关键漏洞信息 CVE-2025-23121 描述: 允许远程代码执行 (RCE) 在备份服务器上,由经过身份验证的域用户触发。 严重性: 临界 CVSS v3.0 分数: 9.9 来源: 报告者为 watchTowr 和 CodeWhite 受影响产品: Veeam Backup & Replication 12.3.1/139 和所有更早的版本 12 构建。 解决方案: 从以下构建开始修复此漏洞: - Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) CVE-2025-24286 描述: 允许具有备份操作员角色的经过身份验证的用户修改备份作业,从而可以执行任意代码。 严重性: 高 CVSS v3.0 分数: 7.2 来源: 报告者为 Nikołaj Skorzenko 和 Trend Micro。 受影响产品: Veeam Backup & Replication 12.3.1/139 和所有更早的版本 12 构建。 解决方案: 从以下构建开始修复此漏洞: - Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) CVE-2025-24287 描述: 允许本地系统用户修改目录内容,允许在本地系统上以提升权限执行任意代码。 严重性: 中等 CVSS v3.0 分数: 6.1 来源: 报告者为 CrispXing 工作与 Trend Micro Zero Day Initiative。 受影响产品: Veeam Agent for Microsoft Windows 6.3.1/874 和所有更早的版本 6 构建。 解决方案: 从以下构建开始修复此漏洞: - Veeam Agent for Microsoft Windows 6.3.2 (build 6.3.2.1001) ``` 这些信息总结了Veeam Backup & Replication 12.3.2中解决的关键漏洞,包括它们的描述、严重性、CVSS评分、报告来源、受影响的产品以及修复这些漏洞的特定构建版本。