| 1 | 網頁伺服器 Ping 指令注入(TALOS-2017-0472) | 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞 | 
		
			| 2 | 網頁 RSA 金鑰產生指令注入(TALOS-2017-0473) | 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。 | 
		
			| 3 | 網頁伺服器 strcmp 多重阻斷服務(TALOS-2017-0474) | 特製的 HTTP URI 可能導致 null pointer dereference,進而導致阻斷服務攻擊。攻擊者可發送指定的請求來觸發此安全漏洞。 | 
		
			| 4 | 密碼明文傳輸(TALOS-2017-0475) | 攻擊者可查看網路流量,以便取得設備的管理員密碼。接著,攻擊者可使用這些憑證,以管理員身分登入。 | 
		
			| 5 | 網頁伺服器 URI 阻斷服務(TALOS-2017-0476) | 攻擊者可發送特製的 URI,以觸發此安全漏洞。 | 
		
			| 6 | 網頁伺服器憑證簽章請求指令注入(TALOS-2017-0477) | 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。 | 
		
			| 7 | 網頁伺服器跨站請求偽造(CSRF)(TALOS-2017-0478) | 特製的 HTTP 封包可能導致跨站請求偽造。攻擊者可建立惡意的 HTML 來觸發此安全漏洞。 | 
		
			| 8 | 純文字密碼儲存(TALOS-2017-0479) | 攻擊者可藉由存取 shell,從設備中擷取明文密碼。 | 
		
			| 9 | 伺服器代理程式資訊揭露(TALOS-2017-0480) | 特製的 TCP 封包可能導致資訊外洩。攻擊者可發送特製的 TCP 封包,以觸發此安全漏洞。 | 
		
			| 10 | 網頁伺服器密碼弱加密(TALOS-2017-0481) | 攻擊者可攔截弱加密的密碼,並且暴力破解密碼。 | 
		
			| 11 | 網頁伺服器 OpenVPN Config 多指令注入(TALOS-2017-0482) | 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。 | 
		
			| 12 | 服務代理程式多重阻斷服務(TALOS-2017-0487) | 特製的封包會導致阻斷服務。 |