CVE-2025-68615 - 安全更新指南 - Microsoft - Net-SNMP snmptrapd 崩溃
您需要启用JavaScript才能运行此应用。
| 跳至主要内容 | Microsoft |
| MSRC | |
| 安全更新 | |
| 致谢 | |
| 反馈与支持 | |
| | 登录您的账户 |
我们使用可选Cookie来改善您在网站上的体验,例如通过社交媒体连接,并根据您的在线活动展示个性化广告。如果您拒绝可选Cookie,则仅会使用提供给您服务所必需的Cookie。您可以通过点击页面底部的“管理Cookie”来更改您的选择。隐私声明 第三方Cookie
- 接受
- 拒绝
- 管理Cookie
MSRC MSRC 客户指南 客户指南 安全更新指南 安全更新指南 漏洞 漏洞 CVE-2025-68615 CVE-2025-68615
Net-SNMP snmptrapd 崩溃
- 新
- 最近更新
在本页面上 CVE-2025-68615 订阅 RSS PowerShell API CSAF
安全漏洞 发布日期: 2025年12月24日 最后更新: 2025年12月30日 分配 CNA: GitHub_M CVE.org 链接: CVE-2025-68615 弱点: CWE-119: 对内存缓冲区内的操作限制不当
CVSS 来源: GitHub_M 向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 指标: CVSS:3.1 9.8 / 9.8 基本分数指标:9.8 / 时间分数指标:9.8
全部展开 | 全部折叠
| 指标 | 值 | 说明 |
|---|---|---|
| 基本分数指标 (8) | ||
| 攻击向量 | 网络 | 此指标反映了漏洞利用可能发生的上下文。攻击者距离(逻辑上和物理上)越远,基础分数越高。易受攻击的组件绑定在网络协议栈上,可能的攻击者范围超出其他列出的选项,直至整个互联网。此类漏洞通常被称为“可远程利用”,可视为攻击可在协议级别跨越一个或多个网络跃点(例如,跨越一个或多个路由器)进行利用。 |
| 攻击复杂性 | 低 | 此指标描述了攻击者控制之外为利用漏洞而必须存在的条件。此类条件可能需要收集更多关于目标的信息或计算异常情况。对此指标的评估排除了利用漏洞所需的任何用户交互要求。如果攻击成功需要特定配置,则应在假设易受攻击的组件处于该配置的情况下对基础指标进行评分。不存在特殊的访问条件或情有可原的情况。攻击者可以对易受攻击的组件期望可重复的成功。 |
| 所需权限 | 无 | 此指标描述了攻击者在成功利用漏洞之前必须拥有的权限级别。攻击者在攻击前是未经授权的,因此不需要任何对设置或文件的访问权限即可进行攻击。 |
| 用户交互 | 无 | 此指标捕获了攻击者以外的用户参与成功破坏易受攻击组件的要求。此指标决定了漏洞是否可以仅由攻击者的意愿利用,或者是否有单独的用户(或用户启动的进程)必须以某种方式参与。易受攻击的系统可以在没有任何用户交互的情况下被利用。 |
| 范围 | 未更改 | 成功的攻击是否会影响易受攻击组件以外的组件?如果是,则基础分数会增加,并且机密性、完整性和身份验证指标应相对于受影响的组件进行评分。被利用的漏洞只能影响由同一安全机构管理的资源。在这种情况下,易受攻击的组件和受影响的组件要么是相同的,要么都由同一安全机构管理。 |
| 机密性影响 | 高 | 此指标衡量由于成功利用漏洞而对软件组件管理的信息资源的机密性造成的影响。机密性是指将信息访问和披露限制在仅授权用户,并防止未经授权的用户访问或披露。存在完全的机密性丧失,导致受影响组件内的所有资源都泄露给攻击者。或者,仅获取了一些受限信息的访问权限,但披露的信息造成了直接、严重的影响。 |
| 完整性影响 | 高 | 此指标衡量成功利用漏洞对完整性的影响。完整性是指信息的可信度和真实性。存在完全的完整性丧失,或完全失去保护。例如,攻击者能够修改受影响的组件保护的任何/所有文件。或者,只能修改某些文件,但恶意修改会对受影响的组件造成直接、严重的后果。 |
| 可用性影响 | 高 | 此指标衡量成功利用漏洞对受影响组件的可用性造成的影响。它指的是受影响组件本身可用性的丧失,例如网络服务(例如,Web、数据库、电子邮件)。由于可用性指的是信息资源的可访问性,消耗网络带宽、处理器周期或磁盘空间的攻击都会影响受影响组件的可用性。存在完全的可用性丧失,导致攻击者能够完全拒绝对受影响组件中资源的访问;这种丧失要么是持续的(在攻击者继续发动攻击时),要么是持久的(即使在攻击完成后情况仍然存在)。或者,攻击者有能力拒绝某些可用性,但可用性的丧失对受影响的组件造成直接、严重的后果(例如,攻击者无法中断现有连接,但可以阻止新连接;攻击者可以重复利用一个漏洞,每次成功攻击实例仅泄漏少量内存,但重复利用后导致服务完全不可用)。 |
有关这些指标定义的更多信息,请参阅常见漏洞评分系统。
致谢 Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的人所做的努力。有关更多信息,请参阅致谢。
安全更新 要确定您的软件的支持生命周期,请参阅 Microsoft 支持生命周期。
| 发布日期 降序 | | 编辑列 | | 下载 | | 筛选器 | |
| 产品系列 | | 最高严重性 | | 影响 | | 平台 | |
| 清除 | |||||||
| 发布日期 | 产品 | 平台 | 影响 | 最高严重性 | 文章 | 下载 | 内部版本号 |
| 分配 CNA | 客户需要执行操作 | ||||||
| 标题: 发布日期,内容: 2025年12月24日 | azl3 net-snmp 5.9.4-1 | Azure Linux 3.0 | - | 严重 | 标题: azl3 net-snmp 5.9.4-1 的知识库文章,内容:, 1 个链接 | 标题: 下载 azl3 net-snmp 5.9.4-1 的安全更新,内容:, 1 个链接 | 5.9.5.2-1 |
| 标题: 分配 CNA,内容: GitHub_M | 标题: 客户需要执行操作,内容: 需要 | ||||||
| 标题: 发布日期,内容: 2025年12月24日 | cbl2 net-snmp 5.9.4-1 | CBL Mariner 2.0 | - | 严重 | - | - | - |
| 标题: 分配 CNA,内容: GitHub_M | 标题: 客户需要执行操作,内容: 需要 |
所有结果已加载 已加载全部 2 行
免责声明 Microsoft 知识库中提供的信息“按原样”提供,不作任何形式的保证。Microsoft 否认所有明示或默示的保证,包括适销性和针对特定用途的适用性的保证。在任何情况下,对于任何损害,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知发生此类损害的可能性,Microsoft Corporation 或其供应商概不负责。有些州不允许排除或限制间接或附带损害的责任,因此上述限制可能不适用。
修订版本
| 版本 | 修订日期 | 描述 |
|---|---|---|
| 4.0 | 2025年12月30日 | 信息发布。 |
| 3.0 | 2025年12月25日 | 信息发布。 |
| 2.0 | 2025年12月25日 | 信息发布。 |
| 1.0 | 2025年12月24日 | 信息发布。 |
您对 MSRC 安全更新指南的满意度如何? 评分 非常不满意 不满意 一般 满意 非常满意