資安通告:01/12~01/18 資安弱點威脅彙整週報
2026-01-23
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AcerAcer Updater Service1Acer Updater Service 1.2.3500.0此版本包含一個「未受引號保護的服務路徑(Unquoted Service Path)」弱點,允許本機使用者以提升的系統權限執行程式碼。攻擊者可利用 C:\Program Files\Acer\Acer Updater\ 路徑未加引號的漏洞,注入惡意執行檔,該檔案將在服務啟動期間以 LocalSystem 權限執行。CVE-2021-47825

AcerePowerSvc1Acer ePowerSvc 6.0.3008.0此版本包含一個「未受引號保護的服務路徑」弱點,允許本機使用者潛在以提升的系統權限執行程式碼。攻擊者可利用服務設定中未加引號的路徑注入惡意程式碼,該程式碼將在服務啟動期間以 LocalSystem 權限執行。CVE-2021-47823

AdobeBridge1Bridge versions 15.1.2, 16.0 (含)之前版本受「堆積緩衝區溢位(Heap-based Buffer Overflow)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21283

AdobeDreamweaver Desktop1Dreamweaver Desktop versions 21.6 (含)之前版本受「作業系統指令中特殊元素的不當淨化(即 OS 指令注入)」弱點影響,可能導致攻擊者執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍(Scope)會發生變更。CVE-2026-21267

AdobeDreamweaver Desktop1Dreamweaver Desktop versions 21.6 (含)之前版本受「輸入驗證不當」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。CVE-2026-21268

AdobeDreamweaver Desktop1Dreamweaver Desktop versions 21.6 (含)之前版本受「輸入驗證不當」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。CVE-2026-21271

AdobeDreamweaver Desktop1Dreamweaver Desktop versions 21.6 (含)之前版本受「輸入驗證不當」弱點影響,可能導致任意檔案系統寫入。攻擊者可利用此弱點竄改系統上的檔案或注入惡意資料。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。CVE-2026-21272

AdobeDreamweaver Desktop1Dreamweaver Desktop versions 21.6 (含)之前版本受「授權不當(Incorrect Authorization)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。攻擊者可利用此弱點繞過安全措施並執行未經授權的程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21274

AdobeIllustrator1Illustrator versions 29.8.3, 30.0 (含)之前版本受「不受信任的搜尋路徑(Untrusted Search Path)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。若應用程式使用搜尋路徑來定位關鍵資源(如程式),攻擊者可修改該搜尋路徑指向惡意程式,導致目標應用程式執行該惡意程式。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。CVE-2026-21280

AdobeInCopy1InCopy versions 21.0, 19.5.5 (含)之前版本受「堆積緩衝區溢位」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21281

AdobeInDesign Desktop1InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「存取未初始化指標(Access of Uninitialized Pointer)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21275

AdobeInDesign Desktop1InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「存取未初始化指標(Access of Uninitialized Pointer)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21276

AdobeInDesign Desktop1InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「堆積緩衝區溢位」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21277

AdobeInDesign Desktop1InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「堆積緩衝區溢位」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21304

AdobeSubstance3D - Designer1Substance3D - Designer versions 15.0.3 (含)之前版本受「越界寫入(Out-of-bounds Write)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21307

AdobeSubstance3D - Modeler1Substance3D - Modeler versions 1.22.4 (含)之前版本受「越界寫入(Out-of-bounds Write)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。CVE-2026-21298

AdobeSubstance3D - Modeler1Adobe 產品 Substance3D - Modeler 1.22.4 (含)之前版本存在越界存取弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。CVE-2026-21299

AdobeSubstance3D - Painter1Adobe 產品 Substance3D - Painter 11.0.3 (含)之前版本存在越界存取弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。CVE-2026-21305

AdobeSubstance3D - Sampler1Adobe 產品 Substance3D - Sampler 5.1.0 (含)之前版本存在越界存取弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。CVE-2026-21306

AdobeSubstance3D - Stager1Adobe 產品 Substance3D - Sampler 5.1.0 (含)之前版本存在使用後釋放弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。CVE-2026-21287

D-LinkDIR-823X1D-Link 產品 DIR-823X 250416 存在指令注入弱點。該弱點會影響檔案 /goform/set_wifidog_settings 中的函數 sub_412E7C,可能造成允許遠端攻擊者可執行任意程式碼情況。CVE-2026-1125

DellSupportAssist OS Recovery1Dell 產品 SupportAssist OS Recovery 5.5.15.1 (含)之前版本存在權限驗證弱點。該弱點可能允許低權限攻擊者進行本地存取,進而提升權限情況。CVE-2025-46685

FortinetFortiFone1Fortinet FortiFone 7.0.1 (含)之前版本中存在權限驗證弱點。該弱點可能允許未經授權的攻擊者藉由偽造 HTTP 或 HTTPS 請求存取設備設定記錄,進而造成洩漏機敏資訊情況。CVE-2025-47855

FortinetFortiSIEM1Fortinet FortiSIEM 7.4.0 (含)之前版本中存在權限驗證弱點。該弱點為利用作業系統的特殊弱點,攻擊者可能會利用此弱點,藉由發送偽造 TCP 請求執行未經授權的程式碼或指令情況。CVE-2025-64155

FortinetFortiSwitchManager1Fortinet FortiSwitchManager (FortiOS 7.6.3 (含之前版本)) 存在堆疊緩衝區溢位弱點。攻擊者可藉由該弱點發送偽造封包執行未經授權的程式碼或指令。CVE-2025-25249

Juniper NetworksJunos OS1Juniper Networks Junos OS 24.4R2-EVO (含)之前版本的路由協定守護程式 (rpd) 中存在緩衝區溢位存取弱點該弱點可能允許未經驗證的網路攻擊者發動服務阻斷 (DoS) 攻擊。CVE-2025-60003

Juniper NetworksJunos OS1Juniper Networks Junos OS 25.2R2 (含)之前版本 MX 系列交換器上的 SIP 應用層網關 (ALG) 存在無限循環 (Infinite Loop) 弱點。該弱點允許未經身份驗證的網路攻擊者透過 TCP 發送特定的 SIP 訊息,進而使流管理排程意外中止,導致攻擊服務阻斷 (DoS) 等情況。CVE-2026-21905

Juniper NetworksJunos OS1Juniper Networks Junos OS 25.2R2 (含)之前版本 SRX 系列設備上的封包轉送引擎 (PFE) 有驗證弱點。該弱點可能允許未經身份驗證的網路攻擊者可以透過 GRE 隧道發送特定的 ICMP 封包,導致 PFE 意外中止並重新啟動情況。CVE-2026-21906

Juniper NetworksJunos OS1Juniper Networks Junos OS 和 Junos OS Evolved 25.2R2-EVO (含)之前版本的 802.1X 驗證守護程式 (dot1xd) 存在釋放後使用弱點。該弱點可能允許已通過身份驗證的網路相鄰攻擊者透過連接埠抖動使 dot1xd 排程意外中止,進而導致服務阻斷 (DoS) 攻擊,或在以 root 身份執行排程中的上下文中執行任意程式碼情況。CVE-2026-21908

Juniper NetworksJunos OS1Juniper Networks Junos OS 25.2R2 (含)之前版本的內部設備管理器 (IDM) 中存在資源初始化錯誤弱點。該弱點存在於 EX4000 型號的 Juniper Networks Junos OS 中,可能允許未經身份驗證的網路攻擊者發動服務阻斷 (DoS) 攻擊情況。CVE-2026-21913

Juniper NetworksJunos OS1Juniper Networks Junos OS 25.2R2 (含)之前版本的 SRX 系列裝置上的 GTP 外掛程式存在驗證弱點。該弱點可能允許未經身分驗證的網路攻擊者發動服務阻斷 (DoS) 攻擊情況。CVE-2026-21914

Juniper NetworksJunos OS1Juniper Networks Junos OS 24.4R2 (含)之前版本的 SRX 系列上的 Web 過濾模組存在輸入語法正確性驗證不當漏洞,未經身份驗證的網路攻擊者可利用此漏洞發動拒絕服務 (DoS) 攻擊。CVE-2026-21917

Juniper NetworksJunos OS1Juniper Networks Junos OS SRX 和 MX 系列伺服器上的串流處理守護程序 (flowd) 存在雙重釋放漏洞,未經驗證的網路攻擊者可利用此漏洞發動阻斷服務 (DoS) 攻擊。在所有 SRX 和 MX 系列平台上,當 TCP 會話建立過程中遇到特定資料包序列時,會發生雙重釋放。這會導致 flowd 崩潰,相應的流處理守護程序 (FPC) 重新啟動。此問題影響 Junos OS SRX 和 MX 系列伺服器上的以下版本:* 22.4R3-S7 之前的所有版本,* 23.2R2-S3 之前的 23.2 版本,* 23.4R2-S4 之前的 23.4 版本,* 24.2R2 之前的 24.2 版本。CVE-2026-21918

Juniper NetworksJunos OS1Juniper Networks Junos OS SRX 系列伺服器上的 DNS 模組存在未檢查傳回值漏洞,未經驗證的網路攻擊者可利用此漏洞發動阻斷服務 (DoS) 攻擊。如果配置為 DNS 處理的 SRX 系列裝置收到特定格式的 DNS 請求,則流程將崩潰並重啟,導致服務中斷,直到進程恢復為止。此問題影響 SRX 系列上的 Junos OS:* 23.4R2-S5 之前的 23.4 版本,* 24.2R2-S1 之前的 24.2 版本,* 24.4R2 之前的 24.4 版本。此問題不影響 23.4R1 之前的 Junos OS 版本。CVE-2026-21920

LenovoThinkPlus FU1001ThinkPlus 配置軟體中報告了一個漏洞,該漏洞可能允許本地已認證用戶繞過 ThinkPlus 設備身份驗證並註冊不受信任的指紋。CVE-2025-13455

MicrosoftAzure Connected Machine Agent1Azure 連線機器代理程式中的基於堆疊的緩衝區溢位漏洞允許授權攻擊者在本機提升權限。CVE-2026-21224

MicrosoftAzure Core shared client library for Python1Azure Core Python 共用用戶端程式庫中對不受信任資料的反序列化漏洞允許授權攻擊者透過網路執行程式碼。CVE-2026-21226

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office Word 中的越界讀取漏洞可讓未經授權的攻擊者在本機執行程式碼。CVE-2026-20944

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office Excel 中不當的存取控制可讓未經授權的攻擊者繞過本機安全功能。CVE-2026-20949

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office Excel 中不受信任的指標解引用允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20956

MicrosoftMicrosoft Office 20191Microsoft Office 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20952

MicrosoftMicrosoft Office 20191Microsoft Office 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20953

MicrosoftMicrosoft Office 20191Microsoft Office Excel 中的越界讀取允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20946

MicrosoftMicrosoft Power Apps1Microsoft Power Apps 中不當的授權允許已授權的攻擊者透過網路執行程式碼。CVE-2026-20960

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中 SQL 指令中使用的特殊元素(「SQL 注入」)的不當中和允許已授權的攻擊者透過網路執行程式碼。CVE-2026-20947

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中不受信任資料的反序列化允許已授權的攻擊者透過網路執行程式碼。CVE-2026-20963

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office Word 中不受信任的指標解引用允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20948

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft Office SharePoint 中不當的輸入驗證可讓未經授權的攻擊者在本機執行程式碼。CVE-2026-20951

MicrosoftMicrosoft SharePoint Server 20191Microsoft Office 中的不受信任搜尋路徑弱點,允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20943

MicrosoftMicrosoft SQL Server 2022 (GDR)1SQL Server 關鍵功能中缺少驗證機制的弱點,允許已授權的攻擊者透過網路進行權限提升。CVE-2026-20803

MicrosoftOffice Online Server1Microsoft Office Excel 中的 Use After Free 弱點,允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20950

MicrosoftOffice Online Server1Microsoft Office Excel 中的不受信任指標解參考弱點,允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20955

MicrosoftOffice Online Server1Microsoft Office Excel 中的整數下溢(Wraparound)弱點,允許未經授權的攻擊者在本機執行程式碼。CVE-2026-20957

MicrosoftWindows 10 Version 18091Windows Server Update Service 中的輸入驗證不當弱點,允許未經授權的攻擊者透過網路執行程式碼。CVE-2026-20856

MicrosoftWindows 10 Version 18091Windows 路由與遠端存取服務(RRAS)中的堆積型緩衝區溢位弱點,允許未經授權的攻擊者透過網路執行程式碼。CVE-2026-20868

MicrosoftWindows 10 Version 18091Windows 電信服務中的檔案名稱或路徑外部控制弱點,允許已授權的攻擊者透過相鄰網路進行權限提升。CVE-2026-20931

MicrosoftWindows 10 Version 18091Windows Hello 中的權限指派錯誤弱點,允許未經授權的攻擊者在本機進行竄改行為。CVE-2026-20804

MicrosoftWindows 10 Version 18091Windows 核心記憶體中的檢查時間與使用時間(TOCTOU)競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20809

MicrosoftWindows 10 Version 18091Windows Winsock 輔助功能驅動程式中的非堆積記憶體釋放弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20810

MicrosoftWindows 10 Version 18091圖形核心(Graphics Kernel)中的共用資源同步不當競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20814

MicrosoftWindows 10 Version 18091Windows Installer 中的檢查時間與使用時間(TOCTOU)競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20816

MicrosoftWindows 10 Version 18091Microsoft 圖形元件中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20822

MicrosoftWindows 10 Version 18091平板電腦 Windows 使用者介面(TWINUI)子系統中的共用資源同步不當競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20826

MicrosoftWindows 10 Version 18091Windows Winsock 輔助功能驅動程式中的檢查時間與使用時間(TOCTOU)競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20831

MicrosoftWindows 10 Version 18091Windows Remote Procedure Call Interface Definition Language(IDL)中的權限提升弱點。CVE-2026-20832

MicrosoftWindows 10 Version 18091Graphics Kernel 中共享資源的並行存取未正確同步(競爭條件),允許已授權的攻擊者在本機提升權限。CVE-2026-20836

MicrosoftWindows 10 Version 18091Windows Media 中的堆積緩衝區溢位弱點,允許未授權的攻擊者在本機執行程式碼。CVE-2026-20837

MicrosoftWindows 10 Version 18091Windows NTFS 中的堆積緩衝區溢位弱點,允許已授權的攻擊者在本機執行程式碼。CVE-2026-20840

MicrosoftWindows 10 Version 18091Windows Routing and Remote Access Service(RRAS)中的存取控制機制不當,允許已授權的攻擊者在本機提升權限。CVE-2026-20843

MicrosoftWindows 10 Version 18091Windows Clipboard Server 中的 Use-after-free 弱點,允許未授權的攻擊者在本機提升權限。CVE-2026-20844

MicrosoftWindows 10 Version 18091Windows SMB Server 中由於共享資源並行執行未正確同步(競爭條件),允許已授權的攻擊者透過網路提升權限。CVE-2026-20848

MicrosoftWindows 10 Version 18091Windows Kerberos 在做出安全決策時依賴不受信任的輸入,允許已授權的攻擊者透過網路提升權限。CVE-2026-20849

MicrosoftWindows 10 Version 18091Windows Hello 中的權限指派錯誤,允許未授權的攻擊者在本機進行竄改(Tampering)。CVE-2026-20852

MicrosoftWindows 10 Version 18091Windows WalletService 中共享資源的並行執行未正確同步(競爭條件),允許未授權的攻擊者在本機提升權限。CVE-2026-20853

MicrosoftWindows 10 Version 18091Windows Management Services 中的 Use-after-free 弱點,允許已授權的攻擊者在本機提升權限。CVE-2026-20858

MicrosoftWindows 10 Version 18091Windows Ancillary Function Driver for WinSock 中的型別混淆(Type Confusion)弱點,允許已授權的攻擊者在本機提升權限。CVE-2026-20860

MicrosoftWindows 10 Version 18091Windows Management Services 中共享資源的並行執行未正確同步(競爭條件),允許已授權的攻擊者在本機提升權限。CVE-2026-20861

MicrosoftWindows 10 Version 18091Connected Devices Platform Service(Cdpsvc)中的堆積緩衝區溢位弱點,允許已授權的攻擊者在本機提升權限。CVE-2026-20864

MicrosoftWindows 10 Version 18091Windows Management Services 中的 Use-after-free 弱點,允許已授權的攻擊者在本機提升權限。CVE-2026-20865

MicrosoftWindows 10 Version 18091Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20866

MicrosoftWindows 10 Version 18091Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20867

MicrosoftWindows 10 Version 18091Windows 本機工作階段管理員(Local Session Manager,LSM)中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20869

MicrosoftWindows 10 Version 18091Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20873

MicrosoftWindows 10 Version 18091Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20874

MicrosoftWindows 10 Version 18091Windows 本機安全性授權子系統服務(LSASS)中的空指標解參考弱點,允許未經授權的攻擊者透過網路造成阻斷服務(DoS)。CVE-2026-20875

MicrosoftWindows 10 Version 18091Windows Management Services 中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20877

MicrosoftWindows 10 Version 18091Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20918

MicrosoftWindows 10 Version 18091Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。CVE-2026-20919

MicrosoftWindows 10 Version 18091Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。CVE-2026-20921

MicrosoftWindows 10 Version 18091Windows Management Services 中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20923

MicrosoftWindows 10 Version 18091Windows Management Services 中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。CVE-2026-20924

MicrosoftWindows 10 Version 18091Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。CVE-2026-20926

MicrosoftWindows 10 Version 18091Windows HTTP.sys 中的存取控制不當弱點,允許已授權的攻擊者透過網路進行權限提升。CVE-2026-20929

MicrosoftWindows 10 Version 18091Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。CVE-2026-20934

MicrosoftWindows 10 Version 22H21Windows 雲端檔案微篩選驅動程式(Cloud Files Mini Filter Driver)中存在堆疊緩衝區溢位(Heap-based buffer overflow)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20940

MicrosoftWindows 11 Version 25H21Windows 雲端檔案微篩選驅動程式(Cloud Files Mini Filter Driver)中存在不可信指標解參照(Untrusted pointer dereference)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20857

MicrosoftWindows 11 Version 25H21Windows 虛擬化型安全性 (VBS) 隔離區(Enclave)中存在不可信指標解參照(Untrusted pointer dereference)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20938

MicrosoftWindows Admin Center in Azure Portal1Windows 管理中心(Windows Admin Center)中存在密碼編譯簽章驗證不當漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20965

MicrosoftWindows SDK1Inbox COM 物件中存在釋放後使用(Use-after-free)漏洞,允許未經授權的攻擊者在本地端執行程式碼。CVE-2026-21219

MicrosoftWindows Server 20191Windows 部署服務(Windows Deployment Services)中存在存取控制不當(Improper access control)漏洞,允許未經授權的攻擊者透過相鄰網路(Adjacent network)執行程式碼。CVE-2026-0386

MicrosoftWindows Server 20221Windows Win32K - ICOMP 中存在不相容類型的資源存取(類型混淆,Type Confusion)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20811

MicrosoftWindows Server 20221Windows 錯誤報告(Windows Error Reporting)中對權限或特權不足的處理不當,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20817

MicrosoftWindows Server 20221Windows 通用記錄檔系統(CLFS)驅動程式中存在堆疊緩衝區溢位(Heap-based buffer overflow)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20820

MicrosoftWindows Server 20221Windows 桌面視窗管理員(DWM)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20842

MicrosoftWindows Server 20221Windows Win32K - ICOMP 中存在雙重釋放(Double free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20863

MicrosoftWindows Server 20221Desktop Window Manager(桌面視窗管理員)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20871

MicrosoftWindows Server 20221Windows Win32K - ICOMP 中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20920

MicrosoftWindows Server 20221Windows NTFS 中存在堆疊緩衝區溢位(Heap-based buffer overflow)漏洞,允許已獲得授權的攻擊者在本地端執行程式碼。CVE-2026-20922

MicrosoftWindows Server 2025 (Server Core installation)1印表機關聯物件(Printer Association Object)中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20808

MicrosoftWindows Server 2025 (Server Core installation)1功能存取管理服務(Capability Access Management Service, camsvc)中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20815

MicrosoftWindows Server 2025 (Server Core installation)1功能存取管理服務 (Capability Access Management Service, camsvc) 中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20830

MicrosoftWindows Server 2025 (Server Core installation)1Windows 本地安全性授權子系統服務(LSASS)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者透過網路執行程式碼。CVE-2026-20854

MicrosoftWindows Server 2025 (Server Core installation)1Windows 核心模式驅動程式(Kernel-Mode Drivers)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20859

MicrosoftWindows Server 2025 (Server Core installation)1Windows Win32K - ICOMP 中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20870

MicrosoftWindows Server 2025 (Server Core installation)1Windows 任務主機程序(Host Process for Windows Tasks)中存在檔案存取前的連結解析不當(「連結跟隨」,Link Following)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-20941

MicrosoftWindows Server 2025 (Server Core installation)1功能存取管理服務(Capability Access Management Service, camsvc)中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。CVE-2026-21221

SAP_SESAP Application Server for ABAP and SAP NetWeaver RFCSDK1由於 SAP Application Server for ABAP 以及 SAP NetWeaver RFCSDK 中存在作業系統指令注入(OS Command Injection)漏洞,具備管理員權限且位於鄰近網路(Adjacent Network)的已驗證攻擊者,可將特製內容上傳至伺服器。若該內容被應用程式處理,將能執行任意作業系統指令。成功利用此漏洞可能導致系統的機密性、完整性與可用性完全受損。CVE-2026-0507

SAP_SESAP Fiori App (Intercompany Balance Reconciliation)1SAP Fiori 應用程式「公司間餘額調節」(Intercompany Balance Reconciliation)未對已驗證的使用者進行必要的權限檢查,導致權限提升。這對應用程式的機密性與完整性有高度影響,但不會影響可用性。CVE-2026-0511

SAP_SESAP HANA database1SAP HANA 資料庫存在權限提升漏洞,允許持有任何有效使用者憑證的攻擊者切換至其他使用者,進而可能獲得管理員權限。此漏洞的利用可能導致系統的機密性、完整性與可用性完全受損。CVE-2026-0492

SAP_SESAP Landscape Transformation1SAP Landscape Transformation (SLT) 允許具備管理員權限的攻擊者,利用透過 RFC 公開的函式模組(Function Module)漏洞。該瑕疵使得攻擊者能在系統中注入任意 ABAP 程式碼或作業系統指令,並繞過關鍵的權限檢查。此漏洞實際上具有「後門」功能,存在系統被全面控制的風險,進而破壞系統的機密性、完整性與可用性。CVE-2026-0491

SAP_SESAP NetWeaver Application Server ABAP and ABAP Platform1由於 Application Server ABAP 和 ABAP 平台中存在授權檢查缺失(Missing Authorization Check)漏洞,已驗證的攻擊者可濫用遠端函式呼叫(RFC)功能來執行 ABAP 系統中的子程序(FORMs)。成功利用此漏洞後,攻擊者可以寫入或修改透過 FORMs 存取的資料,並調用透過 FORMs 公開的系統功能,這對系統的完整性與可用性有高度影響,但對機密性沒有影響。CVE-2026-0506

SAP_SESAP S/4HANA (Private Cloud and On-Premise)1SAP S/4HANA(私有雲與地端版本)允許具備管理員權限的攻擊者,利用透過 RFC 公開的函式模組漏洞。該瑕疵使得攻擊者能在系統中注入任意 ABAP 程式碼或作業系統指令,並繞過關鍵的權限檢查。此漏洞實際上具有「後門」功能,存在系統被全面控制的風險,進而破壞系統的機密性、完整性與可用性。CVE-2026-0498

SAP_SESAP S/4HANA Private Cloud and On-Premise (Financials General Ledger)1由於 SAP S/4HANA 私有雲與地端版本(財務總帳模組,Financials General Ledger)中存在輸入驗證不足的漏洞,已驗證的使用者可以執行精心設計的 SQL 查詢,以讀取、修改及刪除後端資料庫資料。這對應用程式的機密性、完整性與可用性具有高度影響。CVE-2026-0501

SAP_SESAP Wily Introscope Enterprise Manager (WorkStation)1由於 SAP Wily Introscope Enterprise Manager (WorkStation) 使用了存有漏洞的第三方組件,未經身分驗證的攻擊者可以建立一個惡意的 JNLP(Java 網路啟動協定)檔案,並透過公開的 URL 供人存取。當受害者點擊該 URL 時,被存取的 Wily Introscope 伺服器可以在受害者的電腦上執行作業系統指令。這可能導致系統的機密性、完整性與可用性完全受損。CVE-2026-0500

影響系統:
    受影響廠牌如下:
  • Acer
  • Adobe
  • D-Link
  • Dell
  • Fortinet
  • Juniper Networks
  • Microsoft
  • SAP_SE
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb26-020 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb26-020 )
參考資訊: US-CERT