|
各大廠牌軟硬體高風險弱點摘要
|
| 廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
| Acer | Acer Updater Service | 1 | Acer Updater Service 1.2.3500.0此版本包含一個「未受引號保護的服務路徑(Unquoted Service Path)」弱點,允許本機使用者以提升的系統權限執行程式碼。攻擊者可利用 C:\Program Files\Acer\Acer Updater\ 路徑未加引號的漏洞,注入惡意執行檔,該檔案將在服務啟動期間以 LocalSystem 權限執行。 | CVE-2021-47825
|
| Acer | ePowerSvc | 1 | Acer ePowerSvc 6.0.3008.0此版本包含一個「未受引號保護的服務路徑」弱點,允許本機使用者潛在以提升的系統權限執行程式碼。攻擊者可利用服務設定中未加引號的路徑注入惡意程式碼,該程式碼將在服務啟動期間以 LocalSystem 權限執行。 | CVE-2021-47823
|
| Adobe | Bridge | 1 | Bridge versions 15.1.2, 16.0 (含)之前版本受「堆積緩衝區溢位(Heap-based Buffer Overflow)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21283
|
| Adobe | Dreamweaver Desktop | 1 | Dreamweaver Desktop versions 21.6 (含)之前版本受「作業系統指令中特殊元素的不當淨化(即 OS 指令注入)」弱點影響,可能導致攻擊者執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍(Scope)會發生變更。 | CVE-2026-21267
|
| Adobe | Dreamweaver Desktop | 1 | Dreamweaver Desktop versions 21.6 (含)之前版本受「輸入驗證不當」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。 | CVE-2026-21268
|
| Adobe | Dreamweaver Desktop | 1 | Dreamweaver Desktop versions 21.6 (含)之前版本受「輸入驗證不當」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。 | CVE-2026-21271
|
| Adobe | Dreamweaver Desktop | 1 | Dreamweaver Desktop versions 21.6 (含)之前版本受「輸入驗證不當」弱點影響,可能導致任意檔案系統寫入。攻擊者可利用此弱點竄改系統上的檔案或注入惡意資料。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。 | CVE-2026-21272
|
| Adobe | Dreamweaver Desktop | 1 | Dreamweaver Desktop versions 21.6 (含)之前版本受「授權不當(Incorrect Authorization)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。攻擊者可利用此弱點繞過安全措施並執行未經授權的程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21274
|
| Adobe | Illustrator | 1 | Illustrator versions 29.8.3, 30.0 (含)之前版本受「不受信任的搜尋路徑(Untrusted Search Path)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。若應用程式使用搜尋路徑來定位關鍵資源(如程式),攻擊者可修改該搜尋路徑指向惡意程式,導致目標應用程式執行該惡意程式。利用此問題需要使用者互動,即受害者必須開啟惡意檔案,且影響範圍會發生變更。 | CVE-2026-21280
|
| Adobe | InCopy | 1 | InCopy versions 21.0, 19.5.5 (含)之前版本受「堆積緩衝區溢位」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21281
|
| Adobe | InDesign Desktop | 1 | InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「存取未初始化指標(Access of Uninitialized Pointer)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21275
|
| Adobe | InDesign Desktop | 1 | InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「存取未初始化指標(Access of Uninitialized Pointer)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21276
|
| Adobe | InDesign Desktop | 1 | InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「堆積緩衝區溢位」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21277
|
| Adobe | InDesign Desktop | 1 | InDesign Desktop versions 21.0, 19.5.5 (含)之前版本受「堆積緩衝區溢位」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21304
|
| Adobe | Substance3D - Designer | 1 | Substance3D - Designer versions 15.0.3 (含)之前版本受「越界寫入(Out-of-bounds Write)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21307
|
| Adobe | Substance3D - Modeler | 1 | Substance3D - Modeler versions 1.22.4 (含)之前版本受「越界寫入(Out-of-bounds Write)」弱點影響,可能導致在當前使用者權限環境下執行任意程式碼。利用此問題需要使用者互動,即受害者必須開啟惡意檔案。 | CVE-2026-21298
|
| Adobe | Substance3D - Modeler | 1 | Adobe 產品 Substance3D - Modeler 1.22.4 (含)之前版本存在越界存取弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。 | CVE-2026-21299
|
| Adobe | Substance3D - Painter | 1 | Adobe 產品 Substance3D - Painter 11.0.3 (含)之前版本存在越界存取弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。 | CVE-2026-21305
|
| Adobe | Substance3D - Sampler | 1 | Adobe 產品 Substance3D - Sampler 5.1.0 (含)之前版本存在越界存取弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。 | CVE-2026-21306
|
| Adobe | Substance3D - Stager | 1 | Adobe 產品 Substance3D - Sampler 5.1.0 (含)之前版本存在使用後釋放弱點。該弱點可藉由目前使用者打開惡意檔案,導致允許攻擊者可在上下文中執行任意程式碼。 | CVE-2026-21287
|
| D-Link | DIR-823X | 1 | D-Link 產品 DIR-823X 250416 存在指令注入弱點。該弱點會影響檔案 /goform/set_wifidog_settings 中的函數 sub_412E7C,可能造成允許遠端攻擊者可執行任意程式碼情況。 | CVE-2026-1125
|
| Dell | SupportAssist OS Recovery | 1 | Dell 產品 SupportAssist OS Recovery 5.5.15.1 (含)之前版本存在權限驗證弱點。該弱點可能允許低權限攻擊者進行本地存取,進而提升權限情況。 | CVE-2025-46685
|
| Fortinet | FortiFone | 1 | Fortinet FortiFone 7.0.1 (含)之前版本中存在權限驗證弱點。該弱點可能允許未經授權的攻擊者藉由偽造 HTTP 或 HTTPS 請求存取設備設定記錄,進而造成洩漏機敏資訊情況。 | CVE-2025-47855
|
| Fortinet | FortiSIEM | 1 | Fortinet FortiSIEM 7.4.0 (含)之前版本中存在權限驗證弱點。該弱點為利用作業系統的特殊弱點,攻擊者可能會利用此弱點,藉由發送偽造 TCP 請求執行未經授權的程式碼或指令情況。 | CVE-2025-64155
|
| Fortinet | FortiSwitchManager | 1 | Fortinet FortiSwitchManager (FortiOS 7.6.3 (含之前版本)) 存在堆疊緩衝區溢位弱點。攻擊者可藉由該弱點發送偽造封包執行未經授權的程式碼或指令。 | CVE-2025-25249
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 24.4R2-EVO (含)之前版本的路由協定守護程式 (rpd) 中存在緩衝區溢位存取弱點該弱點可能允許未經驗證的網路攻擊者發動服務阻斷 (DoS) 攻擊。 | CVE-2025-60003
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 25.2R2 (含)之前版本 MX 系列交換器上的 SIP 應用層網關 (ALG) 存在無限循環 (Infinite Loop) 弱點。該弱點允許未經身份驗證的網路攻擊者透過 TCP 發送特定的 SIP 訊息,進而使流管理排程意外中止,導致攻擊服務阻斷 (DoS) 等情況。 | CVE-2026-21905
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 25.2R2 (含)之前版本 SRX 系列設備上的封包轉送引擎 (PFE) 有驗證弱點。該弱點可能允許未經身份驗證的網路攻擊者可以透過 GRE 隧道發送特定的 ICMP 封包,導致 PFE 意外中止並重新啟動情況。 | CVE-2026-21906
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 和 Junos OS Evolved 25.2R2-EVO (含)之前版本的 802.1X 驗證守護程式 (dot1xd) 存在釋放後使用弱點。該弱點可能允許已通過身份驗證的網路相鄰攻擊者透過連接埠抖動使 dot1xd 排程意外中止,進而導致服務阻斷 (DoS) 攻擊,或在以 root 身份執行排程中的上下文中執行任意程式碼情況。 | CVE-2026-21908
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 25.2R2 (含)之前版本的內部設備管理器 (IDM) 中存在資源初始化錯誤弱點。該弱點存在於 EX4000 型號的 Juniper Networks Junos OS 中,可能允許未經身份驗證的網路攻擊者發動服務阻斷 (DoS) 攻擊情況。 | CVE-2026-21913
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 25.2R2 (含)之前版本的 SRX 系列裝置上的 GTP 外掛程式存在驗證弱點。該弱點可能允許未經身分驗證的網路攻擊者發動服務阻斷 (DoS) 攻擊情況。 | CVE-2026-21914
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 24.4R2 (含)之前版本的 SRX 系列上的 Web 過濾模組存在輸入語法正確性驗證不當漏洞,未經身份驗證的網路攻擊者可利用此漏洞發動拒絕服務 (DoS) 攻擊。 | CVE-2026-21917
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS SRX 和 MX 系列伺服器上的串流處理守護程序 (flowd) 存在雙重釋放漏洞,未經驗證的網路攻擊者可利用此漏洞發動阻斷服務 (DoS) 攻擊。在所有 SRX 和 MX 系列平台上,當 TCP 會話建立過程中遇到特定資料包序列時,會發生雙重釋放。這會導致 flowd 崩潰,相應的流處理守護程序 (FPC) 重新啟動。此問題影響 Junos OS SRX 和 MX 系列伺服器上的以下版本:* 22.4R3-S7 之前的所有版本,* 23.2R2-S3 之前的 23.2 版本,* 23.4R2-S4 之前的 23.4 版本,* 24.2R2 之前的 24.2 版本。 | CVE-2026-21918
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS SRX 系列伺服器上的 DNS 模組存在未檢查傳回值漏洞,未經驗證的網路攻擊者可利用此漏洞發動阻斷服務 (DoS) 攻擊。如果配置為 DNS 處理的 SRX 系列裝置收到特定格式的 DNS 請求,則流程將崩潰並重啟,導致服務中斷,直到進程恢復為止。此問題影響 SRX 系列上的 Junos OS:* 23.4R2-S5 之前的 23.4 版本,* 24.2R2-S1 之前的 24.2 版本,* 24.4R2 之前的 24.4 版本。此問題不影響 23.4R1 之前的 Junos OS 版本。 | CVE-2026-21920
|
| Lenovo | ThinkPlus FU100 | 1 | ThinkPlus 配置軟體中報告了一個漏洞,該漏洞可能允許本地已認證用戶繞過 ThinkPlus 設備身份驗證並註冊不受信任的指紋。 | CVE-2025-13455
|
| Microsoft | Azure Connected Machine Agent | 1 | Azure 連線機器代理程式中的基於堆疊的緩衝區溢位漏洞允許授權攻擊者在本機提升權限。 | CVE-2026-21224
|
| Microsoft | Azure Core shared client library for Python | 1 | Azure Core Python 共用用戶端程式庫中對不受信任資料的反序列化漏洞允許授權攻擊者透過網路執行程式碼。 | CVE-2026-21226
|
| Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Word 中的越界讀取漏洞可讓未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20944
|
| Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Excel 中不當的存取控制可讓未經授權的攻擊者繞過本機安全功能。 | CVE-2026-20949
|
| Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office Excel 中不受信任的指標解引用允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20956
|
| Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20952
|
| Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 中的釋放後使用允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20953
|
| Microsoft | Microsoft Office 2019 | 1 | Microsoft Office Excel 中的越界讀取允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20946
|
| Microsoft | Microsoft Power Apps | 1 | Microsoft Power Apps 中不當的授權允許已授權的攻擊者透過網路執行程式碼。 | CVE-2026-20960
|
| Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中 SQL 指令中使用的特殊元素(「SQL 注入」)的不當中和允許已授權的攻擊者透過網路執行程式碼。 | CVE-2026-20947
|
| Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中不受信任資料的反序列化允許已授權的攻擊者透過網路執行程式碼。 | CVE-2026-20963
|
| Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office Word 中不受信任的指標解引用允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20948
|
| Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft Office SharePoint 中不當的輸入驗證可讓未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20951
|
| Microsoft | Microsoft SharePoint Server 2019 | 1 | Microsoft Office 中的不受信任搜尋路徑弱點,允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20943
|
| Microsoft | Microsoft SQL Server 2022 (GDR) | 1 | SQL Server 關鍵功能中缺少驗證機制的弱點,允許已授權的攻擊者透過網路進行權限提升。 | CVE-2026-20803
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的 Use After Free 弱點,允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20950
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的不受信任指標解參考弱點,允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20955
|
| Microsoft | Office Online Server | 1 | Microsoft Office Excel 中的整數下溢(Wraparound)弱點,允許未經授權的攻擊者在本機執行程式碼。 | CVE-2026-20957
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Server Update Service 中的輸入驗證不當弱點,允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2026-20856
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 路由與遠端存取服務(RRAS)中的堆積型緩衝區溢位弱點,允許未經授權的攻擊者透過網路執行程式碼。 | CVE-2026-20868
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 電信服務中的檔案名稱或路徑外部控制弱點,允許已授權的攻擊者透過相鄰網路進行權限提升。 | CVE-2026-20931
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Hello 中的權限指派錯誤弱點,允許未經授權的攻擊者在本機進行竄改行為。 | CVE-2026-20804
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 核心記憶體中的檢查時間與使用時間(TOCTOU)競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20809
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Winsock 輔助功能驅動程式中的非堆積記憶體釋放弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20810
|
| Microsoft | Windows 10 Version 1809 | 1 | 圖形核心(Graphics Kernel)中的共用資源同步不當競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20814
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Installer 中的檢查時間與使用時間(TOCTOU)競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20816
|
| Microsoft | Windows 10 Version 1809 | 1 | Microsoft 圖形元件中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20822
|
| Microsoft | Windows 10 Version 1809 | 1 | 平板電腦 Windows 使用者介面(TWINUI)子系統中的共用資源同步不當競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20826
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Winsock 輔助功能驅動程式中的檢查時間與使用時間(TOCTOU)競爭條件弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20831
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Remote Procedure Call Interface Definition Language(IDL)中的權限提升弱點。 | CVE-2026-20832
|
| Microsoft | Windows 10 Version 1809 | 1 | Graphics Kernel 中共享資源的並行存取未正確同步(競爭條件),允許已授權的攻擊者在本機提升權限。 | CVE-2026-20836
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Media 中的堆積緩衝區溢位弱點,允許未授權的攻擊者在本機執行程式碼。 | CVE-2026-20837
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows NTFS 中的堆積緩衝區溢位弱點,允許已授權的攻擊者在本機執行程式碼。 | CVE-2026-20840
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Routing and Remote Access Service(RRAS)中的存取控制機制不當,允許已授權的攻擊者在本機提升權限。 | CVE-2026-20843
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Clipboard Server 中的 Use-after-free 弱點,允許未授權的攻擊者在本機提升權限。 | CVE-2026-20844
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows SMB Server 中由於共享資源並行執行未正確同步(競爭條件),允許已授權的攻擊者透過網路提升權限。 | CVE-2026-20848
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Kerberos 在做出安全決策時依賴不受信任的輸入,允許已授權的攻擊者透過網路提升權限。 | CVE-2026-20849
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Hello 中的權限指派錯誤,允許未授權的攻擊者在本機進行竄改(Tampering)。 | CVE-2026-20852
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows WalletService 中共享資源的並行執行未正確同步(競爭條件),允許未授權的攻擊者在本機提升權限。 | CVE-2026-20853
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的 Use-after-free 弱點,允許已授權的攻擊者在本機提升權限。 | CVE-2026-20858
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Ancillary Function Driver for WinSock 中的型別混淆(Type Confusion)弱點,允許已授權的攻擊者在本機提升權限。 | CVE-2026-20860
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中共享資源的並行執行未正確同步(競爭條件),允許已授權的攻擊者在本機提升權限。 | CVE-2026-20861
|
| Microsoft | Windows 10 Version 1809 | 1 | Connected Devices Platform Service(Cdpsvc)中的堆積緩衝區溢位弱點,允許已授權的攻擊者在本機提升權限。 | CVE-2026-20864
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的 Use-after-free 弱點,允許已授權的攻擊者在本機提升權限。 | CVE-2026-20865
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20866
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20867
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 本機工作階段管理員(Local Session Manager,LSM)中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20869
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20873
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20874
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows 本機安全性授權子系統服務(LSASS)中的空指標解參考弱點,允許未經授權的攻擊者透過網路造成阻斷服務(DoS)。 | CVE-2026-20875
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20877
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20918
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。 | CVE-2026-20919
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。 | CVE-2026-20921
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20923
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows Management Services 中的 Use After Free 弱點,允許已授權的攻擊者在本機進行權限提升。 | CVE-2026-20924
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。 | CVE-2026-20926
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows HTTP.sys 中的存取控制不當弱點,允許已授權的攻擊者透過網路進行權限提升。 | CVE-2026-20929
|
| Microsoft | Windows 10 Version 1809 | 1 | Windows SMB Server 中的共用資源同步不當競爭條件(Race Condition)弱點,允許已授權的攻擊者透過網路進行權限提升。 | CVE-2026-20934
|
| Microsoft | Windows 10 Version 22H2 | 1 | Windows 雲端檔案微篩選驅動程式(Cloud Files Mini Filter Driver)中存在堆疊緩衝區溢位(Heap-based buffer overflow)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20940
|
| Microsoft | Windows 11 Version 25H2 | 1 | Windows 雲端檔案微篩選驅動程式(Cloud Files Mini Filter Driver)中存在不可信指標解參照(Untrusted pointer dereference)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20857
|
| Microsoft | Windows 11 Version 25H2 | 1 | Windows 虛擬化型安全性 (VBS) 隔離區(Enclave)中存在不可信指標解參照(Untrusted pointer dereference)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20938
|
| Microsoft | Windows Admin Center in Azure Portal | 1 | Windows 管理中心(Windows Admin Center)中存在密碼編譯簽章驗證不當漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20965
|
| Microsoft | Windows SDK | 1 | Inbox COM 物件中存在釋放後使用(Use-after-free)漏洞,允許未經授權的攻擊者在本地端執行程式碼。 | CVE-2026-21219
|
| Microsoft | Windows Server 2019 | 1 | Windows 部署服務(Windows Deployment Services)中存在存取控制不當(Improper access control)漏洞,允許未經授權的攻擊者透過相鄰網路(Adjacent network)執行程式碼。 | CVE-2026-0386
|
| Microsoft | Windows Server 2022 | 1 | Windows Win32K - ICOMP 中存在不相容類型的資源存取(類型混淆,Type Confusion)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20811
|
| Microsoft | Windows Server 2022 | 1 | Windows 錯誤報告(Windows Error Reporting)中對權限或特權不足的處理不當,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20817
|
| Microsoft | Windows Server 2022 | 1 | Windows 通用記錄檔系統(CLFS)驅動程式中存在堆疊緩衝區溢位(Heap-based buffer overflow)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20820
|
| Microsoft | Windows Server 2022 | 1 | Windows 桌面視窗管理員(DWM)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20842
|
| Microsoft | Windows Server 2022 | 1 | Windows Win32K - ICOMP 中存在雙重釋放(Double free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20863
|
| Microsoft | Windows Server 2022 | 1 | Desktop Window Manager(桌面視窗管理員)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20871
|
| Microsoft | Windows Server 2022 | 1 | Windows Win32K - ICOMP 中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20920
|
| Microsoft | Windows Server 2022 | 1 | Windows NTFS 中存在堆疊緩衝區溢位(Heap-based buffer overflow)漏洞,允許已獲得授權的攻擊者在本地端執行程式碼。 | CVE-2026-20922
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | 印表機關聯物件(Printer Association Object)中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20808
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | 功能存取管理服務(Capability Access Management Service, camsvc)中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20815
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | 功能存取管理服務 (Capability Access Management Service, camsvc) 中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20830
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | Windows 本地安全性授權子系統服務(LSASS)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者透過網路執行程式碼。 | CVE-2026-20854
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | Windows 核心模式驅動程式(Kernel-Mode Drivers)中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20859
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | Windows Win32K - ICOMP 中存在釋放後使用(Use-after-free)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20870
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | Windows 任務主機程序(Host Process for Windows Tasks)中存在檔案存取前的連結解析不當(「連結跟隨」,Link Following)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-20941
|
| Microsoft | Windows Server 2025 (Server Core installation) | 1 | 功能存取管理服務(Capability Access Management Service, camsvc)中存在共用資源同步不當的並行執行(即「競態條件」,Race Condition)漏洞,允許已獲得授權的攻擊者在本地端提升權限。 | CVE-2026-21221
|
| SAP_SE | SAP Application Server for ABAP and SAP NetWeaver RFCSDK | 1 | 由於 SAP Application Server for ABAP 以及 SAP NetWeaver RFCSDK 中存在作業系統指令注入(OS Command Injection)漏洞,具備管理員權限且位於鄰近網路(Adjacent Network)的已驗證攻擊者,可將特製內容上傳至伺服器。若該內容被應用程式處理,將能執行任意作業系統指令。成功利用此漏洞可能導致系統的機密性、完整性與可用性完全受損。 | CVE-2026-0507
|
| SAP_SE | SAP Fiori App (Intercompany Balance Reconciliation) | 1 | SAP Fiori 應用程式「公司間餘額調節」(Intercompany Balance Reconciliation)未對已驗證的使用者進行必要的權限檢查,導致權限提升。這對應用程式的機密性與完整性有高度影響,但不會影響可用性。 | CVE-2026-0511
|
| SAP_SE | SAP HANA database | 1 | SAP HANA 資料庫存在權限提升漏洞,允許持有任何有效使用者憑證的攻擊者切換至其他使用者,進而可能獲得管理員權限。此漏洞的利用可能導致系統的機密性、完整性與可用性完全受損。 | CVE-2026-0492
|
| SAP_SE | SAP Landscape Transformation | 1 | SAP Landscape Transformation (SLT) 允許具備管理員權限的攻擊者,利用透過 RFC 公開的函式模組(Function Module)漏洞。該瑕疵使得攻擊者能在系統中注入任意 ABAP 程式碼或作業系統指令,並繞過關鍵的權限檢查。此漏洞實際上具有「後門」功能,存在系統被全面控制的風險,進而破壞系統的機密性、完整性與可用性。 | CVE-2026-0491
|
| SAP_SE | SAP NetWeaver Application Server ABAP and ABAP Platform | 1 | 由於 Application Server ABAP 和 ABAP 平台中存在授權檢查缺失(Missing Authorization Check)漏洞,已驗證的攻擊者可濫用遠端函式呼叫(RFC)功能來執行 ABAP 系統中的子程序(FORMs)。成功利用此漏洞後,攻擊者可以寫入或修改透過 FORMs 存取的資料,並調用透過 FORMs 公開的系統功能,這對系統的完整性與可用性有高度影響,但對機密性沒有影響。 | CVE-2026-0506
|
| SAP_SE | SAP S/4HANA (Private Cloud and On-Premise) | 1 | SAP S/4HANA(私有雲與地端版本)允許具備管理員權限的攻擊者,利用透過 RFC 公開的函式模組漏洞。該瑕疵使得攻擊者能在系統中注入任意 ABAP 程式碼或作業系統指令,並繞過關鍵的權限檢查。此漏洞實際上具有「後門」功能,存在系統被全面控制的風險,進而破壞系統的機密性、完整性與可用性。 | CVE-2026-0498
|
| SAP_SE | SAP S/4HANA Private Cloud and On-Premise (Financials General Ledger) | 1 | 由於 SAP S/4HANA 私有雲與地端版本(財務總帳模組,Financials General Ledger)中存在輸入驗證不足的漏洞,已驗證的使用者可以執行精心設計的 SQL 查詢,以讀取、修改及刪除後端資料庫資料。這對應用程式的機密性、完整性與可用性具有高度影響。 | CVE-2026-0501
|
| SAP_SE | SAP Wily Introscope Enterprise Manager (WorkStation) | 1 | 由於 SAP Wily Introscope Enterprise Manager (WorkStation) 使用了存有漏洞的第三方組件,未經身分驗證的攻擊者可以建立一個惡意的 JNLP(Java 網路啟動協定)檔案,並透過公開的 URL 供人存取。當受害者點擊該 URL 時,被存取的 Wily Introscope 伺服器可以在受害者的電腦上執行作業系統指令。這可能導致系統的機密性、完整性與可用性完全受損。 | CVE-2026-0500
|