資安通告:01/05~01/11 資安弱點威脅彙整週報
2026-01-16
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
AWSKiro IDE1在 Kiro IDE 0.6.18 之前的版本中,當開啟惡意構造的工作區時,處理特製的工作區資料夾名稱可能會導致 Kiro GitLab 合併請求助手被注入任意指令。為避免此風險,使用者應更新至最新版本。CVE-2026-0830

DellUnisphere for PowerMax1Dell Unisphere for PowerMax 9.2.4.x 版本存在 XML 外部實體參照 (XXE) 限制不當漏洞。低權限攻擊者可利用此漏洞進行遠端存取,從而導致對超出預期控制範圍的資料和資源進行未經授權的存取。CVE-2025-36589

GitLabGitLab1GitLab 修正了 GitLab CE/EE 中影響 18.6.3 之前的 18.6 版本和 18.7.1 之前的 18.7 版本的所有問題,該問題可能允許未經身分驗證的使用者透過誘騙合法使用者存取特製網頁,在已驗證使用者的瀏覽器環境下執行任意程式碼。CVE-2025-13761

GitLabGitLab1GitLab 修正了 GitLab CE/EE 中影響 18.2.2 到 18.5.5 版本、18.6.3 之前的 18.6 版本以及 18.7.1 之前的 18.7 版本的問題,該問題可能允許經身分驗證的使用者透過利用 GitLab Flavored Markdown 達成儲存型跨站腳本 (Stored XSS) 攻擊。CVE-2025-9222

GitLabGitLab1GitLab 修正了 GitLab EE 中影響 18.5.5 之前的 18.4 版本、18.6.3 之前的 18.6 版本以及 18.7.1 之前的 18.7 版本的所有問題,該問題可能允許經身分驗證的使用者透過操縱 API 請求中的命名空間識別碼 (Namespace Identifier),存取並利用來自未授權命名空間的 AI 模型設定。CVE-2025-13772

n8n-ion8n1n8n 是一個開源的工作流程自動化平台。在 0.121.2 及更低版本中,經身分驗證的攻擊者可能能夠利用 n8n 服務執行惡意程式碼。這可能導致系統完全受駭,並影響自行託管實例 (Self-hosted instances) 和 n8n 雲端實例。此問題已在 1.121.3 版本中修復。管理員可以透過停用 Git 節點並限制不受信任使用者的存取權限來降低風險,但建議升級到最新版本。CVE-2026-21877

nasaCryptoLib1CryptoLib 提供了一種純軟體解決方案,使用 CCSDS 太空資料鏈路安全協定擴充程序 (SDLS-EP) 來保護運行核心飛行系統 (cFS) 的太空船與地面站之間的通訊。在 1.4.3 版本之前,Crypto_AOS_ProcessSecurity 函式在解析 AOS 框架 (Frame) 雜湊時,會讀取記憶體而不進行有效邊界檢查。此問題已在 1.4.3 版本中修復。CVE-2026-21898

nasaCryptoLib1CryptoLib 提供了一種純軟體解決方案,利用 CCSDS 太空資料鏈路安全協定擴充程序 (SDLS-EP) 來保護運行核心飛行系統 (cFS) 的太空船與地面站之間的通訊。在 1.4.3 版本之前,Crypto_Config_Add_Gvcid_Managed_Parameters 函式僅檢查 gvcid_counter 是否大於 GVCID_MAN_PARAM_SIZE。因此,它最多允許寫入第 251 個項目,這會導致寫入超出陣列末端,覆蓋緊接著 gvcid_managed_parameters_array[250] 之後的 gvcid_counter。這會導致越界寫入 (Out-of-bounds Write),被覆蓋的 gvcid_counter 可能變成任意值,從而影響依賴它的參數查詢/註冊邏輯。此問題已在 1.4.3 版本中修復。CVE-2026-21897

nasaCryptoLib1CryptoLib 提供了一種純軟體解決方案,使用 CCSDS 太空資料鏈路安全協定擴充程序 (SDLS-EP) 來保護運行核心飛行系統 (cFS) 的太空船與地面站之間的通訊。在 1.4.3 版本之前,CryptoLib 的 KMC 加密服務整合在解碼 KMC 服務傳回的 Base64 編碼密文/明文欄位時,存在堆積緩衝區溢位 (Heap Buffer Overflow) 漏洞。解碼目標緩衝區的大小是根據預期輸出長度 (len_data_out) 設定的,但 Base64 解碼器會根據實際的 Base64 輸入長度寫入輸出,且不強制執行任何目標緩衝區大小限制。KMC JSON 回應中過長的 Base64 字串會導致堆積越界寫入,從而導致處理程序 (Process) 崩潰,某些情況下甚至可能執行程式碼。此問題已在 1.4.3 版本中修復。CVE-2026-22697

Red HatRed Hat Ansible Automation Platform 2.5 for RHEL 81Ansible Automation Platform (AAP) 中發現了一個漏洞。AAP 中唯讀作用域的 OAuth2 API 權杖 (Token) 在閘道 (Gateway) 層級強制執行,僅用於閘道特定的操作。然而,此漏洞允許唯讀權杖對後端服務(例如 Controller、Hub、EDA)執行寫入操作。如果此漏洞被利用,攻擊者的權限將僅受基於角色的存取控制 (RBAC) 限制。CVE-2025-14025

Red HatRed Hat Enterprise Linux 101libsoup HTTP 函式庫(GNOME 和其他應用程式用於網路通訊)的 NTLM 驗證處理有缺陷。在處理極長密碼時,由於對有號整數 (Signed Integer) 使用不當,內部長度計算可能會產生溢位。這會導致堆疊 (Stack) 記憶體配置錯誤,進而引發不安全的記憶體複製。因此,使用 libsoup 的應用程式可能會意外崩潰,造成阻斷服務攻擊 (DoS) 的風險。CVE-2026-0719

Red HatRed Hat JBoss Enterprise Application Platform 8.11Undertow HTTP 伺服器核心程式庫(WildFly、JBoss EAP 和其他 Java 應用程式均使用該程式庫)存在漏洞。Undertow 函式庫無法正確驗證傳入 HTTP 請求中的 Host 標頭。因此,包含格式錯誤或惡意 Host 標頭的請求會直接被處理而不會被拒絕,這使得攻擊者能夠污染快取 (Cache Poisoning)、執行內部網路掃描或劫持使用者工作階段 (Session)。CVE-2025-12543

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central 中的 LoadLibraryEX 漏洞可能允許未經身分驗證的遠端攻擊者將受控的 DLL 載入到關鍵執行檔中,從而導致在受影響的系統中以 SYSTEM 權限執行攻擊者提供的程式碼。CVE-2025-69258

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central 中存在一個未檢查的 NULL 回傳值漏洞,遠端攻擊者可利用此漏洞對受影響的實例發動阻斷服務 (DoS) 攻擊。請注意:利用此漏洞無需身分驗證。CVE-2025-69259

Trend Micro, Inc.Trend Micro Apex Central1Trend Micro Apex Central 中存在越界讀取 (Out-of-bounds Read) 漏洞,遠端攻擊者可利用該漏洞對受影響的實例發動阻斷服務 (DoS) 攻擊。請注意:利用此漏洞無需身分驗證。CVE-2025-69260

影響系統:
    受影響廠牌如下:
  • AWS
  • Dell
  • GitLab
  • n8n-io
  • nasa
  • Red Hat
  • Trend Micro
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb26-012 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb26-012 )
參考資訊: US-CERT