hace 3 semanas · Actualizado hace 3 semanas
Oficina federal para Seguridad Tecnología de la información (BSI), precaución de seguridad para el amado el 12 de junio de 2025. Los mensajes enumera algunas debilidades que activan un ataque. Los sistemas operativos Linux, Unix y Windows, así como su producto predeterminado favorito por Gap Security Gap.
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Github GHSA-J7P2-87Q3-44W7 Asesoramiento de seguridad (Desde el 12 de junio de 2025). Fuentes útiles se enumeran a continuación en este artículo.
- Muchas debilidades para el riesgo registrado y el riesgo: alto
- Error su: Resumen de los peligros de buen bizón
- Sistemas afectados por el auto-monitoreo
- Medidas públicas para comunicarse con sus vacíos de seguridad
- Recursos para actualizaciones, parches y trabajadores
- Historia de esta versión de esta advertencia de seguridad
Muchas debilidades para el riesgo registrado y el riesgo: alto
Riesgo de nivel: 5 (alto)
Escala Base CVSS: 9.0
Reloj temporal CVSS: 7.8
Ataque a distancia: si
El sistema general de votantes (CVSS) se utiliza para evaluar el peso de seguridad debido a los sistemas informáticos. Los estándares estándar CVSS para crear criterios diferentes o reales basados en diversos estándares basados en diferentes criterios para restaurar sobre la base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Durante el resultado temporal, las condiciones del cambio en el cambio fluyen dentro del tiempo. Según CVSS, el peso de la debilidad tratado aquí se forma como un "alto" como resultado de 9.0.
Error su: Resumen de los peligros de buen bizón
El deseo está abierto para la creatividad y la administración de wikis y los sistemas de gestión científica abiertas
Un atacante aleatorio y lejano puede beneficiarse de muchos de sus riesgos, para agregar un código de programa, para que pueda obtener información, para obtener otros efectos de mano cruzada.
Debilidades utilizando el sistema de diseño CVE personal (peligros articulares) por números de serie personales CVE 2025-49580, CVE-2025-49585, CVE-2025-49585, CVE-2025-49586 y CVE-2025-49587.
Sistemas afectados por el auto-monitoreo
Sistemas operativos
Linux, Unix, Windows
Feroz
Open Source <16.4.7 (CPE: / A: Open_source: Xwiki)
Open Open Source 16.4.7 (CPE: / A: Open_source: Xwiki)
XWIKI Open Source <17.1.0-RC-1 (CPE: / A: Open_Source: Xwiki)
Open Open Source 17.1.0-RC-1 (CPE: / A: Open_Source: Xwiki)
Open Source <16.10.4 (CPE: / A: Open_source: Xwiki)
Open Open Source 16.10.4 (CPE: / A: Open_source: Xwiki)
Open Source <16.10.3 (CPE: / A: Open_source: Xwiki)
Open Open Source 16.10.3 (CPE: / A: Open_source: Xwiki)
Fuente Abrir Open <17.0.0 (CPE: / A: Open_Source: Xwiki)
Open Open Source 17.0.0 (CPE: / A: Open_source: Xwiki)
XWIKI Open Source <15.10.16 (CPE: / A: Open_Source: Xwiki)
Open Open Source 15.10.16 (CPE: / A: Open_source: Xwiki)
Open Source <16.10.2 (CPE: / A: Open_source: Xwiki)
Open Source 16.10.2 (CPE: / A: Open_source: Xwiki)
Medidas públicas para comunicarse con sus vacíos de seguridad
- Aplicaciones relacionadas Los usuarios deben actualizarlos. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Deben verificar los funcionarios de seguridad regularmente cuando Seguridad de la seguridad TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.
Recursos para actualizaciones, parches y trabajadores
En este punto, encontrará más información sobre informes de seguridad y trabajadores de seguridad con más información.
Seguridad de Github GHSA-J7P2-87Q3-44W7 de 2025-06-12 (12.06.2025)
Puede más información sobre:
GitHub GHSA-JP4X-W9CJ-97Q7 GHITHUB SEGURIDAD SEGURIDAD (12.06.2025)
Puede más información sobre:
Seguridad de GitHub GHSA-59W6-R9HM-439H de 2025-06-12 (12.06.2025)
Puede más información sobre:
Github Elûlory Githa-MVP5-QX9C-C3FV de 2025-06-12 (12.06.2025)
Puede más información sobre:
Github GHSAB GHSA-FFF6V-W58F-V97W de 2025-12 (12.06.2025)
Puede más información sobre:
Github Security GHSA-C32M-27PJ-4XCJ de 2025-06-12 (12.06.2025)
Puede más información sobre:
Github Security GHSA-9875-CW22-F7CX de 2025-06-12 (12.06.2025)
Puede más información sobre:
Elecciones de GitHub GIHSA-JM43-HRQ7-R7W6 de 2025-06-12 (12.06.2025)
Puede más información sobre:
Historia de esta versión de esta advertencia de seguridad
Esta versión inicial de la firma de seguridad actual es un signo de firma. Este texto se actualiza cuando se informan actualizaciones. Puede leer o mejorar en este historial de versiones.
12.06.2025 - Versión de inicio
Más noticias