- CVE-2025-2025-2025-28 माइण्टेन्ट्रलमा अनुमत DLL इंजेक्शन र रिमोट कोड कार्यान्वयन
- क्रिटिकल प्याच बिल्ड 7190 ले यो त्रुटि प्लस CVE-2025-69259 र CVE-2025-69260 समाधान गर्दछ
- Trend Micro urges patching;mediate विच्छेदन प्रणालीहरू जस्ता शमनहरू अस्थायी सुरक्षा उपायहरू मात्र हुन्
T5b134a एपेक्स सेन्ट्रल (अन-प्रिमाइस) मा एक महत्वपूर्ण-गम्भीरता जोखिमलाई प्याच गरियो जसले खतरा अभिनेताहरूलाई मनमानी कोड चलाउन अनुमति दियो, टाढाबाट। data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/the-best-crm-software”>केन्द्रीकृत व्यवस्थापन प्लेटफर्म उद्यम सुरक्षाको लागि, जसले संगठनहरूलाई ट्रेन्ड माइक्रो एन्डपोइन्ट, सर्भर, र कार्यभार सुरक्षा उत्पादनहरू एकल भित्र चल्छ जुन आफ्नो कन्सोलमा चल्छ। id=”elk-seasonal” class=”paywall” aria-hidden=”true” data-url=”” href=”” target=”_blank” referrerpolicy=”no-referrer-when-downgrade” data-hl-processed=”none”/>
यो CVE-2025-69258 को लागी असुरक्षित थियो, एक बग जसले DLL लाई कुनै पनि धम्की बिना कार्य गर्न अनुमति दिन्छ। बगलाई 9.8/10 (महत्वपूर्ण) को गम्भीरता स्कोर दिइएको थियो।
संवेदनशीलता क्रिटिकल प्याच बिल्ड 7190 मा फिक्स गरिएको छ, जसमा दुई अतिरिक्त त्रुटिहरू पनि फिक्स गरिएको छ: CVE-2025-69259 र CVE-2060-2025-। दुबैलाई अप्रमाणित आक्रमणकारीहरूद्वारा लाभान्वित गर्न सकिन्छ।
जुन २०२५ को मध्यमा, Trend Micro ले केही मुट्ठीभर क्रिटिकल-एभरिटी कमजोरीहरू फिक्स गर्यो, जसमा केही एपेक्स सेन्ट्रलमा पनि छन्। कमजोरीहरूलाई या त गम्भीर, वा उच्च-गम्भीरता मानिएको थियो, र त्यस समयमा दुरुपयोगको कुनै प्रमाण थिएन, Trend Micro ले ग्राहकहरूलाई ढिलाइ नगरी समाधान लागू गर्न आग्रह गर्यो।
id=”slice-container-person-aw2p4TqY5yaroUr7wLQkRe-lBrs3kIIhj1MO2pDkudZxNtSwIiFukVc” class=”स्लाइस-कन्टेनर व्यक्ति-रैपर person-aw2p4TqY5yaroUr7wLQkRe-lBrs3kIIhj1MO2pDkudZxNtSwIiFukVc स्लाइस-कन्टेनर-व्यक्ति”>

वास्तविक-विश्व परीक्षण र तुलनाहरूमा आधारित हाम्रा शीर्ष छनोटहरू

