜尋路徑不可靠的漏洞。若代理程式（agent）被轉送至由攻擊者控制的系統，則可能導致遠端程式碼執行（RCE）。（位於 /usr/lib 路徑中的程式碼未必適合用於安全地載入 ssh-agent。）註：此漏洞源於對 CVE-2016-10009 的修補不完全所致。</p>

<p>（資料來源：cve.org）</p>

<p>鑒於此漏洞的嚴重性極高，使用者應立即採取緩解措施，以減輕相關的安全風險。</p>

<p>&nbsp;</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-38408</td>
			<td>
			<p>CWE-428：未加引號的搜尋路徑或元素</p>
			</td>
			<td>若代理程式（agent）被轉送至由攻擊者控制的系統，則可能導致遠端程式碼執行（RCE）。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-38408</td>
			<td>
			<p>CVSS 3.1: 9.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>非常嚴重</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-256261-cve-2023-38408-openssh-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Fri, 09 Jan 2026 17:51:24 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-15017：串列設備伺服器程式碼除錯模式處於啟用狀態]]></title>
  <description>
    <![CDATA[<p>此安全公告旨在修補串列設備伺服器中的一個安全漏洞。</p>

<p><strong>CVE-2025-15017</strong></p>

<p>串列設備伺服器存在一個安全漏洞，其 UART 介面中的程式碼除錯模式仍處於啟用狀態。具備實體接觸設備的攻擊者可直接連接至 UART 介面，在未經授權情況下存取內部除錯功能，過程中無需進行驗證、無需使用者介入，亦無需滿足特定執行環境要求。此漏洞的利用難度低，攻擊者可輕易執行需具有特權的操作、存取敏感的系統資源，或對受影響設備的機密性、完整性與可用性造成重大影響。目前尚未發現此漏洞對外部或相依系統造成影響。</p>

<p>鑒於此漏洞的嚴重性極高，使用者應立即採取緩解措施，以減輕相關的安全風險。</p>

<p>&nbsp;</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>安全漏洞類型</th>
			<th>安全漏洞類型</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-15017</td>
			<td>
			<p>CWE-489：程式碼除錯模式處於啟用狀態</p>
			</td>
			<td>CAPEC-121：利用非生產環境介面</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-15017</td>
			<td>
			<p>CVSS 4.0: 7.0</p>
			</td>
			<td>
			<p>AV:P/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257331-cve-2025-15017-active-debug-code-vulnerability-in-serial-device-servers</link>    
  <pubDate>
    Wed, 31 Dec 2025 14:55:36 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-1977、CVE-2025-2026：NPort 6100-G2/6200-G2 系列存在多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>此安全公告旨在修補 NPort 6100-G2/6200-G2 系列的兩個安全漏洞。</p>

<p><strong>CVE-2025-1977</strong></p>

<p>NPort 6100-G2/6200-G2 系列受到「以不必要的權限執行（CVE-2025-1977） 」漏洞的影響，允許具備唯讀存取權限的已驗證使用者，透過 MCC（Moxa CLI Configuration）工具執行未經授權的設定變更。該漏洞可透過網路發動遠端攻擊，攻擊複雜度低而且無需與使用者互動，前提是必須具備特定的系統條件或配置才能觸發。若成功利用此漏洞，攻擊者可能執行其角色權限外的設備設定變更，對設備的機密性、完整性與可用性造成重大影響。目前尚未發現該漏洞對其他系統造成影響。</p>

<p><strong>CVE-2025-2026</strong></p>

<p>NPort 6100-G2/6200-G2 系列受到高風險漏洞（CVE-2025-2026）的影響，使得遠端攻擊者能夠透過設備的 Web API 執行空位元組注入（null byte injection）攻擊。這可能會導致設備意外重啟，進而導致阻斷服務（DoS）。</p>

<p>鑒於上述漏洞的嚴重性極高，我們強烈建議使用者立即採取緩解措施，以減輕安全風險。</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1977</td>
			<td>
			<p>CWE-250：以不必要的權限執行</p>
			</td>
			<td>CAPEC-122：權限濫用</td>
		</tr>
		<tr>
			<td>CVE-2025-2026</td>
			<td>CWE-170：未適當地終止 NULL</td>
			<td>
			<p>擁有網頁唯讀權限且已驗證遠端攻擊者，可利用此漏洞 API 注入惡意輸入。<br />
			成功利用此漏洞可能導致設備重啟、擾亂正常運作，亦或造成暫時性的阻斷服務。</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col" style="width: 150px;">
			<p>CVE ID</p>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1977</td>
			<td>
			<p>CVSS 4.0: 7.7</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-2026</td>
			<td>CVSS 4.0: 7.1</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-251731-cve-2025-1977-cve-2025-2026-multiple-vulnerabilities-in-nport-6100-g2-6200-g2-series</link>    
  <pubDate>
    Wed, 31 Dec 2025 14:36:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：支援 SSH 弱演算法]]></title>
  <description>
    <![CDATA[<p>遠端 SSH 伺服器可配置為允許使用弱加密演算法，或不使用任何演算法。<br />
（資料來源：Tenable Nessus）</p>

<p>鑒於此漏洞的嚴重性為中等，使用者可評估其現有環境，並將更新排入下一個維護或更新週期。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-259471-security-enhancement-ssh-weak-algorithms-supported</link>    
  <pubDate>
    Fri, 12 Dec 2025 10:22:15 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-9315：MXsecurity 系列存在未經認證的設備註冊漏洞]]></title>
  <description>
    <![CDATA[<p>此安全公告旨在修補 MXsecurity 系列中的一個安全漏洞。</p>

<p><strong>CVE-2025-9315</strong></p>

<p>MXsecurity 出現一個「未經身分驗證的設備註冊」安全漏洞，其成因是系統對動態決定物件屬性的修改控制存在缺陷，導致攻擊者可非法干預註冊程序。未經身分驗證的遠端攻擊者可利用此漏洞，對設備的註冊端點 /api/v1/devices/register 發送特製的 JSON 酬載，在未經身分驗證的情況下註冊未經授權的設備。此漏洞僅能進行有限度的資料修改，對受影響設備之機密性及可用性不具威脅，亦不影響任何後續系統的機密性、完整性與可用性。</p>

<p>鑒於此漏洞的嚴重性為中等，建議使用者評估其現有環境，並將更新排入下一個維護或更新週期。</p>

<p>&nbsp;</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-9315</td>
			<td>
			<p>CWE-915：未適當地控制動態決定物件屬性的修改</p>
			</td>
			<td>CAPEC-77：操控使用者可控變數</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">評分</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-9315</td>
			<td>
			<p>CVSS 4.0: 6.3</p>
			</td>
			<td>
			<p>AV:N/AC:H/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:L/VA:N/SC:N/SI:N/SA:N</p>
			</td>
			<td>中</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-252631-cve-2025-9315-unauthenticated-device-registration-vulnerability-in-mxsecurity-series</link>    
  <pubDate>
    Wed, 10 Dec 2025 16:26:19 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MPSA-252213 v1.0 - 提升安全性：網頁應用程式可能遭受點擊劫持攻擊]]></title>
  <description>
    <![CDATA[<p>遠端網頁伺服器不會在所有內容回應中，設定 X-Frame-Options 回應表頭或 Content-Security-Policy &#39;frame-ancestors&#39; 回應表頭。這可能導致網站遭受點擊劫持（clickjacking）或 UI redress 攻擊，進而誘騙使用者點擊易受攻擊的頁面，導致使用者執行偽造或惡意的操作。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為中嚴重性，使用者可評估其環境，並將更新排程於下一個維護或更新週期執行。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-252213-security-enhancement-web-application-potentially-vulnerable-to-clickjacking</link>    
  <pubDate>
    Thu, 27 Nov 2025 16:22:10 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MPSA-252212 v1.0 - 提升安全性：網頁伺服器允許密碼自動補全]]></title>
  <description>
    <![CDATA[<p>遠端網頁伺服器至少包含一個 HTML 表單欄位，其中包含「password」類型輸入框的「autocomplete」未設置為「off」。雖然這不會對此網頁伺服器構成威脅，但這意味著使用受影響表單的使用者，其憑證資訊可能被保存在瀏覽器中。若他們使用共用主機，或其裝置日後遭到入侵，就可能導致機密外洩。<br />
（資料來源：Tenable Nessus）</p>

<p>由於問題的嚴重性較低，使用者可評估其環境並決定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-252212-security-enhancement-web-server-allows-password-auto-completion</link>    
  <pubDate>
    Thu, 27 Nov 2025 16:05:58 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MPSA-252211 v1.0 - 提升安全性：網頁伺服器傳輸明文憑證]]></title>
  <description>
    <![CDATA[<p>遠端網頁伺服器包含多個 HTML 表單欄位，其中包含「password」類型的輸入框，會將資訊以明文形式傳送到遠端網頁伺服器。攻擊者可竊聽網頁瀏覽器和伺服器之間的流量，藉以取得有效使用者的登錄帳號密碼。<br />
（資料來源：Tenable Nessus）</p>

<p>由於問題的嚴重性較低，使用者可評估其環境並決定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-252211-security-enhancement-web-server-transmits-cleartext-credentials</link>    
  <pubDate>
    Thu, 27 Nov 2025 15:57:36 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：支援 SSL/TLS 弱密鑰交換]]></title>
  <description>
    <![CDATA[<p>此設備仍支援加密強度低於建議的 SSL/TLS 密鑰交換。建議必須採用 IANA 所推薦的密鑰交換，且應提供至少 224 位元的安全性，換算成 Diffie Hellman 和 RSA 密鑰交換的最小密鑰長度為 2,048 位元。 （資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為低嚴重性，使用者可評估其環境並決定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241045-security-enhancement-ssl-tls-weak-key-exchange-supported</link>    
  <pubDate>
    Fri, 31 Oct 2025 14:07:30 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-1679、CVE-2025-1680：乙太網路交換器中的儲存式跨站腳本（XSS）和 Host 表頭注入漏洞]]></title>
  <description>
    <![CDATA[<p>此安全公告旨在修補 Moxa 乙太網路交換器中的兩個安全漏洞。</p>

<p><strong>CVE-2025-1679</strong></p>

<p>在 Moxa 乙太網路交換器中發現了「跨站腳本（Cross-site Scripting）」的弱點，經驗證且具有管理權限的攻擊者可藉此將惡意腳本注入受影響設備的網頁服務，進而影響與設備網頁介面互動的已驗證使用者。此安全漏洞被歸類為儲存式跨站腳本（XSS），攻擊者會將惡意腳本注入系統，這些腳本會在各個連線中持續存在。受影響設備的機密性、完整性和可用性並未受到影響，亦不會波及後續系統的可用性，但會損失機密性和完整性。</p>

<p><strong>CVE-2025-1680</strong></p>

<p>Moxa 乙太網路交換器出現了一個「接受外部不受信任資料與信任資料混合（Acceptance of Extraneous Untrusted Data With Trusted Data）」的弱點，具有管理權限的攻擊者可在傳送至受影響設備之 Web 服務的 HTTP 請求中，注入經特製的 Host 表頭，從而操控 HTTP Host 表頭。此安全漏洞被歸類為 Host Header Injection，可操控無效的 Host Header 來重新導向使用者、偽造連結，或是發動網路釣魚攻擊。受影響設備的機密性、完整性和可用性並未受到影響，亦不會波及任何後續系統的機密性、完整性和可用性。</p>

<p>由於這些問題的嚴重性為中到低，使用者可評估其環境，並將更新排程於下一個維護或更新週期執行。</p>

<p>&nbsp;</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th style="width: 150px;">CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1679</td>
			<td>
			<p>CWE-79：未適當地中止在網頁產生期間不當的輸入「跨站腳本執行（Cross-site Scripting）」</p>
			</td>
			<td>
			<p>CAPEC-63：跨站腳本（XSS）</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-1680</td>
			<td>
			<p>CWE-349：接受外部不受信任資料與信任資料混合</p>
			</td>
			<td>
			<p>CAPEC-154：資源位置欺騙</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的</p>

			<p>遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-1679</td>
			<td>
			<p>CVSS 4.0: 4.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:P/</p>

			<p>VC:N/VI:N/VA:N/SC:L/SI:L/SA:N</p>
			</td>
			<td>中</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-1680</td>
			<td>CVSS 4.0:&nbsp;0.0</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:L/UI:P/</p>

			<p>VC:N/VI:N/VA:N/SC:N/SI:N/SA:N</p>
			</td>
			<td>低</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257421-cve-2025-1679,-cve-2025-1680-stored-cross-site-scripting-(xss)-and-host-header-injection-vulnerabilities-in</link>    
  <pubDate>
    Thu, 23 Oct 2025 21:43:27 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：Modbus/TCP 離散輸入存取]]></title>
  <description>
    <![CDATA[<p>透過功能碼 2，Modbus 可讀取 Modbus 設備（Slave）的離散輸入，此功能通常被 SCADA 和 DCS 現場設備所採用。離散輸入代表二進位（即布林）值，通常會映射到交換器、繼電器或其他感測器。外掛程式的輸出提供了從設備讀取的離散輸入樣本。讀取離散輸入的能力，可協助攻擊者分析系統特性。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為中嚴重性，使用者可評估其環境，並將更新排程於下一個維護或更新週期執行。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257317-security-enhancement-modbus-tcp-discrete-input-access</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:25:42 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：Modbus/TCP 設備識別]]></title>
  <description>
    <![CDATA[<p>可傳送 MEI type 14 的 Modbus 封裝介面讀取請求，以取得設備的供應商名稱、產品程式碼，以及主要和次要版本資訊。若設備支援，資料可能包括供應商 URL、產品名稱、型號名稱和 User Application 名稱。對於不支援功能碼 43 和 MEI type 14 的裝置，替代方法為透過裝置所發送的有效錯誤回應，來確認Modbus協定。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為中嚴重性，使用者可評估其環境，並將更新排程於下一個維護或更新週期執行。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257316-security-enhancement-modbus-tcp-device-identification</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:22:36 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：SNMP 代理程式預設社群名稱 （public）]]></title>
  <description>
    <![CDATA[<p>可輕易取得遠端 SNMP 伺服器預設的社群名稱。攻擊者可利用這些資訊來獲得遠端主機的更多資訊，或是改變遠端系統的配置（如果預設社群允許修改的話）。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為高嚴重性，強烈建議使用者立即採用解決方案，以緩解相關的安全風險。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257315-security-enhancement-snmp-agent-default-community-name-(public)</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:18:07 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：已啟用 SSH 弱 MAC 演算法]]></title>
  <description>
    <![CDATA[<p>遠端 SSH 伺服器被設定為允許 MD5 或 96 位元 MAC 演算法，兩者都被視為弱演算法。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為低嚴重性，使用者可評估其環境並決定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257314-security-enhancement-ssh-weak-mac-algorithms-enabled</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:10:51 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：啟用 SSH 弱密鑰交換演算法]]></title>
  <description>
    <![CDATA[<p>遠端 SSH 伺服器被設定為允許使用弱密鑰交換演算法。基於 IETF 草案文件 RFC9142《Secure Shell（SSH）之密鑰交換（KEX）方法更新與建議》，第 4 節列出不建議或禁止啟用的密鑰交換演算法指引。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為低嚴重性，使用者可評估其環境並決定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257313-security-enhancement-ssh-weak-key-exchange-algorithms-enabled</link>    
  <pubDate>
    Tue, 21 Oct 2025 18:05:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：已啟用 SSH 伺服器 CBC 模式加密]]></title>
  <description>
    <![CDATA[<p>SSH 伺服器被設定為支援密碼區塊鏈（CBC）加密。這允許攻擊者可從密文中還原明文訊息。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為低嚴重性，使用者可評估其環境並決定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257312-security-enhancement-ssh-server-cbc-mode-ciphers-enabled</link>    
  <pubDate>
    Tue, 21 Oct 2025 17:59:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：ICMP 時間戳記請求遠端日期揭露]]></title>
  <description>
    <![CDATA[<p>產品會回應 ICMP 時間戳記請求。攻擊者可得知在目標機器上設定的日期，進而協助未經身分驗證的遠端攻擊者，破解基於時間的身分驗證協定。<br />
（資料來源：Tenable Nessus）</p>

<p>由於此問題被評估為低嚴重性，使用者可評估其環境並決定是否需要更新。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-257311-security-enhancement-icmp-timestamp-request-remote-date-disclosure</link>    
  <pubDate>
    Tue, 21 Oct 2025 17:48:11 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-6892、CVE-2025-6893、CVE-2025-6894、CVE-2025-6949、CVE-2025-6950：網路安全設備和路由器出現了多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>此安全公告旨在修補 Moxa 網路安全設備和路由器中的 5 個安全漏洞。</p>

<p><strong>CVE-2025-6892</strong></p>

<p>Moxa 網路安全設備和路由器出現了一個授權錯誤漏洞。在 API 驗證機制中的一個缺陷，允許對受保護的 API 端點進行未經授權的存取，其中包括那些用於管理功能的端點。因系統無法正確驗證連線內容或權限邊界，此安全漏洞可在合法使用者登入後被利用。攻擊者可利用此漏洞執行未經授權的特權操作。此漏洞雖然會對受影響設備的機密性、完整性與可用性造成嚴重衝擊，但並不會波及後續其他系統的機密性或完整性。</p>

<p><strong>CVE-2025-6893</strong></p>

<p>Moxa 網路安全設備和路由器出現了一個以不必要的權限執行漏洞。在受影響設備的 /api/v1/setting/data 端點中出現存取控制缺陷，此漏洞允許已驗證的低權限使用者，在沒有所需權限的情況下呼叫 API，進而存取或修改系統配置資料。成功利用此漏洞可提升權限，允許攻擊者存取或修改機密的系統設定。雖然整體影響很大，但並不會波及後續系統的機密性或完整性。</p>

<p><strong>CVE-2025-6894</strong></p>

<p>Moxa 網路安全設備和路由器出現了一個以不必要的權限執行漏洞。在受影響設備的 API 授權邏輯中存在缺陷，允許已驗證的低權限使用者執行僅限管理員角色專用的 `ping` 功能。使用者可利用此安全漏洞執行內部網路偵察，以便找出原本無法存取的內部主機或服務。重複的攻擊僅消耗極少的資源。雖然整體影響不大，但可能會導致受影響設備的機密性和可用性。此安全漏洞不會影響到設備的完整性，安全漏洞也不會影響任何後續系統。</p>

<p><strong>CVE-2025-6949</strong></p>

<p>Moxa 網路安全設備和路由器出現了一個以不必要的權限執行漏洞。在 API 中存在一個嚴重授權缺陷，允許已驗證的低權限使用者能夠建立新的管理員帳號，包括使用者名稱與現有使用者相同的帳號。在某些情況下，攻擊者可利用此安全漏洞取得受影響設備的完整管理控制權，從而導致潛在的帳號冒用。此漏洞雖然會對受影響設備的機密性、完整性與可用性造成嚴重衝擊，但並不會波及後續其他系統的機密性或完整性。</p>

<p><strong>CVE-2025-6950</strong></p>

<p>Moxa 網路安全設備和路由器出現一個使用寫死憑證漏洞。該系統使用寫死的密鑰來簽署用於驗證的 JSON Web Token（JWT）。這種不安全的部署方式，允許未經身分驗證的攻擊者能夠偽造有效的權杖，進而繞過身分驗證控制並冒充任何使用者。攻擊者可利用此安全漏洞，全面入侵系統、進行未經授權的存取、資料竊取，以及對受影響設備進行全面的管理控制。此漏洞雖然會對受影響設備的機密性、完整性與可用性造成嚴重衝擊，但並不會波及後續其他系統的機密性或完整性。</p>

<p>鑑於這些安全漏洞的嚴重性，我們強烈建議使用者立即安裝最新的韌體更新，以消除相關的安全風險。</p>

<p>&nbsp;</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-6892</td>
			<td>
			<p>CWE-863：</p>

			<p>授權錯誤</p>
			</td>
			<td>
			<p>CAPEC-39：</p>

			<p>操控不通透的用戶端資料權杖</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6893</td>
			<td>
			<p>CWE-250：</p>

			<p>以不必要的權限執行</p>
			</td>
			<td>
			<p>CAPEC-233：</p>

			<p>權限提升</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6894</td>
			<td>
			<p>CWE-250：</p>

			<p>以不必要的權限執行</p>
			</td>
			<td>
			<p>CAPEC-233：</p>

			<p>權限提升</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6949</td>
			<td>
			<p>CWE-250：</p>

			<p>以不必要的權限執行</p>
			</td>
			<td>
			<p>CAPEC-233：</p>

			<p>權限提升</p>
			</td>
		</tr>
		<tr>
			<td>CVE-2025-6950</td>
			<td>
			<p>CWE-798：</p>

			<p>使用寫死的憑證</p>
			</td>
			<td>
			<p>CAPEC-37：</p>

			<p>檢索嵌入的機密資料</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的</p>

			<p>遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-6892</td>
			<td>
			<p>CVSS:4.0: 8.7</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:P/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2025-6893</td>
			<td>CVSS:4.0: 9.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-6894</td>
			<td>CVSS:4.0: 5.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:L/VI:N/VA:L/SC:N/SI:N/SA:N</p>
			</td>
			<td>中</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-6949</td>
			<td>CVSS:4.0: 9.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2025-6950</td>
			<td>CVSS:4.0: 9.9</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-258121-cve-2025-6892,-cve-2025-6893,-cve-2025-6894,-cve-2025-6949,-cve-2025-6950-multiple-vulnerabilities-in-netwo</link>    
  <pubDate>
    Fri, 17 Oct 2025 09:50:17 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：SSH 已知寫死的私密金鑰]]></title>
  <description>
    <![CDATA[<p>產品所執行的服務使用公開的 SSH 私密金鑰。攻擊者可使用此金鑰，將攔截到的使用者與設備之間的流量進行解密。遠端攻擊者也可發動中間人攻擊，藉以取得系統存取權或修改傳輸中的資料。</p>

<p>（資料來源：Tenable Nessus）</p>

<p>&nbsp;</p>

<p>為了增強產品的安全性，使用者應部署適當的防護措施或解決方案，以避免潛在的安全問題。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-251372-security-enhancement-ssh-known-hard-coded-private-keys</link>    
  <pubDate>
    Thu, 09 Oct 2025 11:49:43 GMT
  </pubDate>
</item><item>
  <title><![CDATA[提升安全性：仍支援 SSL 中等強度加密套件（SWEET32）]]></title>
  <description>
    <![CDATA[<p>TLS、SSH 和 IPSec 等協定以及其他協定和產品所使用的 DES 和 Triple DES 加密演算法，具有約 40 億個資料區塊的生日界限，允許遠端攻擊者能夠輕易地透過生日攻擊，針對持續時間較長的加密連線取得明文資料，例如在 CBC 模式下採用 Triple DES 的 HTTPS 連線，又稱為 &quot;Sweet32&quot; 攻擊。</p>

<p>（資料來源：CVE-2016-2183）</p>

<p>&nbsp;</p>

<p>為了增強產品的安全性，使用者應部署適當的防護措施或解決方案，以避免潛在的安全問題。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-251371-security-enhancement-ssl-medium-strength-cipher-suites-supported-(sweet32)</link>    
  <pubDate>
    Thu, 09 Oct 2025 11:37:40 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-5191: UnCVE-2025-5191：工業電腦（Windows）工具程式中存在未加引號的搜尋路徑漏洞quoted Search Path Vulnerability in the Utility for Industrial Computers (Windows)]]></title>
  <description>
    <![CDATA[<p>此安全公告旨在修補 Moxa 工業電腦（Windows）工具程式中的一個安全漏洞。</p>

<p><strong>CVE-2025-5191</strong></p>

<p>Moxa 工業電腦（Windows）的工具程式存在一個未加引號的搜尋路徑漏洞。由於 SerialInterfaceService.exe 工具程式的路徑設定未加引號，使得權限有限的本地攻擊者，能夠將惡意執行檔，放置於搜尋路徑中優先等級較高的目錄內。一旦啟動 Serial Interface 服務，便能以 SYSTEM 權限執行該惡意執行檔。攻擊者若成功利用此漏洞，將可提升權限，或持續操控受影響的系統。此漏洞雖然會對受影響設備的機密性、完整性與可用性造成嚴重衝擊，但並不會波及後續其他系統的機密性、完整性或可用性。</p>

<p>有鑑於此漏洞的嚴重性，我們強烈建議使用者立即將工具程式，更新至包含修補程式的最新版本，以減輕相關的安全風險。</p>

<p>&nbsp;</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-5191</td>
			<td>
			<p>CWE-428：未加引號的搜尋路徑或元素</p>
			</td>
			<td>CAPEC-233：權限提升</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-5191</td>
			<td>
			<p>CVSS:4.0: 7.3</p>
			</td>
			<td>
			<p>AV:L/AC:L/AT:P/PR:L/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-256421-cve-2025-5191-unquoted-search-path-vulnerability-in-the-utility-for-industrial-computers-(windows)</link>    
  <pubDate>
    Mon, 25 Aug 2025 12:03:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2002-20001：Diffie-Hellman 密鑰交換協定中的資源耗盡漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{167}" paraid="367445599">CVE-2002-20001 Diffie-Hellman 密鑰交換協定的實作存在資源耗盡漏洞。</p>

<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{179}" paraid="1744508854">Diffie-Hellman 密鑰協商協定允許遠端攻擊者（可從用戶端）發送非公開金鑰的任意數字，來觸發伺服器端進行非常消耗資源的 DHE 模冪運算，亦即 D(HE)at 或 D(HE)ater 攻擊。用戶端只需極少的 CPU 資源和網路頻寬。這種攻擊極具破壞性，因為用戶端可能要求伺服器選擇可支援的最大密鑰長度。基本攻擊情境要求用戶端聲明僅支援 DHE 通訊協定，而伺服器必須配置為允許使用 DHE。</p>

<p paraeid="{00cbfc57-f798-4b75-a339-779126ad2d3e}{221}" paraid="396091109">此漏洞會影響任何接受 DHE 加密套件的產品或服務。為了降低風險，Moxa 針對受影響的產品發布了解決方案。我們建議立即採用合適的解決方案。</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="width: 150px;">CVE-2002-20001</td>
			<td>
			<p paraeid="{c7d921f4-71fa-4aef-bff4-bafffb0c2d84}{53}" paraid="57241624">CWE-400：不受控制的資源消耗</p>
			</td>
			<td>攻擊者可強制要求伺服器執行高成本的模冪運算，導致伺服器端的 CPU 使用率大幅提高，進而降低服務可用性，或完全阻斷服務。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>CVE ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經認證的</p>

			<p>遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td style="width: 150px;">CVE-2002-20001&nbsp;</td>
			<td style="width: 130px;">
			<p>CVSS:3.1: 7.5&nbsp;</p>
			</td>
			<td style="width: 100px;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/ C:N/I:N/A:H&nbsp;</p>
			</td>
			<td>高&nbsp;</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-258261-cve-2002-20001-resource-exhaustion-vulnerability-in-diffie-hellman-key-exchange-protocol</link>    
  <pubDate>
    Mon, 02 Jun 2025 17:18:35 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0415：安全路由器、行動通訊路由器及網路安全設備中，存在導致阻斷服務攻擊的指令注入漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 安全路由器、行動通訊路由器及網路安全設備，均受到高風險 CVE-2025-0415 漏洞的影響。此漏洞可能允許擁有管理權限的認證使用者，藉由存取網頁介面，在受影響的設備上執行任意系統指令。</p>

<p>為了降低風險，Moxa 針對受影響的產品發布了解決方案。強烈建議您盡快更新至最新版本。</p>

<p>已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>CVE-2025-0415</p>
			</td>
			<td>
			<p>CWE-78：未適當地中止 OS 指令（OS 指令注入「OS Command Injection」）使用特殊字元</p>
			</td>
			<td>
			<p>擁有網頁管理員權限的遠端攻擊者，可透過設備的網頁介面，利用 NTP 設定來執行任意系統指令。攻擊者可利用此漏洞，讓設備無限重啟，導致下游系統完全無法連線至設備，以獲得網路服務。</p>
			</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0415</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:H&nbsp;</p>
			</td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)</link>    
  <pubDate>
    Wed, 02 Apr 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0676：安全路由器、行動通訊路由器及網路安全設備中，存在可用於提升權限的指令注入漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 安全路由器、行動通訊路由器及網路安全設備，均受到高風險 CVE-2025-0676 漏洞的影響。攻擊者可利用此安全漏洞執行任意系統指令，並獲得 root 存取權限。</p>

<p>為了降低風險，Moxa 針對受影響的產品發布了解決方案。強烈建議您盡快更新至最新版本。</p>

<p>已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>CVE ID</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>CVE-2025-0676</p>
			</td>
			<td>
			<p>CWE-78：未適當地中止 OS 指令使用特殊字元（「OS 指令注入」）</p>
			</td>
			<td>此漏洞與 Moxa 產品內建之 tcpdump 工具程式的指令注入功能有關，讓已通過身分驗證，並且擁有控制台存取權限的攻擊者，能夠利用未適當地對輸入進行驗證的缺陷，來注入並執行系統指令。成功利用此漏洞可提升權限，使得攻擊者能夠取得 root shell 存取權，並持續控制設備，亦或是中斷網路服務，導致與 Moxa 產品連線的下游系統無法使用。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0676</td>
			<td>
			<p>CVSS 4.0: 8.6</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>
			<p>高</p>
			</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-251431-cve-2025-0676-command-injection-leading-to-privilege-escalation</link>    
  <pubDate>
    Wed, 02 Apr 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：PT 交換器存在前端授權邏輯洩露漏洞]]></title>
  <description>
    <![CDATA[<p>多款 Moxa PT 交換器因授權驗證機制存在缺陷，使得攻擊者可繞過身分驗證程序。即便執行了用戶端和後端伺服器雙重驗證，攻擊者仍可利用驗證過程中的漏洞發動攻擊。他們可使用暴力破解攻擊來猜測有效憑證，或是透過 MD5 碰撞攻擊來偽造身分驗證雜湊值，最終危及設備安全性。</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656：依賴隱匿性安全（CVE-2024-12297）</p>
			</td>
			<td>攻擊者可利用此漏洞來避開身分驗證、執行暴力破解或 MD5 碰撞攻擊，並在未經授權情況下存取機密配置，甚或中斷服務。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>CVSS 4.0: 9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241408-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-identified-in-pt-switches</link>    
  <pubDate>
    Thu, 06 Mar 2025 16:20:20 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：EN 50155 交換器存在越界寫入漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{a7ecb31e-1138-4c57-9adf-2a5e285c4f01}{172}" paraid="19404914">EN 50155 交換器受到越界寫入漏洞的影響。此安全漏洞是因未充分地對輸入進行驗證所導致，因而可將資料寫入超出緩衝區邊界的記憶體。攻擊者可利用此安全漏洞發動阻斷服務（DoS）攻擊。</p>

<p paraeid="{a7ecb31e-1138-4c57-9adf-2a5e285c4f01}{204}" paraid="1425080884">如果受影響的產品暴露在可公開存取的網路中，此安全漏洞將構成重大遠端威脅。攻擊者可藉由關閉受影響的系統來中斷系統運作。有鑑於此安全風險的嚴重性，我們強烈建議您立即採取行動，防止潛在漏洞被利用。</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{87bdd158-4557-427c-94b3-319d8b47f980}{18}" paraid="527684619">越界寫入（CWE-787）</p>

			<p paraeid="{87bdd158-4557-427c-94b3-319d8b47f980}{24}" paraid="1847241460">CVE-2024-7695</p>
			</td>
			<td>因未充分地對輸入進行驗證所導致的越界寫入漏洞，攻擊者可覆寫超出緩衝區邊界的記憶體。他們可利用此安全漏洞發動阻斷服務（DoS）攻擊，進而中斷正常的網路運作。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>註：此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準，CVSS 4.0 則可作為參考指標，以便進行比較。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-240164-cve-2024-7695-out-of-bounds-write-vulnerability-identified-in-en-50155-switches</link>    
  <pubDate>
    Sat, 22 Feb 2025 22:34:45 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：多款 PT 交換器存在阻斷服務漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{4c81c752-5a59-412d-8615-7ea548bdfc68}{175}" paraid="2140326462">多款 Moxa PT 交換器均受到高風險 CVE-2024-9404 安全漏洞的影響，可能導致阻斷服務（DoS）攻擊，或是造成系統或服務當機。攻擊者可透過此安全漏洞任意調用 Moxa 服務（通常為 moxa_cmd，最初是為了方便部署而設計的）。由於未充分地對輸入進行驗證，攻擊者可能利用此服務來觸發冷啟動或阻斷服務。</p>

<p paraeid="{4c81c752-5a59-412d-8615-7ea548bdfc68}{201}" paraid="1383420920">如果受影響的產品暴露在可公開存取的網路中，此安全漏洞將構成重大遠端威脅。攻擊者可藉由關閉受影響的系統來中斷系統運作。有鑑於此安全風險的嚴重性，我們強烈建議您立即採取行動，防止潛在漏洞被利用。</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-1287：未適當地驗證指定的輸入類型（CVE-2024-9404）</p>
			</td>
			<td>此安全漏洞（CVE-2024-9404）可能導致阻斷服務攻擊或服務中斷。由於未充分地對輸入進行驗證，攻擊者可調用 moxa_cmd 服務來中斷系統運作。如果此安全漏洞暴露在公共網路中，將構成重大的遠端威脅，讓攻擊者能夠關閉受影響的系統。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-9404</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:L</p>
			</td>
		</tr>
	</tbody>
</table>

<p>註：此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準，CVSS 4.0 則可作為參考指標，以便進行比較。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-240933-cve-2024-9404-denial-of-service-vulnerability-identified-in-multiple-pt-switches</link>    
  <pubDate>
    Wed, 19 Feb 2025 21:19:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：多款 EDS、ICS、IKS, 和 SDS 交換器存在越界寫入漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">多款 Moxa EDS、ICS、IKS, 和 SDS 交換器受到越界寫入漏洞的影響。此安全漏洞是因未充分地對輸入進行驗證所導致，因而可將資料寫入超出緩衝區邊界的記憶體。攻擊者可利用此安全漏洞發動阻斷服務（DoS）攻擊。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">如果受影響的產品暴露在可公開存取的網路中，此安全漏洞將構成重大遠端威脅。攻擊者可藉由關閉受影響的系統來中斷系統運作。有鑑於此安全風險的嚴重性，我們強烈建議您立即採取行動，防止潛在漏洞被利用。</p>

<p>已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">越界寫入（CWE-787）</p>

			<p paraeid="{14c690d2-1477-4eec-a007-4327fbda632a}{6}" paraid="1847241460">CVE-2024-7695&nbsp;</p>
			</td>
			<td>因未充分地對輸入進行驗證所導致的越界寫入漏洞，攻擊者可覆寫超出緩衝區邊界的記憶體。他們可利用此安全漏洞發動阻斷服務（DoS）攻擊，進而中斷正常的網路運作。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<p>ID</p>
			</th>
			<th scope="col">
			<p>評分</p>
			</th>
			<th scope="col">
			<p>向量</p>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/</p>

			<p>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>註：此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準，CVSS 4.0 則可作為參考指標，以便進行比較。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-240163-cve-2024-7695-out-of-bounds-write-vulnerability-in-multiple-eds,-ics,-iks,-and-sds-switches</link>    
  <pubDate>
    Fri, 07 Feb 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：多款 EDS、ICS、IKS 和 SDS 交換器存在阻斷服務漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">多款 Moxa EDS、ICS、IKS 和 SDS 交換器均受到高風險 CVE-2024-9404 安全漏洞的影響，可能導致阻斷服務（DoS）攻擊，或是造成系統或服務當機。攻擊者可透過此安全漏洞任意調用 Moxa 服務（通常為 moxa_cmd，最初是為了方便部署而設計的）。由於未充分地對輸入進行驗證，攻擊者可能利用此服務來觸發冷啟動或阻斷服務。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">如果受影響的產品暴露在可公開存取的網路中，此安全漏洞將構成重大遠端威脅。攻擊者可藉由關閉受影響的系統來中斷系統運作。有鑑於此安全風險的嚴重性，我們強烈建議您立即採取行動，防止潛在漏洞被利用。</p>

<p>已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">CWE-1287：未適當地驗證指定的輸入類型（CVE-2024-9404）</p>
			</td>
			<td>此安全漏洞（CVE-2024-9404）可能導致阻斷服務攻擊或服務中斷。由於未充分地對輸入進行驗證，攻擊者可調用 moxa_cmd 服務來中斷系統運作。如果此安全漏洞暴露在公共網路中，將構成重大的遠端威脅，讓攻擊者能夠關閉受影響的系統。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<p>ID</p>
			</th>
			<th scope="col">
			<p>評分</p>
			</th>
			<th scope="col">
			<p>向量</p>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-9404</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L</p>
			</td>
		</tr>
	</tbody>
</table>

<p>註：此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準，CVSS 4.0 則可作為參考指標，以便進行比較。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-240931-cve-2024-9404-denial-of-service-vulnerability-identified-in-multiple-eds,-ics,-iks,-and-sds-switches</link>    
  <pubDate>
    Fri, 07 Feb 2025 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-7695：多款 PT 交換器存在越界寫入漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{168}" paraid="19404914">多款 PT 交換器受到越界寫入漏洞的影響。此安全漏洞是因未充分地對輸入進行驗證所導致，因而可將資料寫入超出緩衝區邊界的記憶體。攻擊者可利用此安全漏洞發動阻斷服務（DoS）攻擊。</p>

<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{186}" paraid="1425080884">如果受影響的產品暴露在可公開存取的網路中，此安全漏洞將構成重大遠端威脅。攻擊者可藉由關閉受影響的系統來中斷系統運作。有鑑於此安全風險的嚴重性，我們強烈建議您立即採取行動，防止潛在漏洞被利用。</p>

<p>已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{f9bcfc38-7183-4b5f-a614-c2cc153477c3}{255}" paraid="527684619">越界寫入（CWE-787）</p>

			<p paraeid="{14c690d2-1477-4eec-a007-4327fbda632a}{6}" paraid="1847241460">CVE-2024-7695&nbsp;</p>
			</td>
			<td>因未充分地對輸入進行驗證所導致的越界寫入漏洞，攻擊者可覆寫超出緩衝區邊界的記憶體。他們可利用此安全漏洞發動阻斷服務（DoS）攻擊，進而中斷正常的網路運作。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td colspan="1" rowspan="2">CVE-2024-7695</td>
			<td>
			<p>CVSS 3.1: 7.5</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</p>
			</td>
			<td colspan="1" rowspan="2">高</td>
			<td colspan="1" rowspan="2">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.7</td>
			<td>
			<div>AV:N/AC:L/AT:N/PR:N/UI:N/</div>

			<div>VC:N/VI:N/VA:H/SC:N/SI:N/SA:N</div>
			</td>
		</tr>
	</tbody>
</table>

<p>註：此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準，CVSS 4.0 則可作為參考指標，以便進行比較。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-240162-cve-2024-7695-out-of-bounds-write-vulnerability-identified-in-multiple-pt-switches</link>    
  <pubDate>
    Wed, 29 Jan 2025 15:11:32 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9137: 乙太網路交換器存在欠缺身分驗證漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 乙太網路交換器存在重大 CVE-2024-9137 漏洞，可能導致未經授權的存取和系統入侵。攻擊者可利用此安全漏洞，在未經身分驗證的情況下竄改設備配置。有鑑於此安全風險的嚴重性，我們強烈建議您立即採取行動，防止潛在漏洞被利用。</p>

<p><br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-306：缺乏對關鍵功能進行身分驗證（CVE-2024-9137）</p>
			</td>
			<td>受影響的產品在透過 Moxa 服務向伺服器傳送指令時，未進行身分驗證檢查。攻擊者可利用此安全漏洞執行特殊指令，在未經授權的情況下載或上傳配置檔，嚴重危及系統安全。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">評分</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">向量</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">嚴重性</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">未經身分驗證的遠端攻擊</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9137</td>
			<td style="vertical-align: top;">CVSS 3.1: 9.4</td>
			<td style="vertical-align: top;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H</p>
			</td>
			<td style="vertical-align: top;">高</td>
			<td rowspan="2" style="vertical-align: top;">是</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.8</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
			<td>高</td>
		</tr>
	</tbody>
</table>

<p>註：此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準，CVSS 4.0 則可作為參考指標，以便進行比較。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241156-cve-2024-9137-missing-authentication-vulnerability-in-ethernet-switches</link>    
  <pubDate>
    Fri, 17 Jan 2025 08:24:28 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2025-0193：MGate 5121/5122/5123 系列存在儲存型跨站腳本攻擊（XSS）漏洞]]></title>
  <description>
    <![CDATA[<p>MGate 5121/5122/5123 系列韌體版本 v1.0 存在儲存型跨站腳本攻擊（XSS）漏洞，原因是未適當地過濾並編碼使用者輸入的「登入訊息」。擁有管理存取權限的攻擊者可利用此安全漏洞將惡意腳本注入，且會一直儲存在設備中，並於其他使用者存取登入頁面時執行，可導致未經授權的操作或其他影響，實際後果取決於使用者的權限等級。</p>

<p><br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-79：未適當地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）（CVE-2025-0193）</p>
			</td>
			<td>此安全漏洞可能導致未經授權的操作或其他影響，實際後果取決於使用者的權限等級。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2025-0193&nbsp;</td>
			<td>
			<p>CVSS 4.0: 5.2</p>
			</td>
			<td>
			<div>AV:N/AC:H/AT:N/PR:H/UI:P/</div>

			<div>VC:N/VI:N/VA:N/SC:H/SI:H/SA:H&nbsp;</div>
			</td>
			<td>中</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-247733-cve-2025-0193-stored-cross-site-scripting-(xss)-vulnerability-in-the-mgate-5121-5122-5123-series</link>    
  <pubDate>
    Wed, 15 Jan 2025 18:48:09 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-12297：EDS-508A 系列存在前端授權邏輯洩露漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 乙太網路交換器 EDS-508A 系列使用韌體版本 3.11 和更早的版本，因而存在授權認證機制缺陷，使得攻擊者能輕易繞過身分驗證程序。即便執行了用戶端和後端伺服器雙重認證，攻擊者仍可利用認證過程中的漏洞進行攻擊。他們可使用暴力破解攻擊來猜測有效憑證，或是透過 MD5 碰撞攻擊來偽造身分驗證雜湊值，最終危及設備安全性。</p>

<p><br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656：依賴隱匿性安全（CVE-2024-12297）</p>
			</td>
			<td>攻擊者可利用此漏洞來避開身分驗證、執行暴力破解或 MD5 碰撞攻擊，並在未經授權情況下存取機密配置，甚或中斷服務。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分驗證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-12297</td>
			<td>
			<p>9.2</p>
			</td>
			<td>
			<p>AV:N/AC:L/AT:P/PR:N/UI:N/</p>

			<p>VC:H/VI:H/VA:H/SC:L/SI:L/SA:L</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series</link>    
  <pubDate>
    Wed, 15 Jan 2025 14:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-7528/7728/7828 系列的安全增強功能 – SNMP、Telnet 和 SSL 憑證]]></title>
  <description>
    <![CDATA[<p>為提升產品安全性，PT-7528/7728/7828 系列使用者應採取<a href="https://cdn-cms.azureedge.net/getmedia/fb034550-40ce-4f8e-aa39-d141d8a51aab/moxa-managed-ethernet-switch-pt-7528-7728-7828-manual-v9.9.pdf" rel="noreferrer noopener" target="_blank">操作手冊 v9.9</a> 建議的緩解措施，以免出現下列安全問題：</p>

<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{243}" paraid="123444307"><strong>SNMP&nbsp;</strong></div>

<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{243}" paraid="123444307">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{249}" paraid="1444932682">SNMP 代理程式預設社群名稱 （public）</div>
	</li>
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{cbee6504-644d-4bd4-9e04-fb1d230b4030}{249}" paraid="1444932682">SNMP &lsquo;GETBULK&rsquo; 反射 DDoS</div>
	</li>
</ul>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{6}" paraid="857666517"><strong>Telnet&nbsp;</strong></div>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{6}" paraid="857666517">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{12}" paraid="1798757559">未加密的 Telnet 伺服器</div>
	</li>
</ul>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{18}" paraid="1795886377"><strong>SSL Certificate&nbsp;</strong></div>

<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{18}" paraid="1795886377">&nbsp;</div>

<ul role="list">
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{24}" paraid="268265819">SSL 憑證無法被信任</div>
	</li>
	<li aria-setsize="-1" data-aria-level="2" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="6" role="listitem">
	<div paraeid="{037e2215-1958-4721-a196-5b0b20116a5c}{24}" paraid="268265819">SSL 憑證鏈包含少於 2048 位元的 RSA 密鑰</div>
	</li>
</ul>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-242721-security-enhancements-for-pt-7528-7728-7828-series-–-snmp,-telnet,-and-ssl-certificate</link>    
  <pubDate>
    Thu, 09 Jan 2025 19:12:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[行動通訊路由器、安全路由器和網路安全設備存在提升權限和 OS 指令注入漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 行動通訊路由器、安全路由器和網路安全設備存在兩個重大安全漏洞，可能造成極大的安全風險。</p>

<ul>
	<li><strong>CVE-2024-9138</strong>：此漏洞涉及寫死的憑證，使得經認證的使用者能夠提升權限，進而以 root 權限存取系統。</li>
	<li><strong>CVE-2024-9140</strong>：攻擊者可利用此安全漏洞，利用特殊字元來繞過輸入限制，進而執行未經授權的指令。</li>
</ul>

<p>我們強烈建議您立即採取行動，以防止潛在的攻擊並降低風險。</p>

<p>已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-656：依賴隱匿性安全（CVE-2024-9138）</p>
			</td>
			<td>寫死的憑證可讓經授權的使用者取得 root 權限，造成系統癱瘓、未經授權的修改、資料外洩，甚或服務中斷等風險。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>CWE-78：未適當地中止 OS 指令（OS 指令注入「OS Command Injection」）使用特殊字元（CVE-2024-9140）</td>
			<td>受影響的產品允許透過未適當限制的指令進行 OS 指令注入，使得攻擊者可藉此執行任意程式碼。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th>ID</th>
			<th>評分</th>
			<th>向量</th>
			<th>嚴重性</th>
			<th>未經身分驗證的遠端攻擊</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td rowspan="2">CVE-2024-9138</td>
			<td>CVSS 3.1: 7.2</td>
			<td>
			<p>AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</p>

			<p>&nbsp;</p>
			</td>
			<td rowspan="2" style="text-align: center;">高</td>
			<td rowspan="2" style="text-align: center;">否</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 8.6</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>

			<p>&nbsp;</p>
			</td>
		</tr>
		<tr>
			<td rowspan="2">CVE-2024-9140</td>
			<td>CVSS 3.1: 9.8</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td rowspan="2" style="text-align: center;">高</td>
			<td rowspan="2" style="text-align: center;">是</td>
		</tr>
		<tr>
			<td>CVSS 4.0: 9.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>

<p>註：此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準，CVSS 4.0 則可作為參考指標，以便進行比較。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo</link>    
  <pubDate>
    Fri, 03 Jan 2025 14:28:46 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-G4500 系列更新加密演算法以提升安全性]]></title>
  <description>
    <![CDATA[<p><strong>提升安全性</strong></p>

<p>TN-G4500 系列更新了加密演算法與加密套件。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-244123-tn-g4500-series-cryptographic-algorithm-security-enhancement</link>    
  <pubDate>
    Mon, 30 Dec 2024 09:39:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[CVE-2024-9404：VPort 07-3 系列發現阻斷服務漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa IP 攝影機受到中等嚴重程度的 CVE-2024-9404 安全漏洞的影響，可能導致阻斷服務狀況或服務中斷。攻擊者可透過此安全漏洞任意調用 Moxa 服務（通常為 moxa_cmd，最初是為了方便部署而設計的）。因未充分地對輸入進行驗證，這項服務可能被操控，進而觸發阻斷服務（DoS）攻擊。</p>

<p>如果受影響的產品暴露在可公開存取的網路中，此安全漏洞將構成重大遠端威脅。攻擊者可藉由關閉受影響的系統來中斷系統運作。有鑑於此安全風險的嚴重性，我們強烈建議您立即採取行動，防止潛在漏洞被利用。</p>

<p><br />
<strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-1287：未適當地驗證指定的輸入類型（CVE-2024-9404）</p>
			</td>
			<td>此安全漏洞可能導致阻斷服務攻擊或服務中斷。由於未充分地對輸入進行驗證，攻擊者可調用 moxa_cmd 服務來中斷系統運作。如果此安全漏洞暴露在公共網路中，將構成重大的遠端威脅，讓攻擊者能夠關閉受影響的系統。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">評分</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">向量</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">嚴重性</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">未經身分驗證的遠端攻擊</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9404</td>
			<td style="vertical-align: top;">CVSS 4.0: 6.9</td>
			<td style="vertical-align: top;">
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L</p>
			</td>
			<td rowspan="2" style="vertical-align: top;">中</td>
			<td rowspan="2" style="vertical-align: top;">是</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 3.1: 5.3</td>
			<td>
			<p>AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N</p>
			</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-240930-cve-2024-9404-denial-of-service-vulnerability-identified-in-the-vport-07-3-series</link>    
  <pubDate>
    Wed, 04 Dec 2024 11:30:39 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-P510 系列的安全增強特性：Modbus/TCP 存取、設備識別，以及未加密的 Telnet 伺服器]]></title>
  <description>
    <![CDATA[<p>Moxa 增強了 EDS-P510 系列的安全防護，以修補下列多個重大安全漏洞。</p>

<ol>
	<li>Modbus/TCP Coil存取：攻擊者可讀取並分析Coil設定，進而篡改 SCADA 和 DCS 環境中的設備功能。</li>
	<li>Modbus/TCP 設備識別：攻擊者可透過 Modbus MEI 讀取請求來擷取設備詳細資訊，進而暴露供應商名稱、產品程式碼和其他識別資訊。</li>
	<li>未加密的 Telnet 伺服器：在未加密的通道上使用 Telnet，可能導致機密資訊（例如憑證）外洩或遭到攔截。建議使用 SSH 作為安全替代方案。</li>
</ol>

<p>這些更新旨在提高 EDS-P510 系列的安全漏洞韌性，以增強整體安全性。</p>

<p><br />
<strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">安全漏洞</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<p>未經認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>
			<p>Modbus/TCP 設備識別</p>
			</td>
			<td>
			<p>CVSS 3.1: 5.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N</p>
			</td>
			<td>是</td>
		</tr>
		<tr>
			<td>Modbus/TCP Coil存取</td>
			<td>CVSS 3.1: 5.3</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</td>
			<td>是</td>
		</tr>
		<tr>
			<td>
			<p>未加密的 Telnet 伺服器</p>
			</td>
			<td>
			<p>CVSS 3.1: 6.5</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241021-vulnerability-identified-in-the-eds-p510-series-modbustcp,-device-identification,-and-unencrypted-telnet</link>    
  <pubDate>
    Fri, 08 Nov 2024 08:11:56 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MDS-G4028-L3 系列和 EDS-G512E 中存在的安全漏洞：SSH 前綴截斷、Nginx 軟體 EOL，以及較弱的 SSL/TLS 密鑰交換]]></title>
  <description>
    <![CDATA[<p>MDS-G4028-L3 系列和 EDS-G512E 系列存在安全漏洞，可能帶來潛在的安全風險。MDS-G4028-L3 系列存在允許未經授權的存取（CVE-2023-48795），以及使用已過時的 Nginx 軟體（CVE-2021-23017、CVE-2021-3618 和 CVE-2019-20372），使其暴露於未修補的威脅之下。EDS-G512E 系列受到較弱的 SSL/TLS 密鑰交換的影響，可能危害加密通訊，或導致資料遭到攔截。</p>

<p><br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-354完整性檢查驗證不當（CVE-2023-48795）</p>
			</td>
			<td>完整性檢查通常使用密鑰來驗證資料來源。跳過完整性檢查，意味著有可能被注入來自無效來源的新資料。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>CWE-193 Off-by-one 錯誤（CVE-2021-23017）</td>
			<td>此漏洞通常會導致未定義的行為，使得整體系統崩潰。如果牽涉到循環索引變數的溢位情況，則出現無限循環的可能性很高。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>CWE-295 未適當地執行憑證驗證（CVE-2021-3618）</td>
			<td>攻擊者可繞過保護機制、取得權限或冒充身分。</td>
		</tr>
		<tr>
			<td>4</td>
			<td>CWE-444 HTTP 請求的解讀不一致（「HTTP 請求/回應走私」）（CVE-2019-20372）</td>
			<td>攻擊者可建立 HTTP 訊息來利用下列弱點：1）這些訊息可誘騙網頁伺服器，將一個 URL 與另一個 URL 的網頁相聯，並快取網頁內容（網頁快取中毒攻擊）；2）所建立的訊息可用於繞過防火牆保護機制，進一步取得未經授權的網頁存取權；3）這些訊息可呼叫腳本、回傳用戶端憑證的頁面（類似於跨站腳本攻擊）。</td>
		</tr>
		<tr>
			<td>5</td>
			<td>CWE-326：加密強度不足</td>
			<td>攻擊者可能會使用暴力破解法來解密資料。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<p>未經認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</p>
			</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2021-23017</td>
			<td>7.7</td>
			<td>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2021-3618</td>
			<td>7.4</td>
			<td>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2019-20372</td>
			<td>5.3</td>
			<td>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241044-vulnerabilities-identified-in-mds-g4028-l3-series-and-eds-g512e</link>    
  <pubDate>
    Mon, 04 Nov 2024 09:06:29 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多款 Moxa 乙太網路交換器受到 CVE-2023-48795 和 CVE-2019-20372 的影響]]></title>
  <description>
    <![CDATA[<p>多款 Moxa 乙太網路交換器均受到 CVE-2023-48795 和 CVE-2019-20372 安全漏洞的影響。這些安全漏洞帶來了潛在的安全風險，可能危及受影響產品的完整性和功能性。</p>

<p><br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>未適當地驗證完整性檢查值（CWE-354）</p>

			<p>CVE-2023-48795</p>
			</td>
			<td>此漏洞使得遠端的中間人攻擊者能夠繞過完整性檢查，使得連接安全性大幅下滑。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>HTTP 請求的解讀不一致（「HTTP 請求/回應走私」）（CWE-444）</p>

			<p>CVE-2019-20372</p>
			</td>
			<td>此漏洞允許 HTTP 請求走私，導致未經授權的網頁存取、繞過安全控制，也可能引發進一步的攻擊。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<p>未經認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</p>
			</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2019-20372</td>
			<td>5.3</td>
			<td>
			<p>CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</p>
			</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-244252-multiple-moxa-ethernet-switches-affected-by-cve-2023-48795-and-cve-2019-20372</link>    
  <pubDate>
    Fri, 01 Nov 2024 08:47:52 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NE-4100 系列和 MiiNePort 系列受到 CVE-2016-9361 的影響]]></title>
  <description>
    <![CDATA[<p>此安全公告說明 CVE-2016-9361 安全漏洞對 NE-4100 系列、MiiNePort E1 系列、MiiNePort E2 系列和 MiiNePort E3 系列造成的影響。攻擊者可利用此安全漏洞，在未經適當認證的情況下取得管理密碼。此安全漏洞允許攻擊者在未經授權的情況下，存取受影響設備的管理控制功能，進而改變其配置或中斷其正常運作，如此將危及受影響設備的安全性。</p>

<p><strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>未適當地進行身分認證（CWE-287）</p>

			<p>CVE-2016-9361</p>
			</td>
			<td>未適當地進行認證，即可反覆嘗試輸入管理密碼</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2016-9361</td>
			<td>
			<p>9.8</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241661-ne-4100-series-and-miineport-series-affected-by-cve-2016-9361</link>    
  <pubDate>
    Mon, 21 Oct 2024 21:44:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXsecurity 系列出現多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>MXsecurity 系列版本 1.1.0 和更早的版本受到兩個安全漏洞的影響。</p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{72}" paraid="1023238016"><strong>CVE-2024-4739&nbsp;</strong></p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{78}" paraid="33993528">由於 MXsecurity 軟體版本 1.1.0 和更早的版本無法限制未經授權使用者任意存取資源，因此很容易遭受攻擊。藉由取得有效的認證碼，攻擊者可冒充經授權的使用者，並成功存取資源。</p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{100}" paraid="1104529584"><strong>CVE-2024-4740&nbsp;</strong></p>

<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{106}" paraid="825703796">MXsecurity 軟體版本 v1.1.0 和更早的版本使用硬編碼憑證，因此很容易遭受攻擊。攻擊者可能利用此安全漏洞篡改機密資料。</p>

<p>下列為已發現的安全漏洞類型及潛在影響：</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{161}" paraid="623129411">暴露的危險方法或函式（CWE-749）</p>

			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{175}" paraid="1847241460">CVE-2024-4739&nbsp;</p>
			</td>
			<td>攻擊者可取得資源的存取權限。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{209}" paraid="1279316802">使用硬編碼憑證（CWE-798）</p>

			<p paraeid="{3b4cd608-019e-444b-a4f8-f2b934897d13}{225}" paraid="950629408">CVE-2024-4740&nbsp;</p>
			</td>
			<td>攻擊者可篡改機密資料。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分認證的遠端攻擊？</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-4739</td>
			<td>
			<p>5.3</p>
			</td>
			<td>
			<p><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</a></p>
			</td>
			<td>中</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2024-4740</td>
			<td>5.3</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N</a></td>
			<td>中</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-231878-mxsecurity-series-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 18 Oct 2024 15:56:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[行動通訊路由器、安全路由器和網路安全設備中發現關鍵功能缺乏身份驗證和 OS 指令注入漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 行動通訊路由器、安全路由器和網路安全設備受到兩個嚴重安全漏洞的影響，可能導致未經授權的存取和系統入侵事件。第一個漏洞 CVE-2024-9137 允許攻擊者利用該漏洞，在未經認證情況下操控設備配置。第二個漏洞 CVE-2024-9139 允許透過因未適當限制的指令而導致 OS 指令注入，攻擊者可藉此執行任意程式碼。這些安全漏洞會帶來重大的安全風險，強烈建議您立即採取行動，以防止潛在的攻擊。</p>

<p><br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>CWE-306：缺乏對關鍵功能進行認證</p>

			<p>（CVE-2024-9137）</p>
			</td>
			<td>受影響的產品在透過 Moxa 服務向伺服器傳送指令時，未進行認證檢查。攻擊者可利用此安全漏洞執行特殊指令，以便下載或上傳未經授權的配置檔，進而危及系統安全。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>CWE-78：未適當地中和 OS 指令中使用的特殊字元 (OS 指令注入)</p>

			<p>（CVE-2024-9139）</p>
			</td>
			<td>受影響的產品允許透過因未適當限制的指令而導致 OS 指令注入，攻擊者可藉此執行任意程式碼。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 150px; text-align: left;">ID</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">評分</th>
			<th class="border-table__th" style="width: 363px; text-align: left;">向量</th>
			<th class="border-table__th" style="width: 100px; text-align: left;">未經認證的遠端攻擊</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9137</td>
			<td style="vertical-align: top;">CVSS 3.1: 9.4</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H</td>
			<td rowspan="2" style="vertical-align: top;">是</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.8</td>
			<td>AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-9139</td>
			<td style="vertical-align: top;">CVSS 3.1: 7.2</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</td>
			<td rowspan="2" style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td>CVSS 4.0: 8.6</td>
			<td>AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-241154-missing-authentication-and-os-command-injection-vulnerabilities-in-routers-and-network-security-appliances</link>    
  <pubDate>
    Mon, 14 Oct 2024 15:28:57 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 系列受到多個 OpenSSL 安全漏洞的影響]]></title>
  <description>
    <![CDATA[<p>此安全公告針對影響 TN-5900 系列的多個 OpenSSL 安全漏洞（CVE-2022-4304、CVE-2023-0215 和 CVE-2023-0286）提供修補建議與解決方案。這些安全漏洞帶來巨大的安全風險，例如：透過基於時序的旁通道攻擊來恢復明文、不當的記憶體管理導致記憶體損毀，以及類型混淆安全漏洞，所導致未經授權的記憶體存取或阻斷服務攻擊（DoS）。</p>

<p><br />
<strong>已確認的安全漏洞類型和潛在影響</strong></p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>可觀察的差異（CWE-203）</div>

			<div>CVE-2022-4304</div>
			</td>
			<td>在收集到足夠多的訊息後，攻擊者便可恢復用於建立原始連接的前置主密鑰（pre-master secret），再解密透過該連接所傳送的應用資料。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p>使用已釋放的記憶體（CWE-416）</p>
			CVE-2023-0215</td>
			<td>當記憶體區塊被釋放後，如果呼叫者仍然對 BIO 呼叫 BIO_pop()，則會發生使用已釋放的記憶體（use-after-free）漏洞。這很可能會導致當機。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p>使用不相容的類型存取資源（&#39;Type Confusion&#39;）（CWE-843）</p>
			CVE-2023-0286</td>
			<td>攻擊者可利用此漏洞，將任意指標傳遞給 memcmp 函數，以便讀取記憶體內容或發動阻斷服務攻擊（DoS）。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<p>評分</p>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2022-4304</td>
			<td>
			<p>5.9</p>
			</td>
			<td>
			<p>AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N</p>
			</td>
			<td>中</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2023-0215</td>
			<td>7.5</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H</td>
			<td>高</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2023-0286</td>
			<td>7.4</td>
			<td>AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-230405-tn-5900-series-affected-by-multiple-openssl-vulnerabilities</link>    
  <pubDate>
    Fri, 04 Oct 2024 18:41:22 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview One 和 MXview One Central Manager 系列存在多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>此安全公告詳細說明 CVE-2024-6785、CVE-2024-6786 和 CVE-2024-6787 安全漏洞造成的影響。這些安全漏洞會導致各種攻擊，包括暴露本地憑證、透過訊息佇列遙測傳輸（MQTT）協定將任意檔案寫入系統。受影響的產品為 MXview One 和 MXview One Central Manager 系列。</p>

<p>下列為已發現的安全漏洞類型及潛在影響：</p>

<div class="module-block__table">
<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left;">項目</th>
			<th class="border-table__th" style="text-align: left;">安全漏洞類型</th>
			<th class="border-table__th" style="text-align: left;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">CWE-313：將明文儲存於檔案或磁碟中 (*CVE-2024-6785)</td>
			<td style="vertical-align: top;">配置檔以明文形式儲存憑證。取得本地存取權限的攻擊者，可讀取或修改配置檔，造成機密資訊外洩，導致服務遭到濫用。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">CWE-24：路徑遍歷： &lsquo;../filedir&rsquo; (*CVE-2024-6786)</td>
			<td style="vertical-align: top;">攻擊者可利用此安全漏洞，建構包含相對路徑遍歷序列的 MQTT 訊息，以便讀取系統中的任意檔案。這可能導致機密資訊外洩，例如配置檔和 JWT 簽章密鑰。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">CWE-367：TOCTOU（Time-of-Check Time-of-Use）競爭條件 (*CVE-2024-6787)</td>
			<td style="vertical-align: top;">當攻擊者利用檢查檔案時間和檔案使用時間（TOCTOU）之間的競爭條件時，會出現此漏洞。攻擊者可利用此競爭條件，將任意檔案寫入系統。攻擊者亦可執行惡意程式碼，甚至造成檔案遺失。</td>
		</tr>
	</tbody>
</table>
</div>

<p>注意：上表中的星號（*）代表新分配的常見漏洞與暴露（CVE）識別碼。</p>

<p><strong>安全漏洞評分詳情</strong></p>

<div class="module-block__table">
<table class="border-table" style="width: 100%;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="text-align: left;">ID</th>
			<th class="border-table__th" style="text-align: left;">評分</th>
			<th class="border-table__th" style="text-align: left;">向量</th>
			<th class="border-table__th" style="text-align: left;">未經身分認證的遠端攻擊</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6785</td>
			<td style="vertical-align: top;">CVSS 3.1: 5.5</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.8</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N">AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6786</td>
			<td style="vertical-align: top;">CVSS 3.1: 6.5</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N</a></td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.0</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N">AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td rowspan="2" style="vertical-align: top;">CVE-2024-6787</td>
			<td style="vertical-align: top;">CVSS 3.1: 5.3</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N">AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N</a></td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVSS 4.0: 6.0</td>
			<td style="vertical-align: top;"><a href="https://www.first.org/cvss/calculator/4.0#CVSS:4.0/AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N">AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N</a></td>
			<td style="vertical-align: top;">否</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-240735-multiple-vulnerabilities-in-mxview-one-and-mxview-one-central-manager-series</link>    
  <pubDate>
    Sat, 21 Sep 2024 13:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell 3120-LTE-1 系列存在多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>OnCell 3120-LTE-1 系列韌體版本 2.3 和更早的版本，受到舊版 jQuery 中多個安全漏洞的影響。這些安全漏洞可能以多種方式，例如跨站腳本（XSS）攻擊和原型鏈污染，對安全性造成威脅。</p>

<p><br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>未適當地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）（CWE-79）</div>

			<div>&nbsp;</div>

			<div>CVE-2020-7656、CVE-2020-11022、CVE-2020-11023 (jQuery)</div>
			</td>
			<td>遠端攻擊者可透過網頁介面，將 HTML 或 JavaScript 植入系統。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<div>在未適當控制的情況下修改物件原型屬性（「原型鏈汙染」Prototype Pollution）（CWE-1321）</div>

			<div>&nbsp;</div>

			<div>CVE-2019-11358 (jQuery)</div>
			</td>
			<td>攻擊者可注入屬性，導致可以被其他元件所利用。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">嚴重性</th>
			<th scope="col">
			<p>未經身分認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2019-11358</td>
			<td>
			<p>6.1</p>
			</td>
			<td>
			<p>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</p>
			</td>
			<td>中</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-7656</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11022</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11023</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>中</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-244707-oncell-3120-lte-1-series-multiple-jquery-vulnerabilities</link>    
  <pubDate>
    Wed, 04 Sep 2024 18:17:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 多個產品系列受到 CVE-2024-6387 的影響]]></title>
  <description>
    <![CDATA[<p>Moxa 多個產品均受到 CVE-2024-6387 OpenSSH 安全漏洞的影響。CVE-2024-6387 是 OpenSSH 中一個遠端未經身分驗證的程式碼執行漏洞，與 OpenSSH 伺服器（sshd）中的競爭條件相關。如果用戶端未能在 LoginGraceTime 時間內（預設為 120 秒，舊版 OpenSSH 為 600 秒）內完成驗證，就會出現此問題。在此情況下，sshd 的 SIGALRM 信號處理程式會以非同步方式執行。此信號處理程式會調用一些函數，例如 syslog()。然而，在非同步信號情境中，使用這些函數是不安全的。</p>

<p><br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>信號處理程式競爭條件（CWE-364）</p>

			<p>CVE-2024-6387</p>
			</td>
			<td>攻擊者可利用此安全漏洞，在未經身分認證的情況下，以 root 權限在易受攻擊的系統上任意執行程式碼。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<p>嚴重性</p>
			</th>
			<th scope="col">
			<p>未經認證的遠端攻擊</p>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-6387</td>
			<td>
			<p>8.8</p>
			</td>
			<td>
			<p>AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H</p>
			</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-246387-multiple-moxa-product-series-affected-by-cve-2024-6387</link>    
  <pubDate>
    Fri, 02 Aug 2024 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-510A 系列增強了 SSH 加密演算法]]></title>
  <description>
    <![CDATA[<p>EDS-510A 系列增強了 SSH 加密演算法，包括加密金鑰和加密套件。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-245831-eds-510a-series-ssh-cryptographic-algorithm-security-enhancement</link>    
  <pubDate>
    Tue, 30 Jul 2024 19:33:29 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 多個產品系列受到 Linux Kernel Memory Double Free 安全漏洞影響]]></title>
  <description>
    <![CDATA[<p>Moxa 多個產品系列均受到 Linux Kernel Memory Double Free 安全漏洞的影響。Linux 核心的 netfilter: nf_tables 元件有一個 use-after-free 安全漏洞，可被利用來導致系統當機和本地權限提升。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>Use After Free（CWE-416）</p>

			<p>CVE-2024-1086</p>
			</td>
			<td>攻擊者可利用此漏洞來提升本地權限，或是蓄意導致系統當機。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<div>嚴重性</div>
			</th>
			<th scope="col">
			<div>未經認證的遠端攻擊</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-1086</td>
			<td>
			<p>7.8</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" target="_blank">AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a></td>
			<td>高</td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-249807-multiple-moxa-product-series-affected-by-linux-kernel-memory-double-free-vulnerability</link>    
  <pubDate>
    Wed, 10 Jul 2024 22:52:18 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405A/408A 系列存在多個網頁安全漏洞]]></title>
  <description>
    <![CDATA[<p>EDS-405A 3.5 版和更早的版本，以及 EDS-408A 系列 3.6 版和更早的版本，存在多個網頁伺服器安全漏洞。這些安全漏洞是因輸入驗證不足和權限管理不當所致。攻擊者可將偽造的 HTTP 輸入傳送到網頁服務，來觸發這些安全漏洞。成功觸發漏洞後，就可以發動阻斷服務攻擊、從遠端執行程式碼，以及提升權限。<br />
<br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{37}" paraid="623129411">權限管理不當（CWE-269）</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{51}" paraid="1847241460">CVE-2015-6464</p>
			</td>
			<td>攻擊者可傳送偽造的輸入，以便提升權限。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{79}" paraid="1279316802">不受控制的資源消耗（CWE-400）</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{87}" paraid="950629408">CVE-2015-6465&nbsp;</p>
			</td>
			<td>在 EDS-405A 和 EDS-408A 上運作的嵌入式 GoAhead 網頁伺服器，很容易遭受阻斷服務攻擊。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{119}" paraid="1764764588">未適當地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）（CWE-79）</p>

			<p paraeid="{27f24d58-4ea9-4e2d-b403-ee95e23ca694}{131}" paraid="104785638">CVE-2015-6466&nbsp;</p>
			</td>
			<td>在管理後台的網頁介面中，某個輸入欄位未經輸入驗證，可能被惡意利用來注入 JavaScript 程式碼。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v2.0 評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<div>未經身分認證的遠端攻擊</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2015-6464&nbsp;</td>
			<td>
			<p>8.2</p>
			</td>
			<td>AV:N/AC:L/Au:S/C:N/I:C/A:C&nbsp;</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2015-6465</td>
			<td>6.8&nbsp;</td>
			<td>AV:N/AC:L/Au:S/C:N/I:N/A:C&nbsp;</td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2015-6466</td>
			<td>4.3&nbsp;</td>
			<td>AV:N/AC:M/Au:N/C:N/I:P/A:N&nbsp;</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-154603-eds-405a-408a-series-multiple-web-vulnerabilities</link>    
  <pubDate>
    Thu, 27 Jun 2024 10:07:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3470A-LTE 系列存在多個網頁應用安全漏洞]]></title>
  <description>
    <![CDATA[<p>OnCell G3470A-LTE 系列版本 1.7.7 及更早的版本存在多個網頁伺服器安全漏洞。這些安全漏洞源自於未充分驗證輸入，以及信任來自外部來源的格式字串。攻擊者可經由向網頁服務傳送設計過的輸入來觸發這些安全漏洞。成功觸發這些漏洞後，就可以發動阻斷服務攻擊、從遠端執行程式碼，以及導致資訊外洩。<br />
<br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p paraeid="{d419b459-5e4d-4468-b339-125ddaec09aa}{217}" paraid="623129411">未適當地中止指令使用特殊元件（CWE-77）</p>

			<p paraeid="{d419b459-5e4d-4468-b339-125ddaec09aa}{239}" paraid="1847241460">CVE-2024-4638&nbsp;</p>
			</td>
			<td>攻擊者可執行未經授權的指令。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{20}" paraid="427118980">未適當地中止指令使用特殊元件（CWE-77）</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{44}" paraid="950629408">CVE-2024-4639&nbsp;</p>
			</td>
			<td>惡意使用者可執行未經授權的指令。</td>
		</tr>
		<tr>
			<td>3</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{80}" paraid="202632789">在未檢查輸入長度的情況下進行緩衝區複製（「經典緩衝區溢位」Classic Buffer Overflow）（CWE-120）</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{110}" paraid="104785638">CVE-2024-4640&nbsp;</p>
			</td>
			<td>攻擊者可寫入超出記憶體中已分配緩衝區邊界的內容，導致程式崩潰。</td>
		</tr>
		<tr>
			<td>4</td>
			<td>
			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{148}" paraid="1773300606">使用外部控制的格式字串（CWE-134）</p>

			<p paraeid="{1c0af84b-d557-4ff1-9450-2ea6c8764d20}{164}" paraid="131024396">CVE-2024-4641&nbsp;</p>
			</td>
			<td>攻擊者可修改外部控制的格式字串，進一步引發記憶體洩漏和阻斷服務攻擊。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<div>未經身分認證的遠端攻擊</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-4638</td>
			<td>
			<p>7.1</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N</a></td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2024-4639</td>
			<td>7.1</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N</a></td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2024-4640</td>
			<td>7.1</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H</a></td>
			<td>否</td>
		</tr>
		<tr>
			<td>CVE-2024-4641</td>
			<td>6.3</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L</a></td>
			<td>否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-242550-oncell-g3470a-lte-series-multiple-web-application-vulnerabilities</link>    
  <pubDate>
    Fri, 21 Jun 2024 16:49:05 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多個 UC 系列 IPC 存在 SSH 安全漏洞]]></title>
  <description>
    <![CDATA[<p>多個 UC 系列 IPC 受到 CVE-2023-48795 的影響。這些安全漏洞是由於在交握（handshake）期間未適當地檢查封包完整性所致。攻擊者可在用戶端和伺服器之間的網路中，忽略某些協商訊息，進而在未偵測到的情況下，強迫其降級或停用某些安全功能。此安全漏洞可能會避開身分驗證。<br />
<br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>未適當地驗證完整性檢查值（CWE-354）</p>

			<p>CVE-2023-48795</p>
			</td>
			<td>攻擊者可避開身分驗證機制。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<div>嚴重性</div>
			</th>
			<th scope="col">
			<div>未經身分認證的遠端攻擊？</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2023-48795</td>
			<td>
			<p>5.9</p>
			</td>
			<td><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N&amp;version=3.1" target="_blank">AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N</a></td>
			<td>中</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-247816-multiple-uc-series-ipc-ssh-vulnerability</link>    
  <pubDate>
    Thu, 20 Jun 2024 18:51:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[SDS-3008 系列存在多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>SDS-3008 系列韌體版本 v2.2 和更早的版本，受到舊版 jQuery 中多個安全漏洞的影響。這些安全漏洞可能以多種方式，例如跨站腳本（XSS）攻擊和原型鏈污染(Prototype Pollution)，對安全性造成威脅。<br />
<br />
已確認的安全漏洞類型和潛在影響</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<div>未適當地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）（CWE-79）</div>

			<div>&nbsp;</div>

			<div paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2015-9251、CVE-2020-11022、CVE-2020-11023 （jQuery）</div>
			</td>
			<td>攻擊者可透過網頁介面，從遠端將 HTML 和 JavaScript 植入系統，觸發 text/javascript 可被執行。</td>
		</tr>
		<tr>
			<td>2</td>
			<td>
			<div>在未適當控制的情況下修改物件原型屬性（「原型鏈汙染」Prototype Pollution）（CWE-1321）</div>

			<div>&nbsp;</div>

			<div>CVE-2019-11358 (jQuery)</div>
			</td>
			<td>攻擊者可注入屬性，導致可以被其他元件所利用，以執行跨站腳本（XSS）攻擊。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<div><b>未經身分認證的遠端攻擊</b></div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2015-9251</td>
			<td>
			<p>6.1</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2019-11358</td>
			<td>6.1</td>
			<td>AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11022</td>
			<td>6.9</td>
			<td>AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N</td>
			<td>是</td>
		</tr>
		<tr>
			<td>CVE-2020-11023</td>
			<td>6.9</td>
			<td>AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-248126-sds-3008-series-multiple-vulnerabilities</link>    
  <pubDate>
    Wed, 19 Jun 2024 20:54:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5100A 系列存在 XSS 安全漏洞]]></title>
  <description>
    <![CDATA[<p>NPort 5100A 系列韌體版本 v1.6 和更早的版本受到多個網頁伺服器安全漏洞的影響。出現這些安全漏洞的原因是，未適當地中止可由使用者控制的輸入，便將其置於輸出中所造成的。惡意使用者可利用這些安全漏洞來竊取機密資訊並提升權限。<br />
<br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<table>
	<thead>
		<tr>
			<th>項目</th>
			<th>安全漏洞類型</th>
			<th>影響</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>1</td>
			<td>
			<p>未適當地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）</p>

			<p>（CWE-79）</p>
			</td>
			<td>攻擊者可利用此安全漏洞來竊取機密資訊並提升權限。</td>
		</tr>
	</tbody>
</table>

<p><strong>安全漏洞評分詳情</strong></p>

<table>
	<thead>
		<tr>
			<th scope="col">
			<div>ID</div>
			</th>
			<th scope="col">
			<div>CVSS v3.1 評分</div>
			</th>
			<th scope="col">
			<div>向量</div>
			</th>
			<th scope="col">
			<div>嚴重性</div>
			</th>
			<th scope="col">
			<div>未經身分認證的遠端攻擊？</div>
			</th>
		</tr>
	</thead>
	<tbody>
		<tr>
			<td>CVE-2024-3576</td>
			<td>
			<p>8.3</p>
			</td>
			<td>AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L</td>
			<td>高</td>
			<td>是</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-246328-nport-5100a-series-store-xss-vulnerability</link>    
  <pubDate>
    Tue, 07 May 2024 15:13:06 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 XZ 包含惡意程式/後門（CVE-2024-3094）的應對]]></title>
  <description>
    <![CDATA[<p>研究人員發現 XZ 的上游 tarball（從 5.6.0 版本起）被植入惡意程式碼。經過一系列複雜的混淆手法，liblzma 的建構程序可從原始碼中偽裝的測試檔，萃取出預先建構的物件檔，來篡改 liblzma 程式碼中的特定功能。這導致受污染的 liblzma 函式庫一旦被其他軟體使用，則惡意攻擊者可攔截並修改與此函示庫互動的資料。<br />
&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-243094-moxa’s-response-regarding-xz-containing-malware-backdoor-(cve-2024-3094)</link>    
  <pubDate>
    Tue, 30 Apr 2024 13:35:39 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AIG-301 系列 Azure uAMQP 安全漏洞]]></title>
  <description>
    <![CDATA[<p>AIG-301 系列版本 1.5 或更早的版本受到多個 Azure uAMQP 安全漏洞的影響。攻擊者可利用這些安全漏洞，觸發遠端程式碼執行。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div>記憶體重複釋放（CWE-415）</div>

			<div>CVE-2024-27099</div>
			</td>
			<td style="vertical-align: top;">攻擊者可處理錯誤的「AMQP_VALUE」失敗狀態，進而導致記憶體重複釋放問題。這可能會導致遠端程式碼執行（RCE）漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p>未適當地控制程式碼產生（「程式碼注入」）（CWE-97）</p>
			CVE-2024-25110</td>
			<td style="vertical-align: top;">攻擊者可觸發使用已釋放記憶體（Use-After- Free）問題，這可能會導致遠端程式碼執行（RCE）漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p>未適當地控制程式碼產生（「程式碼注入」）（CWE-97）</p>
			CVE-2024-21646</td>
			<td style="vertical-align: top;">攻擊者可能會偽造二進位類型的資料，造成整數溢位、環繞，或是記憶體安全問題，這可能會導致遠端程式碼執行（RCE）漏洞。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>安全漏洞評分詳情</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS v3.1 評分</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>向量</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>嚴重性</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>未經身分認證的遠端攻擊？</strong></p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-27099</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">9.8</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">非常嚴重</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">是</p>
			</td>
		</tr>
		<tr>
			<td data-celllook="4369" role="rowheader">CVE-2024-25110</td>
			<td data-celllook="4369">9.8</td>
			<td data-celllook="4369">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</td>
			<td data-celllook="4369">非常嚴重</td>
			<td data-celllook="4369">是</td>
		</tr>
		<tr>
			<td data-celllook="4369" role="rowheader">CVE-2024-21646</td>
			<td data-celllook="4369">9.8</td>
			<td data-celllook="4369">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</td>
			<td data-celllook="4369">非常嚴重</td>
			<td data-celllook="4369">是</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-248041-aig-301-series-azure-uamqp-vulnerabilities</link>    
  <pubDate>
    Mon, 22 Apr 2024 18:24:06 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort W2150A/W2250A 系列網頁伺服器堆疊緩衝區溢位安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort W2150A/W2250A 系列韌體版本 2.3 或更早的版本，其內建的網頁伺服器存在堆疊緩衝區溢位漏洞，使得遠端攻擊者能夠將偽造的酬載，傳送至網頁服務來觸發此漏洞，進而導致阻斷服務攻擊。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>堆疊緩衝區溢位（CWE-121）</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2024-1220</p>
			</td>
			<td style="vertical-align: top;">攻擊者可發動阻斷服務攻擊（DoS）</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>安全漏洞評分詳情</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS v3.1 評分</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>向量</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>嚴重性</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>未經身分認證的遠端攻擊？</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-1220</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">8.2</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">高</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">是</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-238975-nport-w2150a-w2250a-series-web-server-stack-based-buffer-overflow-vulnerability</link>    
  <pubDate>
    Thu, 07 Mar 2024 10:29:21 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-4000/G4000 系列 IP 轉送安全漏洞]]></title>
  <description>
    <![CDATA[<p>EDS-4000/G4000 系列韌體版本 v3.2 或更早的版本，內建了用戶無法自行停用的 IP 轉送功能。攻擊者可能通過向設備發送請求，將其轉發到鎖定目標。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{206}" paraid="73189850">非預期的代理或中介 （&#39;Confused Deputy&#39;）（CWE-441）</p>

			<p paraeid="{d083f90c-3b39-43b8-9f71-84812278c1c7}{212}" paraid="135287612">CVE-2024-0387</p>
			</td>
			<td style="vertical-align: top;">攻擊者可繞過存取控制，或隱藏惡意請求的來源。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{144}" paraid="1977427625"><strong>安全漏洞評分詳情</strong></p>

<table aria-rowcount="6" border="1" data-tablelook="1184" data-tablestyle="MsoNormalTable">
	<tbody>
		<tr aria-rowindex="1" role="row">
			<td data-celllook="69905" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{150}" paraid="2115405519"><strong>ID&nbsp;</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{157}" paraid="421765879"><strong>CVSS v3.1 評分</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{164}" paraid="768705518"><strong>向量</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{171}" paraid="1547673459"><strong>嚴重性</strong></p>
			</td>
			<td data-celllook="69905" role="columnheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{178}" paraid="1914742023"><strong>未經身分認證的遠端攻擊？</strong>&nbsp;</p>
			</td>
		</tr>
		<tr aria-rowindex="2" role="row">
			<td data-celllook="4369" role="rowheader">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{186}" paraid="106780347">CVE-2024-0387</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{193}" paraid="1171581880">6.5&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{202}" paraid="342088959">AV:A/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L&nbsp;</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{209}" paraid="1445055583">中</p>
			</td>
			<td data-celllook="4369">
			<p paraeid="{4b6116f6-0db9-4b1b-9dbc-0c4527ef5039}{216}" paraid="1772763396">否</p>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-237129-eds-4000-g4000-series-ip-forwarding-vulnerability</link>    
  <pubDate>
    Mon, 26 Feb 2024 21:00:23 GMT
  </pubDate>
</item><item>
  <title><![CDATA[PT-G503 系列多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>PT-G503 系列韌體版本 v5.2 和更早的版本，受到舊版 jQuery 的多個安全漏洞、弱密碼套件，以及不安全網頁 cookie 的影響。如使用舊版本的 JQuery 和弱密碼套件，而且未正確設定 session cookie 屬性，將導致這些安全漏洞。這些安全漏洞可能以各種方式產生安全風險，例如跨站腳本（XSS）攻擊、原型鏈汙染、資料外洩、未經授權的使用者連線存取等等。</p>

<p><br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{103}" paraid="623129411">
			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{191}" paraid="1599680942">未適當地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）（CWE-79）</div>

			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{203}" paraid="1827622035">CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery)&nbsp;</div>
			</div>
			</td>
			<td style="vertical-align: top;">遠端攻擊者可透過網頁介面，將 HTML 或 JavaScript 植入系統。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{229}" paraid="1732742279">在未適當控制的情況下修改物件原型屬性（「原型鏈汙染」）（CWE-1321）</div>

			<div paraeid="{301f0e04-1a03-4498-b1fc-8a8f84cfa53c}{241}" paraid="1173967737">CVE-2019-11358 (jQuery)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻擊者可注入用於其他元件的屬性。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{12}" paraid="1749752444">加密強度不足（CWE-326）</div>

			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{22}" paraid="1024474465">CVE-2005-4900 (cipher)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻擊者可能透過欺騙攻擊來解密資料。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{48}" paraid="676561236">未具 &#39;HttpOnly&#39; 標記的機密 Cookie（CWE-1004）</div>

			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{64}" paraid="1728671318">CVE-2023-4217 (Cookie)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">此安全漏洞可能導致安全風險，例如允許未經授權的使用者存取連線資料（session data）。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">
			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{88}" paraid="586007660">HTTPS 連線未具 &#39;Secure&#39; 屬性的機密 Cookie（CWE-614）</div>

			<div paraeid="{0a329090-1aab-4b30-a843-73f42d1c28c9}{98}" paraid="1474805587">CVE-2023-5035 (Cookie)&nbsp;</div>
			</td>
			<td style="vertical-align: top;">此安全漏洞可能導致 cookie 以明文形式，經由 HTTP 連線進行傳輸。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>安全漏洞評分詳情</b></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1 洞評</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">向量</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">嚴重性</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">未經身分認證的遠端攻擊？</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2005-4900&nbsp;</td>
			<td style="vertical-align: top;">5.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2015-9251&nbsp;</td>
			<td style="vertical-align: top;">6.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2019-11358&nbsp;</td>
			<td style="vertical-align: top;">6.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2020-11022&nbsp;</td>
			<td style="vertical-align: top;">6.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2020-11023&nbsp;</td>
			<td style="vertical-align: top;">6.9&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-4217&nbsp;</td>
			<td style="vertical-align: top;">3.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">低</td>
			<td style="vertical-align: top;">是</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-5035&nbsp;</td>
			<td style="vertical-align: top;">3.1&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">低</td>
			<td style="vertical-align: top;">是</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-230203-pt-g503-series-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 05 Jan 2024 00:24:49 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 6000 系列未正確部署身分認證演算法漏洞]]></title>
  <description>
    <![CDATA[<p paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{41}" paraid="2049834681">NPort 6000 系列存在一個安全漏洞，使其認證機制易於遭受攻擊。<br />
此安全漏洞源自於未正確地部署機密資訊保護機制，使得惡意使用者能夠在未經授權的情況下存取網頁服務。</p>

<p><br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{114}" paraid="1010157904">未正確部署身分認證演算法（CWE-303）</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{122}" paraid="2135515808">以可復原的格式儲存密碼（CWE-257）</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{130}" paraid="623129411">使用容易破解或是有安全風險的加密演算法（CWE-327）</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{138}" paraid="1739987332">&nbsp;</div>

			<div paraeid="{9f5c2b13-202b-4d0f-9dcb-4375605acf13}{142}" paraid="1847241460">CVE-2023-5627&nbsp;</div>

			<div>&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻擊者可取得網頁服務的存取權限。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>安全漏洞評分詳情</b></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1 評分</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">向量</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">未經身分認證的遠端攻擊？</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-5627</td>
			<td style="vertical-align: top;">7.5&nbsp;</td>
			<td style="vertical-align: top;">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&nbsp;</td>
			<td style="vertical-align: top;">是</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-232905-nport-6000-series-incorrect-implementation-of-authentication-algorithm-vulnerability</link>    
  <pubDate>
    Wed, 01 Nov 2023 22:44:38 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810/G902/G903 系列網頁伺服器緩衝區溢位安全漏洞]]></title>
  <description>
    <![CDATA[<p>EDR-810、EDR-G902 和 EDR-G903 系列發現了一個安全漏洞，使得它們容易受到阻斷服務漏洞的攻擊。此安全漏洞源自於未充分地對 URI 的輸入進行驗證，使得惡意使用者能夠執行設備重啟。</p>

<p><br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{103}" paraid="623129411">緩衝區複製時，未檢查輸入大小（CWE-120）</div>

			<div paraeid="{04aa7d9f-4b37-49f8-b098-a275d897739c}{123}" paraid="1847241460">CVE-2023-4452&nbsp;</div>
			</td>
			<td style="vertical-align: top;">攻擊者可進行設備重啟。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><b>安全漏洞評分詳情</b></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS V3.1 評分</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">向量</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">嚴重性</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">未經身分認證的遠端攻擊？</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-4452</td>
			<td style="vertical-align: top;">6.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L</a>&nbsp;</td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">是</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-234880-edr-810-g902-g903-series-web-server-buffer-overflow-vulnerability</link>    
  <pubDate>
    Wed, 01 Nov 2023 21:20:22 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5000 系列韌體未適當地驗證完整性檢查漏洞]]></title>
  <description>
    <![CDATA[<p>所有 NPort 5000 系列韌體版本，均受到未適當地驗證完整性檢查漏洞的影響。此安全漏洞是在更新或升級時未適當地檢查韌體所導致，使得惡意使用者能夠操控韌體並取得設備控制權。</p>

<p>下列為已發現的安全漏洞類型及潛在影響：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{9b1ca5b4-cb3f-4c9b-bae8-45fd5f4415a3}{125}" paraid="676561236">未適當地驗證完整性檢查值（CWE-354）</div>

			<div paraeid="{9b1ca5b4-cb3f-4c9b-bae8-45fd5f4415a3}{139}" paraid="1728671318">CVE-2023-4929&nbsp;</div>
			</td>
			<td style="vertical-align: top;">
			<div>未經授權的攻擊者可利用此安全漏洞，取得設備的控制權。</div>
			</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>
</div>

<p><strong>安全漏洞評分詳情</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS V3.1 評分</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">向量</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">嚴重性</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">未經身分認證的遠端攻擊？</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-4929</td>
			<td style="vertical-align: top;">6.5</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H</a></td>
			<td style="vertical-align: top;">中</td>
			<td style="vertical-align: top;">否</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-233328-nport-5000-series-firmware-improper-validation-of-integrity-check-vulnerability</link>    
  <pubDate>
    Fri, 20 Oct 2023 22:02:27 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 和 TN-4900 系列網頁伺服器出現多個安全漏洞]]></title>
  <description>
    <![CDATA[<p>TN-5900 系列 3.3 之前的版本和 TN-4900 系列 1.2.4 之前的版本，均受到多個網頁伺服器安全漏洞的影響。因「未充分地對輸入進行驗證」，所以導致這些安全漏洞。攻擊者可將偽造的輸入傳送至網頁服務，來觸發這些安全漏洞。若成功利用這些安全漏洞，就可以發動阻斷服務攻擊、遠端程式碼執行，然後提升權限。</p>

<p>下列為已發現的安全漏洞類型及潛在影響：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{129}" paraid="623129411">未適當地進行身分認證（CWE-287）</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{135}" paraid="1847241460">CVE-2023-33237&nbsp;</p>
			</td>
			<td style="vertical-align: top;">攻擊者可使用暴力破解法來破解認證參數。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{157}" paraid="1279316802">未適當地中止指令使用特殊字元（「指令注入」Command Injection）（CWE-77）</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{163}" paraid="950629408">CVE-2023-33238、CVE-2023-33239、CVE-2023-34213、CVE-2023-34214、CVE-2023-34215</p>
			</td>
			<td style="vertical-align: top;">遠端攻擊者可透過網頁介面，在設備上執行任意指令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">
			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{185}" paraid="202632789">未適當地限制受限目錄的路徑名（「路徑遍歷」Path Traversal）（CWE-22）</p>

			<p paraeid="{5ad00c6a-382f-4589-87fc-113374df0df4}{191}" paraid="104785638">CVE-2023-34216、CVE-2023-34217&nbsp;</p>
			</td>
			<td style="vertical-align: top;">攻擊者可能可以建立或覆蓋用於執行程式碼的重要檔案，例如程式或程式庫。</td>
		</tr>
	</tbody>
</table>

<p>&nbsp;</p>

<p><strong>安全漏洞評分詳情</strong></p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">ID</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">CVSS v3.1</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">向量</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">未經身分認證的遠端攻擊？</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">CVE-2023-33237&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-33238&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-33239&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34213&nbsp;</td>
			<td style="vertical-align: top;">8.8&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34214&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34215&nbsp;</td>
			<td style="vertical-align: top;">7.2&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34216&nbsp;</td>
			<td style="vertical-align: top;">8.1&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">CVE-2023-34217&nbsp;</td>
			<td style="vertical-align: top;">8.1&nbsp;</td>
			<td style="vertical-align: top;"><a href="https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H&amp;version=3.1" rel="noreferrer noopener" target="_blank">AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H</a>&nbsp;</td>
			<td style="vertical-align: top;">否</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-230402-tn-5900-and-tn-4900-series-web-server-multiple-vulnerabilities</link>    
  <pubDate>
    Fri, 20 Oct 2023 14:18:59 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5600 系列更新加密演算法以提升安全性]]></title>
  <description>
    <![CDATA[<p>NPort 5600 系列更新了加密演算法，包括加密金鑰與加密套件。</p>

<p><strong>提升安全性</strong></p>

<ol>
	<li><strong>加密金鑰</strong><br />
	將 RSA 金鑰長度從 1024 提高至 2048。</li>
	<li><strong>靜態密鑰加密法 </strong><br />
	移除中等強度的加密套件 TLS_RSA_WITH_AES_128_CBC_SHA 和 TLS_RSA_WITH_AES_128_GCM_SHA256。</li>
	<li><strong>高強度的加密演算法</strong><br />
	使用高強度的加密套件 ECDHE-RSA-AES128-SHA256 和 ECDHE-RSA-AES128-GCM-SHA256。</li>
</ol>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-221202-nport-5600-series-cryptographic-algorithm-security-enhancements</link>    
  <pubDate>
    Mon, 04 Sep 2023 18:04:37 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多款交換器系列受到 NTP 阻斷服務安全漏洞的影響]]></title>
  <description>
    <![CDATA[<p>以下安全漏洞影響到部分 Moxa 系列交換器。攻擊者可能消耗 CPU 資源並產生大量的日誌。<br />
<br />
下列為已發現的安全漏洞類型及潛在影響：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{a20fffad-7f79-4887-8616-0cdf9d51189c}{112}" paraid="1799671408">不受控制的遞迴</div>

			<div paraeid="{a20fffad-7f79-4887-8616-0cdf9d51189c}{118}" paraid="322258047">（CWE-674）&nbsp;</div>
			</td>
			<td style="vertical-align: top;">未經身分驗證的遠端攻擊者，可對存有弱點的 NTP 伺服器發動阻斷服務攻擊。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mpsa-230307-multiple-switch-series-affected-by-ntp-denial-of-service-vulnerability</link>    
  <pubDate>
    Wed, 02 Aug 2023 12:28:02 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 5110 系列安全漏洞]]></title>
  <description>
    <![CDATA[<p>NPort 5110 系列出現多個安全漏洞，使得遠端攻擊者能夠執行阻斷服務攻擊，或是改寫記憶體中的某些值，導致資訊毀損。</p>

<p>已發現的安全漏洞類型及其潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">越界寫入（CWE-787）<br />
			CVE-2022-2044</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">可能導致記憶體中的某些值毀損。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">越界寫入（CWE-787）<br />
			CVE-2022-2043</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">遠端攻擊者可利用此漏洞進行阻斷服務攻擊。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/nport5110-series-vulnerabilities</link>    
  <pubDate>
    Mon, 31 Jul 2023 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 PwnKit 安全漏洞的應對]]></title>
  <description>
    <![CDATA[<p paraeid="{aea28cdc-589c-4830-934e-699dd0643159}{44}" paraid="193469759">Qualys 研究團隊在 polkit 的 pkexec 中發現了一個記憶體損毀安全漏洞。 這個 SUID-root 程式預設安裝於每個主要的 Linux 發行版上。利用此安全漏洞，任何沒有適當存取權限的使用者，都可輕易地在採用預設配置，而且未經修補的主機中取得完整的 root 權限。</p>

<p paraeid="{aea28cdc-589c-4830-934e-699dd0643159}{70}" paraid="1736692851">Moxa 已針對此安全漏洞進行調查，並確定此安全漏洞會影響 Moxa 部分設備。為此，Moxa 開發了相關解決方案，以修補此安全漏洞。請參閱下方受影響產品和解決方案的資訊，以了解詳情。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-pwnkit-vulnerability</link>    
  <pubDate>
    Fri, 14 Jul 2023 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Arm 架構電腦未適當地的管理權限漏洞]]></title>
  <description>
    <![CDATA[<p>在下列受影響的設備，僅具一般權限的本地使用者可利用此權限管理漏洞，來變更設定以便取得 root 權限。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>未適當地的管理權限</p>
			（CWE-94）</td>
			<td style="vertical-align: top;">權限較低的本地使用者可變更權限設定，以便取得 root 權限。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/arm-based-computer-improper-privilege-management-vulnerability</link>    
  <pubDate>
    Fri, 14 Jul 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXsecurity 指令注入和寫死憑證漏洞]]></title>
  <description>
    <![CDATA[<p><b>CVE-2023-33235 (ZDI-CAN-19895)</b><br />
SSH CLI 程序中出現一個漏洞，可能遭已竊取授權的攻擊者所利用，使其能夠突破受限制的 shell 並執行任意程式碼。</p>

<p><b>CVE-2023-33236 (ZDI-CAN-19896)</b><br />
攻擊者可利用該漏洞來偽造任意 JWT token，進而繞過網頁式 API 的認證。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td>
			<div>未適當地中止指令使用特殊元件（「指令注入」Command Injection）（CWE-77）</div>

			<div>CVE-2023-33235 (ZDI-CAN-19895)</div>
			</td>
			<td>
			<div>取得授權的遠端攻擊者，可在設備上執行任意指令。</div>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td>
			<div>使用寫死的憑證（CWE-798）</div>

			<div>CVE-2023-33236 (ZDI-CAN-19896)</div>
			</td>
			<td>
			<div>攻擊者有機會繞過網頁式 API 的認證。</div>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mxsecurity-command-injection-and-hardcoded-credential-vulnerabilities</link>    
  <pubDate>
    Mon, 29 May 2023 13:38:23 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 針對 TCG TPM2.0 部署可能導致記憶體損毀安全漏洞的應對（CVE-2023-1017/CVE-2023-1018）]]></title>
  <description>
    <![CDATA[<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{39}" paraid="1296339790"><strong>CVE-2023-1017&nbsp;</strong></p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{45}" paraid="127102616">TPM 2.0 的模組庫中存在一個越界寫入漏洞，允許在 CryptParameterDecryption() 函式中，對 TPM 2.0 指令結束後寫入 2 位元的資料。成功利用此漏洞的攻擊者，可執行阻斷服務攻擊（使 TPM 晶片/程序中斷，或使其無法使用），和/或是在 TPM 環境中執行任意程式碼。</p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{75}" paraid="223502069"><strong>CVE-2023-1018&nbsp;</strong></p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{81}" paraid="1124329213">TPM 2.0 的模組庫中存在一個越界讀取漏洞，允許在 CryptParameterDecryption() 函式中，對 TPM 2.0 指令結束後讀取 2 位元的資料。成功利用此漏洞的攻擊者，可讀取或存取儲存在 TPM 中的機密資料。</p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{99}" paraid="1728386452">Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。</p>

<p paraeid="{a48059dd-0b75-49b2-b61e-83e6963748dd}{127}" paraid="207785681">Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxa’s-response-regarding-the-tcg-tpm2-0-implementations-vulnerable-to-memory-corruption-cve-2023-1017-cve-2023-1018</link>    
  <pubDate>
    Fri, 24 Mar 2023 16:51:33 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort 6000 系列和工具程式未適當地執行憑證驗證漏洞]]></title>
  <description>
    <![CDATA[<p>以下兩個安全漏洞會影響 NPort 6000 系列和 Windows 驅動程式管理軟體。攻擊者可能會執行中間人攻擊，亦即在 NPort 6000 系列與 Windows 驅動程式管理軟體之間的安全連線中竊聽內容。</p>

<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{72}" paraid="56787286"><strong>CVE-2022-43993&nbsp;</strong></div>

<p paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{72}" paraid="56787286">Windows 驅動程式管理軟體未執行任何憑證驗證。</p>

<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{98}" paraid="1381298448"><strong>CVE-2022-43994&nbsp;</strong></div>

<p paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{104}" paraid="1472714346">未在安全連線上執行任何用戶端憑證驗證/認證。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{161}" paraid="866401262">未適當地執行憑證驗證（CWE-295）</div>

			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{173}" paraid="322258047">CVE-2022-43993&nbsp;</div>
			</td>
			<td style="vertical-align: top;">Windows 驅動程式管理軟體未執行任何憑證驗證。攻擊者可能會執行中間人攻擊，亦即在 NPort 6000 系列與 Windows 驅動程式管理軟體之間的安全連線中竊聽內容。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">
			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{231}" paraid="631765112">未適當地執行憑證驗證（CWE-295）</div>

			<div paraeid="{a8b890e4-dc8a-4a83-8136-d1fb5a5a59dd}{237}" paraid="1634227445">CVE-2022-43994&nbsp;</div>
			</td>
			<td style="vertical-align: top;">未在安全連線上執行任何用戶端憑證驗證/認證。攻擊者可能會執行中間人攻擊，亦即在 NPort 6000 系列與 Windows 驅動程式管理軟體之間的安全連線中竊聽內容。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/nport-6000-series-and-utility-improper-certificate-validation-vulnerabilities</link>    
  <pubDate>
    Tue, 14 Mar 2023 15:57:14 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Linux networkd-dispatcher（D-bus）升級權限漏洞 Nimbuspwn （CVE-2022-29799、CVE-2022-29800）的應對]]></title>
  <description>
    <![CDATA[<p>networkd-dispatcher 有兩個安全漏洞。其中一個漏洞是因為沒有任何函式會對 networkd-dispatcher 的 OperationalState 或 AdministrativeState 進行清除，導致攻擊者可利用目錄遍歷逃離「/etc/networkd-dispatcher」主目錄。另一個漏洞為 time-of-check-time-of-use（TOCTOU）競爭條件。因為腳本被發現與執行之間存在一定的時間間隔，攻擊者可利用此漏洞，將 networkd-dispatcher 認為屬於 root 的所有腳本，替換成不屬於 root 的腳本。</p>

<p>Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。</p>

<p>Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxa’s-response-regarding-the-networkd-dispatcher-d-bus-elevation-of-privileges-linux-vulnerability,-nimbuspwn</link>    
  <pubDate>
    Mon, 06 Mar 2023 21:43:31 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 uClibc 和 uClibc-ng 程式庫存在 DNS Transaction ID 依序遞增漏洞的應對]]></title>
  <description>
    <![CDATA[<p>uClibc-ng 程式庫（至 1.0.40 版）和 uClibc 程式庫（至 0.9.33.2 版）使用可預測的 DNS Transaction ID，可能導致 DNS 快取中毒。</p>

<p><br />
Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。</p>

<p><br />
Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/the-uclibc-ng-libraries-through-to-1-0-40-and-uclibc-libraries-through-to-0-9-33-2-use-predictable-dns-transaction-ids-t</link>    
  <pubDate>
    Mon, 13 Feb 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[SDS-3008 系列發現多個 Web 安全漏洞]]></title>
  <description>
    <![CDATA[<p>SDS-3008 系列網頁伺服器受到多個安全漏洞的影響。<br />
- 遠端攻擊者可能洩露未經授權的資訊，或執行阻斷服務攻擊。<br />
- 遠端攻擊者可能在使用者未察覺的情況下，在瀏覽器中執行任意腳本程式碼。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">明文傳輸機密資訊（CWE-319）<br />
			CVE-2022-40693</td>
			<td style="vertical-align: top;">Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁應用功能存在明文傳輸漏洞。經特製的網路嗅探工具，可能導致機密資訊外洩。攻擊者可藉由嗅探網路流量來利用此漏洞，進而竊取機密資料。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">資源池不足（CWE-410）<br />
			CVE-2022-40224</td>
			<td style="vertical-align: top;">Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁伺服器功能存在阻斷服務漏洞。經特製的 HTTP 訊息表頭可能引發阻斷服務攻擊。攻擊者可傳送 HTTP 請求以觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未適當地中止在網頁產生期間不當的輸入（CWE-79）<br />
			CVE-2022-41311, CVE-2022-41312, CVE-2022-41313</td>
			<td style="vertical-align: top;">Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁應用功能存在跨站腳本漏洞。經特製的 HTTP 請求導致攻擊者可執行任意 JavaScript 程式碼。攻擊者可傳送 HTTP 請求以觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">資訊外洩（CWE-200）<br />
			CVE-2022-40691</td>
			<td style="vertical-align: top;">Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁應用功能存在資訊外洩漏洞。經特製的 HTTP 請求可能導致機密資訊外洩。攻擊者可傳送 HTTP 請求以觸發此安全漏洞。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/sds-3008-series-multiple-web-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Feb 2023 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[安全路由器 EDR 和 TN 系列未適當地驗證輸入漏洞]]></title>
  <description>
    <![CDATA[<p>遠端攻擊者可利用未適當地驗證輸入漏洞，來發動緩衝區溢位攻擊，可能導致網頁服務中斷。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">未適當地驗證輸入<br />
			（CWE-20）</td>
			<td style="vertical-align: top;">攻擊者可偽造 HTTP/HTTPS 請求，目的是造成網頁服務中斷。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/secure-router-edr-n-tn-series-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Tue, 29 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa UC 系列不當的實體存取控管漏洞]]></title>
  <description>
    <![CDATA[<p>攻擊者可利用不當的實體存取控管漏洞，來取得設備實體存取權，進而透過 Console 埠取得設備的完整控制權。</p>

<p>想要利用此漏洞，攻擊者必須透過纜線連接實體設備，以便存取設備的 bootloader 選單。因此，若將設備部署在無適當實體防護機制的區域（例如，沒有任何存取控管的開放空間），則設備將曝露於此漏洞風險中。</p>

<p>Moxa PSIRT 提醒企業，在部署安全修補程式等防禦措施之前，請先進行適當的影響分析和風險評估。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不當的實體存取控管<br />
			（CVE 2022-3086）</td>
			<td style="vertical-align: top;">擁有設備實體存取權的攻擊者，可重新啟動設備並存取 BIOS。之後，攻擊者就可以改變指令列選項並存取終端設備。攻擊者可透過終端設備，修改身分認證檔案，以便建立新的使用者資料，進而取得系統的完整存取權。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/uc-series-improper-physical-access-control-vulnerability</link>    
  <pubDate>
    Tue, 29 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[安全路由器 EDR 和 TN 系列未適當地驗證輸入漏洞]]></title>
  <description>
    <![CDATA[<p>遠端攻擊者可利用未適當地驗證輸入漏洞，來發動緩衝區溢位攻擊，可能導致網頁服務中斷。</p>

<p><br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">未適當地驗證輸入<br />
			（CWE-20）</td>
			<td style="vertical-align: top;">攻擊者可偽造 HTTP/HTTPS 請求，目的是造成網頁服務中斷。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/secure-router-edr-and-tn-series-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Mon, 28 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5916 系列權限提升漏洞]]></title>
  <description>
    <![CDATA[<p>TN-5916 系列出現了可讓遠端攻擊者取得管理權限的漏洞。藉由編輯 Cookie 值，攻擊者可將其權限從普通使用者變更為管理員，然後傳送回網站。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">修改 Cookie 以提升權限漏洞</td>
			<td style="vertical-align: top;">遠端攻擊者可藉此手法取得管理權限。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/tn-5916-series-privilege-escalation-vulnerability</link>    
  <pubDate>
    Fri, 25 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[多個路由器未適當地驗證輸入漏洞]]></title>
  <description>
    <![CDATA[<p>遠端攻擊者可利用未適當地進行身分認證和/或輸入驗證漏洞來發送惡意請求，以便執行任意程式碼。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">
			<p>未適當地進行身分認證<br />
			（CWE-287）<br />
			CVE-2022-41758</p>
			</td>
			<td style="vertical-align: top;">網頁服務中有個指令注入漏洞，使得攻擊者無需進行適當的身分認證，即可利用該漏洞發動攻擊。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">未適當地驗證輸入<br />
			（CWE-20）<br />
			CVE-2022-41759</td>
			<td style="vertical-align: top;">網頁服務中有個指令注入漏洞。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/multiple-routers-improper-input-validation-vulnerabilities</link>    
  <pubDate>
    Thu, 24 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NE-4100T 系列未適當地進行身分認證漏洞]]></title>
  <description>
    <![CDATA[<p>NE-4100T 系列出現了未適當地進行身分認證的漏洞，使得遠端攻擊者能夠存取設備。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">未適當地進行身分認證漏洞（CWE-287）</td>
			<td style="vertical-align: top;">遠端攻擊者無需進行適當的身分認證，便可存取設備。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/ne-4100t-series-improper-authentication-vulnerability</link>    
  <pubDate>
    Tue, 15 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 系列未適當地驗證輸入漏洞]]></title>
  <description>
    <![CDATA[<p>遠端攻擊者可利用未適當地驗證輸入漏洞來控制設備，導致 RTSP 服務中斷。<br />
<br />
已發現的安全漏洞類型及潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">多格式字串（CVE-2022-38157）</td>
			<td style="vertical-align: top;">攻擊者可利用 Moxa VPort IP Camera 系列的多格式字串漏洞來發動攻擊，導致 RTSP 服務中斷。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">多個緩衝區溢位（CVE-2022-31858）</td>
			<td style="vertical-align: top;">攻擊者可利用 Moxa VPort IP Camera 系列的多個緩衝區溢位漏洞來發動攻擊，導致 RTSP 服務中斷。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">NULL 指標取值漏洞（CVE-2022-38159）</td>
			<td style="vertical-align: top;">攻擊者可利用 Moxa VPort IP Camera 系列的 NULL 指標取值漏洞來發動攻擊，導致 RTSP 服務中斷。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/vport-series-improper-input-validation-vulnerability</link>    
  <pubDate>
    Fri, 11 Nov 2022 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 OpenSSL X.509 Email Address 4-byte 緩衝區溢位漏洞（CVE-2022-3602）的應對]]></title>
  <description>
    <![CDATA[<p>攻擊者可在 X.509 證書驗證過程中觸發緩衝區溢位，尤其是在檢查名稱限制時。這種情況發生在證書鏈簽署驗證之後，而且需要證書頒發機構（CA）簽署該惡意證書，或者是即便未能建立通向可信任證書頒發者的路徑，應用仍繼續進行證書驗證。攻擊者可偽造惡意的 email 地址，在堆疊上溢出 4 個攻擊者可控制的位元。緩衝區溢位可能導致服務中斷（即阻斷服務攻擊），或是遠端程式碼執行。<br />
<br />
Moxa 已審核並確認我們的產品目前均未受到此安全漏洞的影響。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxa-response-regarding-the-openssl-x-509-email-address-4-byte-buffer-overflow-vulnerability-cve-2022-3602</link>    
  <pubDate>
    Fri, 04 Nov 2022 11:08:40 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 針對 Apache Struts 2 Double OGNL 評估漏洞的應對]]></title>
  <description>
    <![CDATA[<p>在標籤屬性中的原始使用者輸入上強制執行 OGNL 評估時，可能觸發遠端程式碼執行。受影響的軟體：Apache Struts 2.0.0 - Struts 2.5.25。</p>

<p>Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。</p>

<p>Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-apache-struts2-double-ognl-evaluation-vulnerability</link>    
  <pubDate>
    Tue, 21 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Dirty Pipe 漏洞的應對]]></title>
  <description>
    <![CDATA[<p>研究人員發現，在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函數中，新管道緩衝區結構的「旗標（flags）」成員缺少適當初始化，因此可能包含過時的值。無權限的本地使用者可利用此漏洞，在唯讀檔案支援的頁面快取（page cache）中寫入頁面，藉以提升他們的系統權限。</p>

<p>Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。</p>

<p>Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-dirty-pipe-vulnerability-(1)</link>    
  <pubDate>
    Fri, 03 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Dirty Pipe 漏洞的應對]]></title>
  <description>
    <![CDATA[<p>研究人員發現，在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函數中，新管道緩衝區結構的「旗標（flags）」成員缺少適當初始化，因此可能包含過時的值。無權限的本地使用者可利用此漏洞，在唯讀檔案支援的頁面快取（page cache）中寫入頁面，藉以提升他們的系統權限。</p>

<p>Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。</p>

<p>Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-dirty-pipe-vulnerability</link>    
  <pubDate>
    Fri, 03 Jun 2022 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 IPsec ESP 漏洞的應對]]></title>
  <description>
    <![CDATA[<p>net/ipv4/esp4.c 和 net/ipv6/esp6.c 中的 IPsec ESP 轉換程式碼中存在堆積緩衝區溢位（heap buffer overflow）漏洞。僅具一般使用者權限的本地攻擊者，可利用此漏洞來覆蓋核心堆積物件（kernel heap objects），以便提升其本地權限。<br />
Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-ipsec-esp-vulnerability</link>    
  <pubDate>
    Mon, 16 May 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 權限提升漏洞]]></title>
  <description>
    <![CDATA[<p>自發布 MXview v3.0 版本後，出現了遠端程式碼執行（RCE）漏洞，讓僅具本地權限的攻擊者能夠藉此獲得系統權限，並透過偽造的模組執行任意程式碼。</p>

<p><br />
已發現的安全漏洞類型及其潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不當控制<br />
			程式碼產生（CWE-94）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">程式碼產生（CWE-94） 具本地權限的攻擊者可取得系統權限<br />
			藉由偽造模組來執行任意程式碼。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mxview-privilege-escalation-vulnerability</link>    
  <pubDate>
    Tue, 03 May 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Spring Shell 安全漏洞（CVE-2022-22965）的應對]]></title>
  <description>
    <![CDATA[<p>此安全漏洞會影響在 JDK 9+ 上執行的 Spring MVC 和 Spring WebFlux 應用程式。如果應用程式是在 Tomcat 上，以 war 檔案格式執行，則攻擊者便可利用此安全漏洞發動攻擊。如果將應用程式部署為 Spring Boot 可執行 jar 檔（即預設設定），就不會受到該安全漏洞的影響。由於此安全漏洞的攻擊手法極普遍，攻擊者也可利用其他方法來觸發此安全漏洞。</p>

<p>Moxa 正進行調查，以了解我們的產品是否受此安全漏洞的影響。截至本文發布時，Moxa 產品並未受到影響。</p>

<p>Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-spring-shell-vulnerability-cve-2022-22965</link>    
  <pubDate>
    Tue, 19 Apr 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[加強 Moxa 產品安全性的建議]]></title>
  <description>
    <![CDATA[<p>Moxa 近日發現，未經授權的使用者，可以使用預設密碼來存取 Moxa 產品。Moxa 提醒所有使用者，請立即變更預設密碼，以確保網路安全。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/suggestions-for-enhancing-the-security-of-moxas-products</link>    
  <pubDate>
    Fri, 25 Mar 2022 14:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 系列網路管理軟體安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MXview 系列網路管理軟體出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">使用寫死的憑證<br />
			（CWE-798）<br />
			CVE-2021-40390</td>
			<td style="vertical-align: top;">攻擊者可透過特製的 HTTP 請求，在未經授權下進行存取。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">明文傳輸機密資訊（CWE-319）<br />
			CVE-2021-40392</td>
			<td style="vertical-align: top;">攻擊者可藉由嗅探網路流量來發動攻擊，進而竊取機密資訊。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities-(1)</link>    
  <pubDate>
    Thu, 17 Mar 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3170/MB3270/MB3280/MB3480 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate MB3170/MB3270/MB3280/MB3480 系列協定閘道器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">非端點可存取的通道（CWE-300）</td>
			<td style="vertical-align: top;">允許攻擊者對設備執行中間人（MITM）攻擊。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-mb3170-mb3270-mb3280-mb3480-protocol-gateways-vulnerability</link>    
  <pubDate>
    Thu, 17 Feb 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902 和 EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-G903 系列、EDR-G902 系列和 EDR-G810 系列安全路由器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補此安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">寫死的憑證 （CWE-798）</td>
			<td style="vertical-align: top;">若使用嵌入式憑證，則攻擊者可透過偽造的憑證來存取設備。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability-(1)</link>    
  <pubDate>
    Fri, 11 Feb 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Apache Log4j 安全漏洞的回應]]></title>
  <description>
    <![CDATA[<p>日誌記錄工具 Log4j 有下列安全漏洞：CVE-2017-5645、CVE-2020-9488、CVE-2021-44228、CVE-2021-44832、CVE-2021-45046 和 CVE-2021-45105。有關這些漏洞的詳細資訊，請參閱 Apache Log4j 安全漏洞頁面的<a href="https://logging.apache.org/log4j/2.x/security.html">說明</a>。</p>

<p>截至本文發布時，Moxa 產品並未受到這些安全漏洞的影響。</p>

<p>Moxa 產品資安事件應變小組（PSIRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxa-s-response-regarding-the-apache-log4j-vulnerability</link>    
  <pubDate>
    Thu, 27 Jan 2022 12:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[VPort 06EC-2V 系列和 VPort 461A 系列 IP 攝影機和影像伺服器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa VPort 06EC-2V 系列 IP 攝影機和 VPort 461A 系列影像伺服器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">空指針解引用</td>
			<td style="vertical-align: top;">此安全漏洞允許 cookie 參數僅由數字組成，讓攻擊者能夠輕易地藉由執行暴力破解攻擊來避開身分驗證，進而取得設備存取權。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">整數下溢</td>
			<td style="vertical-align: top;">攻擊者可能會編輯 HTTP 請求的元素，導致設備無法使用。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">越界讀取</td>
			<td style="vertical-align: top;">攻擊者可能會編輯 HTTP 請求的元素，以讀取機密資訊，甚至導致設備無法使用。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">記憶體洩漏</td>
			<td style="vertical-align: top;">持續傳送異常大量的偽造封包，導致特定設備出現記憶體洩漏的情形，進而耗盡設備剩餘的記憶體。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/vport-06ec-2v-vport-461a-ip-cameras-video-servers-vulnerabilities</link>    
  <pubDate>
    Thu, 13 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 dnsmasq 安全漏洞的應對]]></title>
  <description>
    <![CDATA[<p>Moxa 詳閱了 JSOF 研究實驗室發表的一份報告，其中披露了 dnsmasq 中的一組漏洞（稱為 &lsquo;DNSpooq&rsquo;）。DNSpooq 有兩種類型的漏洞：緩衝區溢位和 DNS 回應驗證問題。緩衝區溢位（CVE-2020-25681、CVE-2020-25682、CVE-2020-25683 和 CVE-2020-25687）可能導致遠端程式碼執行和 DoS 攻擊；DNS 回應驗證問題（CVE-2020-25684、CVE-2020-25685 和 CVE-2020-25686）則很容易遭受 DNS 快取中毒的攻擊。</p>

<p>Moxa 已調查這些安全漏洞，並且確定這些安全漏洞會影響 AWK-3131A/4131A/1137C/1131A 系列。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/vulnerabilities-in-dnsmasq-affecting-awk-3131a-4131a-1137c-1131a-series</link>    
  <pubDate>
    Thu, 06 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902 和 EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-G903、EDR-G902 和 EDR-810 系列出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">記憶體洩漏</td>
			<td style="vertical-align: top;">持續傳送異常大量的偽造封包，導致特定設備出現記憶體洩漏的情形，並且無法正常釋放記憶體。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-g903-g902-810-secure-routers-vulnerability</link>    
  <pubDate>
    Thu, 06 Jan 2022 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TAP-213/TAP-323 系列無線 AP/橋接器/用戶端安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa TAP-213/TAP-323 系列無線 AP/橋接器/用戶端中出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">認證指令注入（CWE-77）、CVE-2021-37752</td>
			<td style="vertical-align: top;">遠端攻擊者可透過網頁介面，在設備上執行任意命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">避開身分驗證與未加密憑證<br />
			（CWE-303、CWE-256）、CVE-2021-37753、CVE-2021-37755</td>
			<td style="vertical-align: top;">遠端攻擊者可避開身分驗證機制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未適當地限制存取，因而導致緩衝區溢位<br />
			（CWE-119）、CVE-2021-37757</td>
			<td style="vertical-align: top;">遠端攻擊者可能會導致設備服務中斷。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">向未經授權的行為者透露機密資訊（CWE-204），CVE-2021-37751</td>
			<td style="vertical-align: top;">遠端攻擊者可獲得機密資訊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未適當地限制過多次的認證嘗試<br />
			（CWE-307）、CVE-2021-37754</td>
			<td style="vertical-align: top;">遠端攻擊者可使用暴力破解法來取得憑證。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">跨站腳本攻擊（XSS）<br />
			（CWE-79）、CVE-2021-37756</td>
			<td style="vertical-align: top;">遠端攻擊者可透過網頁介面，將 HTML 和 JavaScript 植入系統。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">未適當地驗證韌體<br />
			（CWE-347）、CVE-2021-37758</td>
			<td style="vertical-align: top;">攻擊者可針對特定設備製作惡意韌體。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3150A/G3470A 系列和 WDR-3124A 系列蜂巢式閘道器/路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa OnCell G3150A/G3470A 系列和 WDR-3124A 系列蜂巢式閘道器/路由器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">認證指令注入（CWE-77）、CVE-2021-37752</td>
			<td style="vertical-align: top;">遠端攻擊者可透過網頁介面，在設備上執行任意命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">避開身分驗證與未加密憑證<br />
			（CWE-303、CWE-256）、CVE-2021-37753、CVE-2021-37755</td>
			<td style="vertical-align: top;">遠端攻擊者可避開身分驗證機制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未適當地限制存取，因而導致緩衝區溢位<br />
			（CWE-119）、CVE-2021-37757</td>
			<td style="vertical-align: top;">遠端攻擊者可能會導致設備服務中斷。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">向未經授權的行為者透露機密資訊（CWE-204）、CVE-2021-37751</td>
			<td style="vertical-align: top;">遠端攻擊者可獲得機密資訊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未適當地限制過多次的認證嘗試<br />
			（CWE-307）、CVE-2021-37754</td>
			<td style="vertical-align: top;">遠端攻擊者可使用暴力破解法來取得憑證。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">未適當地驗證韌體<br />
			（CWE-347）、CVE-2021-37758</td>
			<td style="vertical-align: top;">攻擊者可針對設備製作惡意韌體。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/oncell-g3150a-g3470-wdr-3124a-cellular-gateways-router-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131A/4131A/1131A/1137C 系列無線 AP/橋接器/用戶端安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3131A/4131A/1131A/1137C 系列無線 AP/橋接器/用戶端出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">認證指令注入（CWE-77）、CVE-2021-37752</td>
			<td style="vertical-align: top;">遠端攻擊者可透過網頁介面，在設備上執行任意命令。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">避開身分驗證與未加密憑證<br />
			（CWE-303、CWE-256）、CVE-2021-37753、CVE-2021-37755</td>
			<td style="vertical-align: top;">遠端攻擊者可避開身分驗證機制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未適當地限制存取，因而導致緩衝區溢位<br />
			（CWE-119）、CVE-2021-37757</td>
			<td style="vertical-align: top;">遠端攻擊者可能會導致設備服務中斷。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">向未經授權的行為者透露機密資訊（CWE-204）、CVE-2021-37751</td>
			<td style="vertical-align: top;">遠端攻擊者可獲得機密資訊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未適當地限制過多次的認證嘗試<br />
			（CWE-307）、CVE-2021-37754</td>
			<td style="vertical-align: top;">遠端攻擊者可使用暴力破解法來取得憑證。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">跨站腳本攻擊（XSS）<br />
			（CWE-79）、CVE-2021-37756</td>
			<td style="vertical-align: top;">遠端攻擊者可透過網頁介面，將 HTML 和 JavaScript 植入系統。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">未適當地驗證韌體<br />
			（CWE-347）、CVE-2021-37758</td>
			<td style="vertical-align: top;">攻擊者可針對設備製作惡意韌體。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/awk-3131a-4131a-1131a-1137c-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Thu, 30 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa TN-5900 系列安全路由器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">韌體採用弱演算法來保護設備的完整性</td>
			<td style="vertical-align: top;">攻擊者可輕易修改韌體，並避開檢查機制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">指令注入</td>
			<td style="vertical-align: top;">攻擊者可注入惡意程式碼，以便破壞設備。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TN-5900 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa TN-5900 系列安全路由器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補此安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">記憶體洩漏</td>
			<td style="vertical-align: top;">持續傳送異常大量的偽造封包，導致特定設備出現記憶體洩漏的情形，並且無法正常釋放記憶體。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5109 和 MGate 5101-PBM-MN 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate 5109 和 MGate 5101-PBM-MN 系列協定閘道器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補此安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">記憶體洩漏</td>
			<td style="vertical-align: top;">持續傳送異常大量的偽造封包，導致特定設備出現記憶體洩漏的情形，並且無法正常釋放記憶體。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-5109-5101-protocol-gateways-vulnerability</link>    
  <pubDate>
    Tue, 28 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate MB3180/MB3280/MB3480 系列出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補此安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">明文傳輸機密資訊（CWE-319）、CVE-2021-4161</td>
			<td style="vertical-align: top;">遠端攻擊者可取得機密資訊。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-mb3180-mb3280-mb3480-protocol-gateways-vulnerability</link>    
  <pubDate>
    Thu, 23 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort W2150A/W2250A 系列串列設備伺服器安全漏洞]]></title>
  <description>
    <![CDATA[<p>我們發現 Moxa NPort W2150A/W2250A 系列串列設備伺服器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補此安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">指令注入</td>
			<td style="vertical-align: top;">網頁伺服器中存在一個漏洞，允許擁有管理員權限的授權使用者，在 root 作業系統上執行程式碼。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/nport-w2150a-w2250a-serial-device-servers-vulnerability</link>    
  <pubDate>
    Tue, 14 Dec 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 InterNiche Stack（INFRA:HALT）安全漏洞的應對]]></title>
  <description>
    <![CDATA[<p>安全研究人員在 HCC Embedded 的 InterNiche 堆疊（NicheStack）和 NicheLite 中發現 14 個安全漏洞。這些安全漏洞涉及網路封包處理，使得未經認證的攻擊者得以利用偽造的網路封包，來發動阻斷服務攻擊（DoS）、洩漏資訊，或從遠端對目標設備執行任意程式碼。<br />
<br />
截至本文發稿時，Moxa 產品並未受到這些安全漏洞的影響。<br />
<br />
Moxa 網路安全應變小組（CSRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-interniche-stack-infra-halt-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Dec 2021 09:30:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Realtek AP-Router SDK 安全漏洞的應對]]></title>
  <description>
    <![CDATA[<p>Realtek SDK 出現了多個安全漏洞，使得未經認證的遠端攻擊者能夠破壞目標設備，並以最高權限執行任意程式碼。<br />
<br />
截至本文發稿時，Moxa 產品並未受到這些安全漏洞的影響。<br />
<br />
Moxa 網路安全應變小組（CSRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-realtek-ap-router-sdk-vulnerabilities</link>    
  <pubDate>
    Thu, 02 Dec 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioPAC 8500 和 ioPAC 8600 系列（IEC 型號）控制器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa ioPAC 8500 系列（IEC 型號）和 ioPAC 8600 系列（IEC 型號）堅固型模組化可程式控制器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">相對路徑遍歷（CWE23）CVE-2020-25176</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未經認證的遠端攻擊者可遍歷應用程式目錄，並執行遠端程式碼。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文傳輸機密資訊 （CWE-319）CVE-2020-25178</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">透過此協定傳輸的資料未經加密，因此遠端攻擊者得以上傳、讀取和刪除文件。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用寫死的加密金鑰 （CWE-321） CVE-2020-25180</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未經認證的遠端攻擊者可將其加密密碼傳送給 ISaGRAF 5 Runtime，導致設備資訊外洩。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未受保護的憑證儲存 （CWE-256） CVE-2020-25184</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未經認證的網站攻擊者可盜取使用者密碼，導致資訊外洩。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/iopac-8500-and-iopac-8600-series-iec-models-controllers-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Dec 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E2200 系列控制器和 I/O，以及 ioAdmin 配置工具安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa ioLogik E2200 系列控制器和 I/O，以及 ioAdmin 配置工具出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
ioLogik E2200 系列的安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">未適當地認證（CWE-285）和使用用戶端認證（CWE-603）<br />
			BDU:2021-05548</td>
			<td style="vertical-align: top;">攻擊者可組建特殊的網路套件，以便取得授權資訊，甚至避開身分驗證。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">使用寫死的密碼 （CWE-259）<br />
			BDU:2021-05549</td>
			<td style="vertical-align: top;">惡意使用者可透過寫死的密碼取得存取權。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">不當的存取控制（CWE-284）<br />
			BDU:2021-05550</td>
			<td style="vertical-align: top;">不限制或錯誤地限制未經授權的存取。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">堆疊型緩衝區溢位（CWE-121）<br />
			BDU:2021-05551</td>
			<td style="vertical-align: top;">遠端攻擊者可利用內建網頁伺服器的緩衝區溢位，來發動阻斷服務攻擊（DoS）並執行任意程式碼（RCE）。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未檢查輸入大小即進行緩衝區複製（CWE-120）<br />
			BDU:2021-05552</td>
			<td style="vertical-align: top;">遠端攻擊者可利用內建網頁伺服器的緩衝區溢位，來發動阻斷服務攻擊（DoS）。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">堆疊型緩衝區溢位 （CWE-121） 和可能的不當授權 （CWE-285）<br />
			BDU:2021-05553</td>
			<td style="vertical-align: top;">遠端攻擊者可利用內建網頁伺服器的緩衝區溢位來發動阻斷服務攻擊（DoS）並執行任意程式碼（RCE），甚或避開身分驗證。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">堆疊型緩衝區溢位 （CWE-121） 和可能的不當授權 （CWE-285）<br />
			BDU:2021-05554</td>
			<td style="vertical-align: top;">遠端攻擊者可利用內建網頁伺服器的緩衝區溢位來發動阻斷服務攻擊（DoS）並執行任意程式碼（RCE），甚或避開身分驗證。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">堆疊型緩衝區溢位 （CWE-121） 和可能的不當授權 （CWE-285）<br />
			BDU:2021-05555</td>
			<td style="vertical-align: top;">遠端攻擊者可利用內建網頁伺服器的緩衝區溢位來發動阻斷服務攻擊（DoS）並執行任意程式碼（RCE），甚或避開身分驗證。</td>
		</tr>
	</thead>
</table>
</div>

<p><br />
ioAdmin 配置工具的安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">弱密碼要求 （CWE-521）<br />
			BDU:2021-05556</td>
			<td style="vertical-align: top;">較弱的密碼要求，使得攻擊者有機會利用暴力破解法存取設備。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">未適當地限制身份驗證嘗試次數（CWE-307）<br />
			BDU:2021-05557</td>
			<td style="vertical-align: top;">較弱的密碼要求，使得攻擊者有機會利用暴力破解法存取設備。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">11</td>
			<td style="vertical-align: top;">在記憶體中明文儲存機密資訊 （CWE-316）<br />
			BDU:2021-05558</td>
			<td style="vertical-align: top;">攻擊者可使用惡意軟體來取得儲存於設備記憶體中的機密資料。<br />
			&nbsp;</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/iologik-e2200-ioadmin-configuration-utility-vulnerabilities</link>    
  <pubDate>
    Tue, 23 Nov 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/O 系列串列設備伺服器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort IAW5000A-I/O 系列伺服器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">在韌體中使用寫死的加密金鑰 （CWE-321），將機密資訊暴露給未經授權的人士 （CWE-200）<br />
			BDU:2021-05559</td>
			<td style="vertical-align: top;">惡意使用者可透過寫死的密碼取得存取權。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">在程式模組中使用寫死的加密金鑰（CWE-321）<br />
			BDU:2021-05560</td>
			<td style="vertical-align: top;">惡意使用者可透過寫死的加密金鑰取得經過加密之機密資料的機率大增。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">使用其他廠商存在安全漏洞的平台相關元件 （CWE-1103）<br />
			BDU:2021-05561</td>
			<td style="vertical-align: top;">舊型網路伺服器元件，可能存在未經修補的安全漏洞。</td>
		</tr>
	</thead>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-servers-vulnerabilities-(1)</link>    
  <pubDate>
    Tue, 23 Nov 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate MB3180/MB3280/MB3480 系列出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">阻斷服務攻擊<br />
			CVE-2021-33823</td>
			<td style="vertical-align: top;">攻擊者可透過傳送大量封包，來耗盡網頁伺服器資源，藉以執行阻斷服務攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">阻斷服務攻擊<br />
			CVE-2021-33824</td>
			<td style="vertical-align: top;">攻擊者可透過傳送不完整的封包，來耗盡網頁伺服器資源，藉以執行阻斷服務攻擊。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-mb3180-3280-3480-protocol-gateways-vulnerabilities</link>    
  <pubDate>
    Fri, 17 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 系列網路管理軟體安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MXview 系列出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 229px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top;">不當的服務配置允許使用者從遠端連接到內部通訊通道。</td>
			<td style="vertical-align: top;">允許非必要使用者進行遠端互動並使用 MQTT。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top;">使用寫死的預設密碼（CWE-259）。</td>
			<td style="vertical-align: top;">如果使用寫死的密碼，惡意使用者就可透過使用預設密碼的帳號來取得存取權。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未適當地中止指令使用特殊元件，使得攻擊者能夠從遠端執行程式碼。</td>
			<td style="vertical-align: top;">攻擊者可執行未經授權的指令，進而將軟體停用，或是讀取並修改攻擊者無權直接存取的資料。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">未適當地限制受限目錄的 RCE 遍歷路徑名稱<br />
			（「路徑遍歷」） （CWE-22）。</td>
			<td style="vertical-align: top;">攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案，例如程式或程式庫。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未經認證的使用者，可透過未適當地限制受限目錄的 RCE 遍歷路徑名稱（「路徑遍歷」）（CWE-22）來讀取檔案。</td>
			<td style="vertical-align: top;">攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案，例如程式或程式庫。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">未經認證的使用者，可透過未適當地限制受限目錄的 RCE 遍歷路徑名稱（「路徑遍歷」）（CWE-22）來讀取檔案。</td>
			<td style="vertical-align: top;">攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案，例如程式或程式庫。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">透過未適當地限制受限目錄的 RCE 遍歷路徑名稱（「路徑遍歷」）（CWE-22）來讀取檔案。</td>
			<td style="vertical-align: top;">攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案，例如程式或程式庫。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">透過未適當地限制受限目錄的 RCE 遍歷路徑名稱（「路徑遍歷」）（CWE-22）來編輯檔案。</td>
			<td style="vertical-align: top;">攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案，例如程式或程式庫。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">憑證傳輸未受保護，導致密碼外洩（CWE-523）。</td>
			<td style="vertical-align: top;">攻擊者可能可以取得存取權限，或冒充其他使用者的身分。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mxview-network-management-software-vulnerabilities</link>    
  <pubDate>
    Fri, 17 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[TAP-323、WAC-1001 和 WAC-2004 系列無線 AP/橋接器/用戶端安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa TAP-323 系列和 WAC-1001/2004 系列鐵路無線控制器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 246px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 364px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top; width: 246px;">未適當地限制記憶​體緩衝區界限內的操作<br />
			CVE-2016-2148</td>
			<td style="vertical-align: top; width: 364px;">堆積緩衝區溢位可能導致 DHCP 用戶端遭受遠端攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 246px;">未適當地驗證輸入<br />
			CVE-2016-7406</td>
			<td style="vertical-align: top; width: 364px;">遠端攻擊者可在 dropbear SSH 功能中執行任意程式碼。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 246px;">多個安全漏洞，包括緩衝區溢位、整數溢位等<br />
			CVE-2012-4412, CVE-2014-5119,<br />
			CVE-2014-9402, CVE-2014-9984,<br />
			CVE-2018-6485, CVE-2015-7547<br />
			CVE-2015-0235</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用 GNU C 程式庫（glibc）安全漏洞，從遠端發動阻斷服務或執行任意程式碼。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 246px;">多個安全漏洞，包括未適當地限制操作、未經控制的資源消耗、空指針解引用、緩衝區溢位、越界寫入、權限控制、跨站腳本等。<br />
			CVE-2008-4609, CVE-2009-1298,<br />
			CVE-2010-1162, CVE-2010-4251,<br />
			CVE-2010-4805, CVE-2011-0709,<br />
			CVE-2011-2525, CVE-2012-0207,<br />
			CVE-2012-2136, CVE-2012-3552,<br />
			CVE-2012-6638, CVE-2012-6701,<br />
			CVE-2012-6704, CVE-2013-7470,<br />
			CVE-2014-2523, CVE-2015-1465,<br />
			CVE-2015-5364, CVE-2016-10229,<br />
			CVE-2016-3134, CVE-2016-4997,<br />
			CVE-2016-7039, CVE-2016-7117,<br />
			CVE-2016-8666, CVE-2017-1000111<br />
			CVE-2017-11176, CVE-2017-7618,<br />
			CVE-2017-8890, CVE-2019-16746,<br />
			CVE-2019-3896, CVE-2010-3848,<br />
			CVE-2012-0056, CVE-2010-2692</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用 Linux kernel 中的安全漏洞，從遠端發動阻斷服務、傳送大量的流量以便耗盡記憶體容量、提高權限、注入任意指令等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 246px;">使用寫死的加密金鑰<br />
			（&quot;House of Keys&quot; 安全漏洞）</td>
			<td style="vertical-align: top; width: 364px;">使用非唯一（non-unique）X.509 憑證和 SSH 主機金鑰的嵌入式設備，可能會遭受假冒攻擊、中間人攻擊或被動解密攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 246px;">多個安全漏洞，包括資源管理錯誤、緩衝區溢位、未適當地認證、未適當地驗證輸入等。<br />
			CVE-2006-2937, CVE-2006-2940,<br />
			CVE-2006-3738, CVE-2009-3245,<br />
			CVE-2010-0742, CVE-2010-3864,<br />
			CVE-2010-4252, CVE-2012-2110,<br />
			CVE-2014-3512, CVE-2014-3567,<br />
			CVE-2014-8176, CVE-2015-0292,<br />
			CVE-2016-2108, CVE-2016-2109</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用 OpenSSL 模組的安全漏洞，從遠端發動阻斷服務或執行任意程式碼。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 246px;">寫死的密碼雜湊<br />
			CVE-2016-8717</td>
			<td style="vertical-align: top; width: 364px;">使用寫死的加密金鑰將提高未經授權存取的可能性。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 246px;">認證指令注入<br />
			CVE-2021-39279</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用蓄意製作的命令來提高權限，並繞過作業系統對使用者執行的存取控制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 246px;">透過可操控的配置檔植入反射型跨站腳本<br />
			CVE-2021-39278</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可透過網頁介面，將惡意配置檔匯入設備中。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/tap-323-wac-1001-2004-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[OnCell G3470A-LTE 和 WDR-3124A 系列蜂巢式閘道器/路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa OnCell G3470A-LTE 和 WDR-3124A 系列行動通訊閘道器/路由器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 62px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 246px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 364px; text-align: left; height: 18px;">影響</th>
		</tr>
		<tr>
			<td style="vertical-align: top;">1</td>
			<td style="vertical-align: top; width: 246px;">未適當地限制記憶​體緩衝區界限內的操作<br />
			CVE-2016-2148</td>
			<td style="vertical-align: top; width: 364px;">堆積緩衝區溢位可能導致 DHCP 用戶端遭受遠端攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">2</td>
			<td style="vertical-align: top; width: 246px;">未適當地驗證輸入<br />
			CVE-2016-7406</td>
			<td style="vertical-align: top; width: 364px;">遠端攻擊者可在 dropbear SSH 功能中執行任意程式碼。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 246px;">多個安全漏洞，包括緩衝區溢位、整數溢位等<br />
			CVE-2012-4412, CVE-2014-5119,<br />
			CVE-2014-9402, CVE-2014-9984,<br />
			CVE-2018-6485, CVE-2015-7547<br />
			CVE-2015-0235</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用 GNU C 程式庫（glibc）安全漏洞，從遠端發動阻斷服務或執行任意程式碼。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 246px;">多個安全漏洞，包括未適當地限制操作、未經控制的資源消耗、空指針解引用、緩衝區溢位、越界寫入、權限控制、跨站腳本等。<br />
			CVE-2008-4609, CVE-2009-1298,<br />
			CVE-2010-1162, CVE-2010-4251,<br />
			CVE-2010-4805, CVE-2011-0709,<br />
			CVE-2011-2525, CVE-2012-0207,<br />
			CVE-2012-2136, CVE-2012-3552,<br />
			CVE-2012-6638, CVE-2012-6701,<br />
			CVE-2012-6704, CVE-2013-7470,<br />
			CVE-2014-2523, CVE-2015-1465,<br />
			CVE-2015-5364, CVE-2016-10229,<br />
			CVE-2016-3134, CVE-2016-4997,<br />
			CVE-2016-7039, CVE-2016-7117,<br />
			CVE-2016-8666, CVE-2017-1000111<br />
			CVE-2017-11176, CVE-2017-7618,<br />
			CVE-2017-8890, CVE-2019-16746,<br />
			CVE-2019-3896, CVE-2010-3848,<br />
			CVE-2012-0056, CVE-2010-2692</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用 Linux kernel 中的安全漏洞，從遠端發動阻斷服務、傳送大量的流量以便耗盡記憶體容量、提高權限、注入任意指令等。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 246px;">使用寫死的加密金鑰<br />
			（&quot;House of Keys&quot; 安全漏洞）</td>
			<td style="vertical-align: top; width: 364px;">使用非唯一（non-unique）X.509 憑證和 SSH 主機金鑰的嵌入式設備，可能會遭受假冒攻擊、中間人攻擊或被動解密攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 246px;">多個安全漏洞，包括資源管理錯誤、緩衝區溢位、未適當地認證、未適當地驗證輸入等。<br />
			CVE-2006-2937, CVE-2006-2940,<br />
			CVE-2006-3738, CVE-2009-3245,<br />
			CVE-2010-0742, CVE-2010-3864,<br />
			CVE-2010-4252, CVE-2012-2110,<br />
			CVE-2014-3512, CVE-2014-3567,<br />
			CVE-2014-8176, CVE-2015-0292,<br />
			CVE-2016-2108, CVE-2016-2109</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用 OpenSSL 模組的安全漏洞，從遠端發動阻斷服務或執行任意程式碼。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 246px;">寫死的密碼雜湊<br />
			CVE-2016-8717</td>
			<td style="vertical-align: top; width: 364px;">使用寫死的加密金鑰將提高未經授權存取的可能性。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 246px;">認證指令注入<br />
			CVE-2021-39279</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可利用蓄意製作的命令來提高權限，並繞過作業系統對使用者執行的存取控制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 246px;">透過可操控的配置檔植入反射型跨站腳本<br />
			CVE-2021-39278</td>
			<td style="vertical-align: top; width: 364px;">攻擊者可透過網頁介面，將惡意配置檔匯入設備中。</td>
		</tr>
	</thead>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/oncell-g3470a-wdr-3124a-cellular-gateways-router-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Sep 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用容易破解或是有安全風險的加密演算法</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">使用弱加密演算法，可能導致機密資訊外洩。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">堆疊緩衝區溢位</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可利用此漏洞在未經驗證的情況下執行遠端程式碼。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未適當地中止 OS 指令使用特殊元件</td>
			<td style="vertical-align: top;">攻擊者只需被認證為低權限使用者，便可利用此漏洞傳送多個遠端指令注入。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">使用寫死的加密金鑰</td>
			<td style="vertical-align: top;">使用寫死的加密金鑰，將導致攻擊者有機會復原機密資料。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(2)</link>    
  <pubDate>
    Tue, 17 Aug 2021 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405A 系列乙太網路交換器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDS-405A 系列出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 204px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 422px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 204px; height: 18px;">堆疊緩衝區溢位</td>
			<td class="border-table__td" style="width: 422px; height: 18px;">
			<ol>
				<li>攻擊者可執行任意程式碼或是鎖定設備，導致設備停止運作。</li>
				<li>密碼驗證機制很容易遭受緩衝區溢位的攻擊，攻擊者可利用此漏洞發動阻斷服務攻擊（DoS）。</li>
			</ol>
			</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/eds-405a-series-ethernet-switches-vulnerability</link>    
  <pubDate>
    Mon, 09 Aug 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IAW5000A-I/O 系列串列設備伺服器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort IAW5000A-I/O 系列無線設備伺服器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table" style="width: 820px;">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">緩衝區溢位（CWE-120）<br />
			BDU:2021-02699, BDU:2021-02702</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">遠端攻擊者可利用內建網頁伺服器的緩衝區溢位，來發動阻斷服務攻擊（DoS）。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">堆疊緩衝區溢位（CWE-121）<br />
			BDU:2021-02700, BDU:2021-02701, BDU:2021-02703, BDU:2021-02704, BDU:2021-02708</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">遠端攻擊者可利用內建網頁伺服器的緩衝區溢位，來發動阻斷服務攻擊（DoS）並執行任意程式碼（RCE）。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">不當的輸入驗證 （CWE-20）<br />
			BDU:2021-02705, BDU:2021-02706</td>
			<td style="vertical-align: top;">遠端攻擊者無需進行驗證即可複製內建網頁伺服器中的資料，進而發動阻斷服務攻擊（DoS）。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">作業系統指令注入 （CWE-78）<br />
			BDU:2021-02707</td>
			<td style="vertical-align: top;">內建網頁伺服器不當的輸入驗證，使得遠端攻擊者能夠執行 OS 指令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/nport-iaw5000a-io-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Thu, 27 May 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[NPort IA5000A 系列串列設備伺服器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa NPort IA5000A 系列串列設備伺服器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 798px; height: 359px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 261px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 365px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 261px; height: 18px;">不當存取控制（CWE-284）<br />
			CVE-2020-27149, KLCERT-20-018</td>
			<td class="border-table__td" style="width: 365px; height: 18px;">攻擊者可利用此安全漏洞，來提升所控制之使用者的權限，或是接收超出其權限的請求。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 261px; height: 18px;">未受保護的憑證儲存（CWE-256）<br />
			CVE-2020-27150, KLCERT-20-019</td>
			<td class="border-table__td" style="width: 365px; height: 18px;">如果經由不安全的通訊通道傳送配置檔，攻擊者可從檔案中萃取認證憑證，再利用擷取到的資料，通過 Moxa 服務認證，藉以更改設備配置。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 83px;">3</td>
			<td style="vertical-align: top; width: 261px; height: 83px;">明文傳輸機密資訊（CWE-319）<br />
			CVE-2020-27184, KLCERT-20-020</td>
			<td style="vertical-align: top; width: 365px; height: 83px;">如果用戶端與設備之間透過 Telnet 進行通訊，攻擊者可讀取兩端所傳輸的所有資料，包括認證憑證、設備配置資料、設備版本和其他機密資料。</td>
		</tr>
		<tr>
			<td style="vertical-align: top; height: 92px;">4</td>
			<td style="vertical-align: top; width: 261px; height: 92px;">明文傳輸機密資訊（CWE-319）<br />
			CVE-2020-27185, KLCERT-20-021</td>
			<td style="vertical-align: top; width: 365px; height: 92px;">當開啟 Moxa 服務時，攻擊者可利用此安全漏洞，讀取設備傳輸的所有資料，包括認證資料、設備配置、設備版本和其他機密資料。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/nport-ia5000a-serial-device-servers-vulnerabilities</link>    
  <pubDate>
    Wed, 28 Apr 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 工業安全路由器出現多個安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table" style="width: 810px;">
<table class="border-table" style="width: 635px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="text-align: left; height: 18px; width: 195px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 369px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="height: 18px; width: 195px;">未正確地驗證輸入<br />
			CVE-2014-2284、BDU:2015-07052</td>
			<td class="border-table__td" style="width: 369px; height: 18px;">特製的封包，可能導致 EDR-810 系列的 SNMP 運作中斷。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="height: 18px; width: 195px;">資源管理錯誤<br />
			CVE-2015-1788、BDU:2015-11035</td>
			<td class="border-table__td" style="width: 369px; height: 18px;">格式錯誤的二進位多項式欄位，使得遠端攻擊者能夠發動阻斷服務攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 195px;">未正確地限制記憶​體緩衝區界限內不當的操作<br />
			CVE-2016-10012、BDU:2017-00350</td>
			<td style="vertical-align: top; width: 369px;">本地使用者可透過 SSH 連接來存取沙箱權限分離程序，以取得權限。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 195px;">機密資訊洩漏給未經授權的使用者<br />
			CVE-2015-3195、BDU:2016-01654</td>
			<td style="vertical-align: top; width: 369px;">允許遠端攻擊者能夠藉由格式錯誤的資料，觸發解碼失敗安全漏洞，從處理記憶體中擷取機密資訊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 195px;">未正確地驗證輸入<br />
			CVE-2016-6515、BDU:2018-00117</td>
			<td style="vertical-align: top; width: 369px;">特製的密碼驗證字串，使得遠端攻擊者能夠發動阻斷服務攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 195px;">未正確地驗證輸入<br />
			CVE-2017-17562、BDU:2018-00118</td>
			<td style="vertical-align: top; width: 369px;">特製的 HTTP 請求，可能允許遠端程式碼執行。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top; width: 195px;">加密問題<br />
			CVE-2013-0169、BDU:2015-09702</td>
			<td style="vertical-align: top; width: 369px;">過時的 TLS 協定，可能使得遠端攻擊者能夠發動區分攻擊和明文復原攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top; width: 195px;">機密資訊洩漏給未經授權的使用者<br />
			CVE-2016-0703、BDU:2016-00629</td>
			<td style="vertical-align: top; width: 369px;">過時的 SSL 協定，可能使得中間人攻擊者能夠將 TLS 密文資料解密。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top; width: 195px;">授權、權限和存取控制<br />
			CVE-2013-1813、BDU:2015-09676</td>
			<td style="vertical-align: top; width: 369px;">授權使用者的不當操作，可能導致本地使用者從控制台收到未知的衝擊和攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top; width: 195px;">數值錯誤<br />
			CVE-2010-2156、BDU:2018-00784</td>
			<td style="vertical-align: top; width: 369px;">特製的 DHCP 封包，可能使得遠端攻擊者能夠發動阻斷服務攻擊。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1)</link>    
  <pubDate>
    Tue, 23 Mar 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Sudo Heap-based 緩衝區溢位安全漏洞（CVE-2021-3156）的回應]]></title>
  <description>
    <![CDATA[<p>Sudo 是許多 Linux 作業系統中的實用工具，讓使用者能以其他使用者的安全權限執行程式。在 Sudo 版本 1.8.2 至 1.8.31p2、1.9.0 至 1.9.5p1 中發現了堆疊的緩衝區溢位漏洞。攻擊者可利用此安全漏洞來控制受影響的系統。<br />
<br />
Moxa 網路安全回應小組（CSRT）正全力以赴，並採取適當的行動。如果安全漏洞狀態有任何更新，或是對 Moxa 產品造成的影響，我們將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxa-response-regarding-sudo-heap-based-buffer-overflow-vulnerability-cve-2021-3156</link>    
  <pubDate>
    Wed, 17 Feb 2021 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 AMNESIA:33 安全漏洞的回應]]></title>
  <description>
    <![CDATA[<p>在多個開放原始碼 TCP/IP 堆疊（uIP、FNET、picoTCP 和 Nut/Net）中發現了一組安全漏洞，攻擊者可利用這些安全漏洞來破壞記憶體、遠端程式碼執行、洩漏資訊，並毒害 DNS 快取。詳細資訊請見<a href="https://www.forescout.com/research-labs/amnesia33/">這裡</a>。<br />
<br />
Moxa 已調查此安全漏洞，並確定我們的產品均不受影響。<br />
<br />
Moxa 的網路安全回應小組（CSRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-amnesia33-vulnerability</link>    
  <pubDate>
    Mon, 21 Dec 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現多個安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="height: 306px; width: 693px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 208px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 414px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 208px; height: 18px;">執行任意指令。BDU:2020-01269</td>
			<td class="border-table__td" style="width: 414px; height: 18px;">發送特製的請求至網頁伺服器，可能會導致執行任意指令的潛在風險。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 208px; height: 18px;">阻斷服務。 BDU:2020-04912</td>
			<td class="border-table__td" style="width: 414px; height: 18px;">發送特製的請求至網頁伺服器，可能會導致發生阻斷服務的風險。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top; width: 208px;">系統無回應。BDU:2020-04914</td>
			<td style="vertical-align: top; width: 414px;">發送特製的請求至設備，可能導致使用者介面的特定部分無法回應。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top; width: 208px;">系統無回應。BDU:2020-04915</td>
			<td style="vertical-align: top; width: 414px;">發送特製的請求至設備，可能導致使用者介面的特定部分無法回應。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top; width: 208px;">系統無回應。BDU:2020-04916</td>
			<td style="vertical-align: top; width: 414px;">發送特製的請求至設備，可能導致使用者介面的特定部分無法回應。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top; width: 208px;">系統無回應。BDU:2020-04913</td>
			<td style="vertical-align: top; width: 414px;">發送特製的請求至設備，可能導致使用者介面的特定部分無法回應。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities</link>    
  <pubDate>
    Tue, 03 Nov 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MXview 系列網路管理軟體安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MXview 系列網路管理軟體出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">錯誤的預設權限（CWE-276）、CVE-2020-13536、CVE-2020-13537</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可能會編輯原始文件，以植入惡意程式碼來提升其權限。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mxview-series-network-management-software-vulnerabilities</link>    
  <pubDate>
    Tue, 03 Nov 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G903、EDR-G902 和 EDR-810 安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-G903、EDR-G902 和 EDR-810 系列安全路由器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正確地限制操作（CWE-119），CVE-2020-28144</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">傳送至設備的特製請求，可能會導致未正確地限制操作。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-g903-g902-810-secure-router-vulnerability</link>    
  <pubDate>
    Thu, 29 Oct 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現一個安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 188px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 438px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 188px; height: 18px;">設備資訊外洩</td>
			<td class="border-table__td" style="width: 438px; height: 18px;">未經授權的使用者可能會擷取設備的基本資訊，例如 LAN IP 位址、型號名稱、MAC 位址、子網路遮罩，以及閘道器設定等。<br />
			<br />
			請注意，任何想要存取任何機密資訊，例如事件日誌和帳戶設定，都需要進行驗證，因此不會受到此安全漏洞所影響。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-industrial-secure-routers-vulnerability</link>    
  <pubDate>
    Tue, 29 Sep 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 GRUB2（BootHole）安全漏洞的回應]]></title>
  <description>
    <![CDATA[<p>Grand Unified Bootloader version 2 (GRUB2) bootloader 發現了一個安全漏洞，可讓攻擊者可在系統啟動時執行任意程式碼。此漏洞有時稱為 BootHole。當使用安全啟動時，它會影響 Windows 和 Linux 中的 GRUB2 bootloader。此安全漏洞的 CVE ID 為 CVE-2020-10713，詳細資訊請<a href="https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">點此</a>瀏覽。<br />
<br />
Moxa 已調查此安全漏洞，並確定我們的產品均不受影響。<br />
<br />
Moxa 的網路安全回應小組（CSRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-grub2-boothole-vulnerability</link>    
  <pubDate>
    Tue, 08 Sep 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-G902 系列和 EDR-G903 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-G902 系列和 EDR-G903 系列安全路由器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 194px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 431px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 194px; height: 18px;">堆疊緩衝區溢位（CWE-121）<br />
			CVE-2020-14511</td>
			<td class="border-table__td" style="width: 431px; height: 18px;">特製的網頁瀏覽器 Cookie 惡意操作，可能導致 EDR-G902 系列和 EDR-G903 系列系統網頁伺服器堆疊緩衝區溢位。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-g902-g903-series-secure-routers-vulnerabilities</link>    
  <pubDate>
    Thu, 16 Jul 2020 15:45:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5105-MB-EIP 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate 5105-MB-EIP 系列協定閘道器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 762px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 281px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 408px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 281px; height: 18px;">透過擷取重播，避開身分驗證<br />
			（CWE-294）<br />
			CVE-2020-15494、ZDI-CAN-10791&nbsp;</td>
			<td class="border-table__td" style="width: 408px; height: 18px;">此漏洞使得攻擊者能夠取得主機與設備之間連線的 session ID。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 281px; height: 18px;">機密資訊洩漏給未經授權的使用者<br />
			（CEW-200）<br />
			CVE-2020-15493、ZDI-CAN-10792&nbsp;</td>
			<td class="border-table__td" style="width: 408px; height: 18px;">利用此漏洞，攻擊者可將設備的加密配置檔解密。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerabilities</link>    
  <pubDate>
    Fri, 10 Jul 2020 15:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 Kr00k 安全漏洞的回應]]></title>
  <description>
    <![CDATA[<p>Broadcom 和 Cypress Wi-Fi 晶片中發現了一個安全漏洞，可對某些 WPA2 加密流量進行未經授權的解密。詳細資訊請瀏覽此網站：<a href="https://www.eset.com/int/Kr00k/">https://www.eset.com/int/Kr00k/</a><br />
<br />
Moxa 已調查此安全漏洞，並確定我們的產品均不受影響。<br />
<br />
Moxa 的網路安全回應小組（CSRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxa-response-regarding-the-kr00k-vulnerability</link>    
  <pubDate>
    Mon, 06 Apr 2020 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3180/MB3280/MB3480/MB3170/MB3270 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate MB3180/MB3280/MB3480/MB3170/MB3270 系列協定閘道器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補此安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正確地認證（CWE-287）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">允許未經身分驗證的遠端攻擊者使用空的用戶名/密碼登入，並以管理員權限在受影響的系統上執行任意操作，以避開身分驗證。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-mb3180-3280-3480-3170-3270-vulnerability</link>    
  <pubDate>
    Tue, 03 Mar 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131A 系列工業 AP/橋接器/用戶端安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3131A 工業級 AP/橋接器/用戶端等系列產品，出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不當存取控制（CWE-284）<br />
			CVE-2019-5136 / TALOS-2019-0925</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">以更高權限使用者身分，進行不當系統存取。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用寫死的加密金鑰（CWE-321）<br />
			CVE-2019-5137 / TALOS-2019-0926</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">藉由可利用寫死的加密金鑰，可對擷取到的流量進行解密。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未正確地中止 OS 指令使用特殊元件（CWE-78）<br />
			CVE-2019-5138 / TALOS-2019-0927</td>
			<td style="vertical-align: top;">透過遠端指令注入，以取得設備的控制權。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">使用寫死的憑證（CWE-798）<br />
			CVE-2019-5139 / TALOS-2019-0928</td>
			<td style="vertical-align: top;">可利用寫死的憑證。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未正確地中止 OS 指令使用特殊元件（CWE-78）<br />
			CVE-2019-5140 / TALOS-2019-0929</td>
			<td style="vertical-align: top;">透過遠端指令注入，以取得設備的控制權。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">未正確地中止 OS 指令使用特殊元件（CWE-78）<br />
			CVE-2019-5141 / TALOS-2019-0930</td>
			<td style="vertical-align: top;">透過遠端指令注入，以取得設備的控制權。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">未正確地中止 OS 指令使用特殊元件（CWE-78）<br />
			CVE-2019-5142 / TALOS-2019-0931</td>
			<td style="vertical-align: top;">透過遠端指令注入，以取得設備的控制權。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">緩衝複製時，未檢查輸入大小（CWE-120）<br />
			CVE-2019-5143 / TALOS-2019-0932</td>
			<td style="vertical-align: top;">此安全漏洞允許遠端程式碼執行。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">越界讀取（CWE-125）<br />
			CVE-2019-5148 / TALOS-2019-0938</td>
			<td style="vertical-align: top;">攻擊者可發送精心設計的封包，導致設備遭受阻斷服務（DoS）攻擊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">堆疊緩衝區溢位（CWE-121）<br />
			CVE-2019-5153 / TALOS-2019-0944</td>
			<td style="vertical-align: top;">此安全漏洞允許遠端程式碼執行。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">11</td>
			<td style="vertical-align: top;">不當存取控制（CWE-284）<br />
			CVE-2019-5162 / TALOS-2019-0955</td>
			<td style="vertical-align: top;">對設備進行不當的遠端執行命令（shell）存取。攻擊者可利用低權限使用者的身分，透過發送指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">12</td>
			<td style="vertical-align: top;">使用替代路徑或通道，避開身分驗證（CWE-288）<br />
			CVE-2019-5165 / TALOS-2019-0960</td>
			<td style="vertical-align: top;">藉由觸發安全漏洞來避開身分驗證。攻擊者可在經過特殊配置的設備上觸發避開身分驗證。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/awk-3131a-series-industrial-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Mon, 24 Feb 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate 5105-MB-EIP 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate 5105-MB-EIP 系列協定閘道器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">指令注入（CWE-78），CVE-2020-8858，ZDI-CAN-9552</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">MGate 5105-MB-EIP 系列網頁伺服器中存在一個指令注入漏洞，讓遠端攻擊者能夠執行任意指令。</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerability</link>    
  <pubDate>
    Mon, 06 Jan 2020 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3121 系列工業 AP/橋接器/用戶端安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3121 系列中出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正確地中止指令使用特殊元件（「指令注入」Command Injection）（CWE-77）<br />
			CVE-2018-10697, CVE-2018-10699</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">可注入指令的多個參數</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正確地中止指令使用特殊元件（「指令注入」Command Injection）（CWE-77）<br />
			CVE-2018-10702</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特定的參數容易透過 shell metacharacter 執行指令注入</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">未正確地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）（CWE-79）<br />
			CVE-2018-10692</td>
			<td style="vertical-align: top;">容易遭受跨站腳本執行（cross-site scripting）攻擊，以竊取 cookie</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">未正確地中止在網頁產生期間不當的輸入（「跨站腳本執行」Cross-site Scripting）（CWE-79）<br />
			CVE-2018-10700</td>
			<td style="vertical-align: top;">指定參數容易遭受 XSS payload injection 攻擊</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">未正確地限制在記憶體緩衝區邊界內的不當操作（CWE-119）<br />
			CVE-2018-10693、CVE-2018-10695、CVE-2018-10701 和 CVE-2018-10703</td>
			<td style="vertical-align: top;">多個參數容易遭受到緩衝區溢位（buffer overflow）攻擊</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">憑證管理（CWE-255）CVE-2018-10690</td>
			<td style="vertical-align: top;">設備預設為允許 HTTP 流量，因此使用者需透過不安全的通訊機制連接到網頁伺服器。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">憑證管理（CWE-255）CVE-2018-10694</td>
			<td style="vertical-align: top;">設備提供開放的 Wi-Fi 連接，而且預設為不使用任何加密機制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">憑證管理（CWE-255）CVE-2018-10698</td>
			<td style="vertical-align: top;">設備預設為啟用未加密的 TELNET 服務</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">不當存取控制（CWE-284）CVE-2018-10691</td>
			<td style="vertical-align: top;">容易發生未經授權的 systemlog.log 下載</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">10</td>
			<td style="vertical-align: top;">跨站請求偽造（CSRF）（CWE-352）CVE-2018-10696</td>
			<td style="vertical-align: top;">網頁介面無法防禦 CSRF 攻擊</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/awk-3121-series-industrial-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Mon, 02 Dec 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對於 URGENT/11 安全漏洞的回應]]></title>
  <description>
    <![CDATA[<p>VxWorks 即時作業系統（RTOS）TCP/IP 堆疊（IPnet）自 6.5 版開始出現多個安全漏洞。這些安全漏洞可分為遠端程式碼執行、阻斷服務、資訊外洩或邏輯瑕疵。詳細資訊請瀏覽此網站：<a href="https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/">https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/</a><br />
<br />
Moxa 已調查此安全漏洞，並確定我們的產品均不受影響。<br />
<br />
Moxa 的網路安全回應小組（CSRT）將持續監控安全漏洞的狀況，如果發現影響 Moxa 產品的安全漏洞狀態，將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxa-response-regarding-urgent11-vulnerability</link>    
  <pubDate>
    Tue, 26 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現一個安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正確地清除 Web GUI 中使用的特殊元件</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 HTTP POST 可能會觸發任意指令注入。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability-(1)</link>    
  <pubDate>
    Wed, 20 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G508E、EDS-G512E 和 EDS-G516E 系列乙太網路交換器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 EDS-G508E、EDS-512E 和 EDS-516E 系列乙太網路交換器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>PROFINET DCE-RPC endpoint discovery packets 阻斷服務（CWE-400），CVE-2019-19707</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">藉由利用此安全漏洞，攻擊者可能導致目標設備停止運作。</td>
		</tr>
	</tbody>
</table>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/eds-g508e-g512e-g516e-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 20 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405A 系列乙太網路交換器安全漏洞]]></title>
  <description>
    <![CDATA[<div>Moxa 的 EDS-405A 系列乙太網路交換器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</div>

<div>&nbsp;</div>

<div>安全漏洞類型和潛在影響如下所示：</div>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">藉由使用不正確的 HTTP GET 指令來阻斷服務（網頁服務）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">藉由利用此漏洞，攻擊者可導致目標設備停止運作。這可能導致授權使用者無法存取設備。發生此漏洞的原因是未檢查封包負載（packet payload）大小。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">長度過長的 HTTP GET 指令阻斷服務（網頁服務）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">藉由利用此漏洞，攻擊者可導致目標設備停止運作。這可能導致授權使用者無法存取設備。發生此漏洞的原因是未檢查封包負載（packet payload）大小。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/eds-405a-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Thu, 07 Nov 2019 09:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現一個安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">堆疊緩衝區溢位（CWE-121）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">網頁伺服器提供的多項功能，允許使用者執行任意程式碼（arbitrary code）。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-secure-routers-vulnerability</link>    
  <pubDate>
    Wed, 02 Oct 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現兩個安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正確地驗證輸入<br />
			（<span style="display: inline !important; float: none; background-color: transparent; color: rgb(51, 51, 51); font-family: sans-serif,Arial,Verdana,&quot;Trebuchet MS&quot;; font-size: 13px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">CWE-20, </span>CVE-2019-10969）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">如果使用者以管理員或配置管理員帳號登入，並在網頁主控台中進行不當輸入，將導致路由器執行未經授權的指令。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">不當的存取控制<br />
			<span style="display: inline !important; float: none; background-color: transparent; color: rgb(51, 51, 51); font-family: sans-serif,Arial,Verdana,&quot;Trebuchet MS&quot;; font-size: 13px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;">（CWE-284, </span>CVE-2019-10963）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未經認證的攻擊者可擷取日誌資訊，導致機密資訊外洩。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities-(1)</link>    
  <pubDate>
    Mon, 30 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G516E 和 EDS-510E 系列乙太網路交換器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 EDS-G516E 和 EDS-510E 系列乙太網路交換器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px; height: 848px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>堆疊緩衝區溢位（CWE-121），CVE-2020-7007</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<ol>
				<li>攻擊者可能會執行任意程式碼或是鎖定設備，導致設備停止運作。</li>
				<li>攻擊者可能導致目標設備停止運作，或執行任意程式碼。可在 IEEE802.1x 網頁設定中找到此安全漏洞。</li>
			</ol>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用無效或有風險的加密演算法（CWE-327），CVE-2020-7001</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<ol>
				<li>使用弱密碼演算法可讓機密資訊被揭露。</li>
				<li>不當的加密功能，可能會導致機密資訊被揭露。</li>
			</ol>
			</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">使用寫死的加密金鑰（CWE-321），CVE-2020-6779</td>
			<td style="vertical-align: top;">使用寫死的加密金鑰可提高機密資料恢復的可能性。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">使用寫死的密碼（CWE-798），CVE-2020-6981</td>
			<td style="vertical-align: top;">惡意使用者可能未經適當的認證就可存取系統。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">緩衝複製時，未檢查輸入大小（CWE-120），CVE-2020-6999</td>
			<td style="vertical-align: top;">
			<ol>
				<li>藉由利用此安全漏洞，攻擊者可能導致目標設備停止運作。syslog 設定頁面中的某些參數，無法確保文字長度不會太長。</li>
				<li>藉由利用此安全漏洞，攻擊者可能導致目標設備停止運作。DHCP 設定頁面中的某些參數，無法確保文字長度不會太長。</li>
				<li>藉由利用此安全漏洞，攻擊者可能導致目標設備停止運作。PTP 設定頁面中的某些參數，無法確保文字長度不會太長。</li>
			</ol>
			</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">以明文發送使用者憑證（CWE-319），CVE-2020-6997</td>
			<td style="vertical-align: top;">藉由利用此安全漏洞，攻擊者可能攔截明文通訊中的資訊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">弱密碼要求（CWE-521），CVE-2020-6991</td>
			<td style="vertical-align: top;">惡意使用者可能會嘗試使用暴力方式來擷取憑證。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/eds-g516e-510e-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik 2542-HSPA 系列控制器和 I/O，以及 IOxpress 配置工具程式漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 ioLogik 2542-HSPA 系列控制器和 I/O，以及 IOxpress 配置工具程式出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">使用弱加密演算法（CWE-310），CVE-2018-18238</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">配置檔未被加密。如果攻擊者取得了配置檔，就可以揭露設備中的機密資訊。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文儲存和傳輸機密資訊（CWE-312 和 CWE-319），CVE-2020-7003</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">配置檔未被加密。如果攻擊者取得了配置檔，就可以揭露設備中的機密資訊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">阻斷服務攻擊（CWE-400、CWE-941），CVE-2019-18242</td>
			<td style="vertical-align: top;">短期內頻繁且多次的發出請求，可能會導致網頁伺服器故障。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/iologik-2542-hspa-series-ioxpress-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MB3170/MB3180/MB3270/MB3280/MB3480/MB3660 系列協定閘道器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">堆疊緩衝區溢位（CWE-121），CVE-2019-9099</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">內建的網頁伺服器中有兩個問題會導致緩衝區溢位，使得遠端攻擊者能夠發起 DoS 攻擊並執行任意程式碼。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">整數溢位會導致緩衝區溢位（CWE-680），CVE-2019-9098</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">整數溢位會導致非預期的記憶體分配，進而導致緩衝區溢位。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">3</td>
			<td style="vertical-align: top;">使用權杖繞過 CSRF 保護機制（CWE-352），CVE-2019-9102</td>
			<td style="vertical-align: top;">利用可預測的權杖（token）產生機制，遠端攻擊者可繞過跨站請求偽造（CSRF）保護機制。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">4</td>
			<td style="vertical-align: top;">使用無效或有風險的加密演算法（CWE-327），CVE-2019-9095</td>
			<td style="vertical-align: top;">藉由使用具有可預測變數的弱加密演算法，可揭露機密資訊。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">5</td>
			<td style="vertical-align: top;">資訊公開（CWE-200），CVE-2019-9103</td>
			<td style="vertical-align: top;">攻擊者可在未經適當授權的情況下，透過內建的網路服務存取機密資訊和使用者名稱。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">6</td>
			<td style="vertical-align: top;">使用者憑證以明文發送（CWE-310），CVE-2019-9101</td>
			<td style="vertical-align: top;">機密資訊會透過網路應用程式以明文形式傳送。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">7</td>
			<td style="vertical-align: top;">弱密碼要求（CWE-521），CVE-2019-9096</td>
			<td style="vertical-align: top;">弱密碼要求使得攻擊者能夠使用暴力破解以進行存取。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">8</td>
			<td style="vertical-align: top;">明文儲存機密資訊（CWE-312），CVE-2019-9104</td>
			<td style="vertical-align: top;">機密資訊會以明文形式儲存在配置檔中，讓攻擊者能夠使用管理者帳號。</td>
		</tr>
		<tr>
			<td style="vertical-align: top;">9</td>
			<td style="vertical-align: top;">阻斷服務攻擊（CWE-400、CWE-941），CVE-2019-9097</td>
			<td style="vertical-align: top;">由於攻擊者造成系統過載，導致服務中斷，使得該網路服務暫時無法使用。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mb3710-3180-3270-3280-3480-3660-vulnerabilities</link>    
  <pubDate>
    Wed, 25 Sep 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列乙太網路交換器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列乙太網路交換器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<p>EDS-405A 系列、EDS-408A 系列和 EDS-510A 系列</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>以純文字格式儲存密碼</p>

			<p>（CVE-2019-6518）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Moxa EDS 工業交換器以純文字儲存密碼，這些密碼可透過專屬協定的讀取原始配置功能而被揭露。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>可預測的 session ID</p>

			<p>（CVE-2019-6563）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Moxa EDS 工業交換器的網頁伺服器在產生 Cookie 值時，未使用適當的加密。因此，攻擊者仍可重複使用它來還原管理員的密碼。<br />
			注：EDS-510A 使用者不需要升級至已修補的韌體；請至解決方案網頁以了解詳情。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>機密資料未加密</p>

			<p>（CVE-2019-6526）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Moxa EDS 工業交換器使用的專屬管理協定，可能被利用來揭露管理密碼。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>未正確地限制過多的認證嘗試</p>

			<p>（CVE-2019-6524）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">Moxa EDS 工業交換器未採取足夠的措施來防止多次認證失敗，使得交換器容易遭受暴力攻擊。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>資源耗盡</p>

			<p>（CVE-2019-6559）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>Moxa EDS 工業交換器使用專屬協定，讓經過身分驗證的使用者能夠透過遠端存取，藉由特製的封包可導致阻斷服務。</p>
			</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>

<p>IKS-G6824A 系列</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>帳戶設定參數中的緩衝區溢位</p>

			<p>（CVE-2019-6557）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未正確運算 Cookie 值長度會導致堆疊溢位，使得攻擊者能夠導致設備重新啟動或執行程式碼。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>在多個參數中的緩衝區溢位</p>

			<p>（CVE-2019-6557）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">藉由複製特定參數未調節的內容，可能會導致多個緩衝區溢位漏洞，進而導致可以遠端程式碼執行或導致設備重新開機。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>讀取設備記憶體</p>

			<p>（CVE-2019-6522）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">無法正確檢查陣列邊界，攻擊者便能夠讀取設備記憶體上的任意位址。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>無法處理毀損的 OSPF 封包</p>

			<p>（CVE-2019-6559）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">將格式錯誤的 OSPF Hello 封包發送到存有安全漏洞的設備，會導致設備在 2 或 3 分鐘後重新開機。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>多個 XSS</p>

			<p>（CVE-2019-6565）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>無法正確驗證使用者輸入，導致未經身分驗證和經過身分驗證的攻擊者，有能力對使用者發動 XSS 攻擊。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>不當的網頁介面存取控制</p>

			<p>（CVE-2019-6520）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">
			<p>此交換器具有網頁管理介面。然而，伺服器端無法正確檢查授權，導致唯讀使用者能夠變更配置。</p>
			</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">
			<p>跨站請求偽造</p>

			<p>（CVE-2019-6561）</p>
			</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">跨站請求偽造（CSRF）是指攻擊者使用已經過使用者身分驗證的瀏覽器，來鎖定並攻擊網頁應用。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/eds-405a-series-eds-408a-series-eds-510a-series-and-iks-g6824a-series-ethernet-switches-vulnerabilities</link>    
  <pubDate>
    Fri, 01 Feb 2019 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td>網頁伺服器功能的指令注入安全漏洞</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">此應用允許遠端攻擊者能夠透過 Root 權限，和 /xml/net_WebCADELETEGetValue URI 的 CA 名稱參數，來執行任意作業系統指令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-secure-router-vulnerability</link>    
  <pubDate>
    Fri, 21 Sep 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDS-G508E 系列、EDS-G512E 系列和 EDS-G516E 系列乙太網路交換器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 EDS-G508E 系列、EDS-G512E 系列和 EDS-G516E 系列乙太網路交換器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">阻斷服務</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可從遠端操控 session ID，並中斷 Moxa 交換器的網路通訊。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">Cookie 管理</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">無法防止 Cookie 被重複使用</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">跨站腳本攻擊</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可利用這些缺陷，在使用者的瀏覽器或交換器中植入惡意程式碼。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/eds-g508e-series-eds-g512e-series-and-eds-g516e-series-ethernet-switch-vulnerabilities</link>    
  <pubDate>
    Thu, 31 May 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[EDR-810 系列安全路由器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa EDR-810 系列安全路由器出現多個安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁伺服器 Ping 指令注入（TALOS-2017-0472）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 HTTP POST 會導致權限升級，進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁 RSA 金鑰產生指令注入（TALOS-2017-0473）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 HTTP POST 會導致權限升級，進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁伺服器 strcmp 多重阻斷服務（TALOS-2017-0474）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 HTTP URI 可能導致 null pointer dereference，進而導致阻斷服務攻擊。攻擊者可發送指定的請求來觸發此安全漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">密碼明文傳輸（TALOS-2017-0475）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可查看網路流量，以便取得設備的管理員密碼。接著，攻擊者可使用這些憑證，以管理員身分登入。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">5</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁伺服器 URI 阻斷服務（TALOS-2017-0476）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可發送特製的 URI，以觸發此安全漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">6</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁伺服器憑證簽章請求指令注入（TALOS-2017-0477）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 HTTP POST 會導致權限升級，進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">7</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁伺服器跨站請求偽造（CSRF）（TALOS-2017-0478）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 HTTP 封包可能導致跨站請求偽造。攻擊者可建立惡意的 HTML 來觸發此安全漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">8</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">純文字密碼儲存（TALOS-2017-0479）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可藉由存取 shell，從設備中擷取明文密碼。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">9</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">伺服器代理程式資訊揭露（TALOS-2017-0480）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 TCP 封包可能導致資訊外洩。攻擊者可發送特製的 TCP 封包，以觸發此安全漏洞。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">10</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁伺服器密碼弱加密（TALOS-2017-0481）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可攔截弱加密的密碼，並且暴力破解密碼。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">11</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">網頁伺服器 OpenVPN Config 多指令注入（TALOS-2017-0482）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的 HTTP POST 會導致權限升級，進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。</td>
		</tr>
		<tr>
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">12</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">服務代理程式多重阻斷服務（TALOS-2017-0487）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">特製的封包會導致阻斷服務。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/edr-810-series-secure-router-vulnerabilities</link>    
  <pubDate>
    Tue, 22 May 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK-3131A 系列無線 AP/橋接器/用戶端安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK-3131A 系列無線 AP/橋接器/用戶端中出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">未正確地中止 OS 指令使用特殊元件（「OS 指令注入」 OS Command Injection）</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可能執行未經授權的指令，進而將軟體停用，或是讀取並修改攻擊者無權存取的資料。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/awk-3131a-series-wireless-ap-bridge-client-vulnerability</link>    
  <pubDate>
    Mon, 16 Apr 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 CPU 硬體安全漏洞的回應（Meltdown 和 Spectre）]]></title>
  <description>
    <![CDATA[<p>2018 年 1 月，研究人員公布了一些安全漏洞，這些安全漏洞可能會破壞微處理器架構中指令的推測執行，進而執行旁道資訊洩漏攻擊。</p>

<p>CVE-2017-5753（Spectre）<br />
CVE-2017-5715（Spectre）<br />
CVE-2017-5754（Meltdown）</p>

<p>攻擊者可利用這些安全漏洞來讀取作業系統核心所分配之微處理器或記憶體的資訊。</p>

<p>為了利用這些安全漏洞，攻擊者必須能夠在設備上執行惡意的客製程式碼。絕大多數 Moxa 產品都不會受到攻擊，因為它們在封閉系統上運作，不允許在設備上執行客製的程式碼。</p>

<p>Moxa 設備所使用內含微處理器的電腦平台，即使未直接受到安全漏洞的影響，也可能被視為易受攻擊的目標。微處理器和作業系統供應商正陸續發布更新程式，以協助消除這些安全漏洞。Moxa 也將根據廠商的建議，發布這些產品的更新版本。</p>

<p>Moxa 網路安全回應小組（CSRT）正全力以赴，並採取適當的行動。如果安全漏洞狀態有任何更新，或是對 Moxa 產品造成的影響，我們將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-cpu-hardware-vulnerability-to-side-channel-attacks-meltdown-spectre</link>    
  <pubDate>
    Tue, 16 Jan 2018 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[AWK 系列、TAP 系列和 WAC 系列無線 AP/橋接器/用戶端安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa AWK 系列、TAP 系列和 WAC 系列無線 AP/橋接器/用戶端，出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">避開身分驗證</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未經授權的使用者可存取特定的 URL，進而下載日誌檔和 SNMP MIB 檔。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">公開 OS 指令</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">通過驗證的管理員或使用者，可透過網頁主控台執行任意指令。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/awk-series-tap-series-and-wac-series-wireless-ap-bridge-client-vulnerabilities</link>    
  <pubDate>
    Fri, 14 Oct 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[ioLogik E1200 系列和 ioLogik E2200 系列的控制器和 I/O 漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa 的 ioLogik E1200 系列和 ioLogik E2200 系列控制器和 I/O 出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">多重儲存的跨站腳本 - XSS（CWE-79），CVE-2016-8359</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">經過認證的使用者，可透過網頁主控台執行任意程式碼。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">透過 HTTP GET 方法傳送密碼（CWE-522），CVE-2016-8372</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">在 HTTP 網頁主控台中，執行 HTTP GET 請求時，密碼未被加密。</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">密碼截斷（CWE-521），CVE-2016-8379</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">利用暴力破解工具，可猜測簡單的密碼。（例如：password、12345678 或 abcd1234 ）</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">4</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">缺乏 CSRF 保護（CWE-352），CVE-2016-8350</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可藉由讓合法使用者點擊連結來發送請求。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/iologik-e1200-series-and-iologik-e2200-series-controllers-and-io-vulnerabilities</link>    
  <pubDate>
    Fri, 19 Aug 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MiiNePort E1/E2/E3 系列串列設備伺服器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa E1/E2/E3 系列串列設備伺服器出現了多個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。</p>

<p>安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">明文形式儲存機密資訊</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">機密資訊的外洩</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">2</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">跨站請求偽造</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">未經驗證的 HTTP 請求可能允許攻擊者誘騙使用者發出無意的請求</td>
		</tr>
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">3</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">弱憑證管理</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">避開身分驗證以進行管理</td>
		</tr>
	</tbody>
</table>
</div>

<p>&nbsp;</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/miineport-e1-e2-e3-series-serial-device-server-vulnerabilities</link>    
  <pubDate>
    Fri, 01 Jul 2016 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[MGate MB3000 系列、MGate 5100 系列和 MGate W5000 系列協定閘道器安全漏洞]]></title>
  <description>
    <![CDATA[<p>Moxa MGate MB3000 系列、MGate 5100 系列和 MGate W5000 系列協定閘道器出現了一個產品安全漏洞。針對此問題，Moxa 開發了相關解決方案，以修補這些安全漏洞。<br />
<br />
安全漏洞類型和潛在影響如下所示：</p>

<div class="module-block__table">
<table class="border-table" style="width: 697px;">
	<thead class="border-table__thead">
		<tr class="border-table__tr" style="height: 18px;">
			<th class="border-table__th" style="width: 50.9667px; text-align: left; height: 18px;">項目</th>
			<th class="border-table__th" style="width: 313.033px; text-align: left; height: 18px;">安全漏洞類型</th>
			<th class="border-table__th" style="width: 363px; text-align: left; height: 18px;">影響</th>
		</tr>
	</thead>
	<tbody class="border-table__tbody">
		<tr class="border-table__tr" style="height: 18px;">
			<td class="border-table__td" style="width: 50.9667px; height: 18px;">1</td>
			<td class="border-table__td" style="width: 313.033px; height: 18px;">避開身分驗證（CWE-287），CVE-2016-5804</td>
			<td class="border-table__td" style="width: 363px; height: 18px;">攻擊者可以暴力破解 cookie 中的靜態 Call ID，並避開身分驗證。</td>
		</tr>
	</tbody>
</table>
</div>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/mgate-mb3000-5100-series-w5000-protocol-gateway-vulnerabilities</link>    
  <pubDate>
    Wed, 01 Jun 2016 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對於 SSLv2 安全漏洞的回應（DROWN，CVE-2016-0800）]]></title>
  <description>
    <![CDATA[<p>Moxa 已驗證其部分產品受到 SSLv2 安全漏洞 CVE-2016-0800 的影響。此安全漏洞又稱為「DROWN」安全漏洞，可允許使用者從受影響的系統讀取資料，包括密碼和加密金鑰。<br />
<br />
Moxa 網路安全回應小組（CSRT）正全力以赴，並採取適當的行動。如果安全漏洞狀態有任何更新，或是對 Moxa 產品造成的影響，我們將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-sslv2-vulnerabilities-drown</link>    
  <pubDate>
    Thu, 31 Mar 2016 10:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 GNU Glibc Gethostbyname 函數緩衝區溢位安全漏洞（GHOST，CVE-2015-0235）的回應]]></title>
  <description>
    <![CDATA[<p>根據 ICS-CERT，&quot;glibc&quot; 程式庫中的 &quot;<a href="https://nvd.nist.gov/vuln/detail/CVE-2015-0235">GHOST</a>&quot; 安全漏洞（CVE-2015-0235）可能會影響工業系統。經過身分驗證的本地管理員可利用此安全漏洞，對目標系統發動阻斷服務。</p>

<p>ICS-CERT 建議採取以下三種一般防禦措施，以防範此風險和其他網路安全風險：</p>

<ul>
	<li>將所有控制系統設備和/或系統的網路暴露程度降至最低，並確保它們不能從 Internet 進行存取。</li>
	<li>找出防火牆後的控制系統網路和遠端設備，並將它們與企業網路隔離開來。</li>
	<li>若需要進行遠端存取時，請使用安全的方法，例如虛擬專用網路（VPN）；VPN 也可能存在安全漏洞，因此應將其更新至最新版本。另請注意，VPN 的安全性取決於所連接的設備。</li>
</ul>

<p>Moxa 網路安全回應小組（CSRT）正全力以赴，並採取適當的行動。如果安全漏洞狀態有任何更新，或是對 Moxa 產品造成的影響，我們將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-gnu-glibc-gethostbyname-function-buffer-overflow-vulnerability-ghost-cve-2015-0235</link>    
  <pubDate>
    Tue, 05 May 2015 00:00:00 GMT
  </pubDate>
</item><item>
  <title><![CDATA[Moxa 對 GNU Bourne-Again Shell（Bash）安全漏洞（Shellshock）的回應]]></title>
  <description>
    <![CDATA[<p>Moxa 已驗證其部分產品受到 GNU Bourne-Again Shell（Bash）安全漏洞的影響（CVE-2014-6271、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277 和 CVE 2014-6278）。此安全漏洞又稱為 &quot;<a href="https://www.us-cert.gov/ncas/alerts/TA14-268A">Shellshock</a>&quot;，允許攻擊者在作業系統使用的環境變數中附加惡意程式碼，以便從遠端執行 shell 指令。</p>

<p>Moxa 網路安全回應小組（CSRT）正全力以赴，並採取適當的行動。如果安全漏洞狀態有任何更新，或是對 Moxa 產品造成的影響，我們將立即提供更新資訊。</p>
]]>
  </description>
  <link>https://www.moxa.com/tw/support/product-support/security-advisory/moxas-response-regarding-the-gnu-bourne-again-shell-bash-vulnerability-shellshock</link>    
  <pubDate>
    Tue, 07 Oct 2014 00:00:00 GMT
  </pubDate>
</item></channel>
</rss>
