SonicWall 邮件安全设备关键漏洞分析与修复指南

荷兰国家网络安全中心发布安全建议,通报了SonicWall邮件安全设备中存在路径遍历和代码下载完整性缺失漏洞。攻击者可利用这些漏洞执行任意代码或越权访问文件。本文提供了漏洞详情、影响产品和官方修复方案。

安全建议:NCSC-2025-0376 [1.0.0]

发布日期:2025年11月21日 17:06 (欧洲/阿姆斯特丹) 优先级:常规 涉及内容:SonicWall 邮件安全设备中已修复的漏洞

漏洞特征

  • 相对路径遍历
  • 代码下载时缺乏完整性检查

描述 SonicWall 已在 SonicWall 邮件安全设备中修复了若干漏洞。这些漏洞存在于设备处理不可信的根文件系统映像以及目录遍历的方式中。攻击者可利用这些漏洞来执行不受控制的代码或未经授权访问指定路径之外的文件。这可能导致严重的安全风险。

解决方案 SonicWall 已建议受影响产品的用户升级到特定的正式发布版本以修复这些漏洞。更多信息请参阅附带的参考资料。

参考资料

相关 CVE

  • CVE-2025-40604 - CVSS (v4) 评分 8.4
  • CVE-2025-40605 - CVSS (v4) 评分 5.1

受影响产品

  • SonicWall Email Security

免责声明 荷兰国家网络安全中心维护此页面,旨在方便用户获取其信息和安全建议。使用此安全建议需遵守以下条款和条件:

  • NCSC-NL 会尽一切合理努力确保本页面内容的及时更新、准确性和完整性。然而,NCSC-NL 不能完全排除出现错误的可能性,因此无法就其完整性、准确性或持续更新性提供任何保证。本安全建议中包含的信息仅用于向专业用户提供一般信息。无法从所提供的信息中衍生出任何权利。
  • NCSC-NL 及荷兰王国对因使用或无法使用本安全建议而造成的任何损害不承担任何法律责任或义务。这包括因建议中所含信息不准确或不完整而造成的损害。
  • 本安全建议受荷兰法律管辖。所有与本建议相关的争议或因其使用而产生的争议,将提交给海牙有管辖权的法院。此选择方式也适用于简易程序法院。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计