|
各大廠牌軟硬體高風險弱點摘要
|
| 廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
| microsoft | semantic-kernel | 1 | Semantic Kernel 是一套用於建置、協調與部署 AI 代理與多代理系統的 SDK。 在 1.70.0 之前版本中,Microsoft 的 Semantic Kernel .NET SDK(特別是 SessionsPythonPlugin)被發現存在 任意檔案寫入弱點。 此問題已於 Microsoft.SemanticKernel.Core 1.70.0 版本中修正。 作為緩解措施,使用者可建立 Function Invocation Filter,檢查呼叫 DownloadFileAsync 或 UploadFileAsync 時所傳遞的參數,並確保所提供的 localFilePath 僅允許來自白名單路徑。 | CVE-2026-25592
|
| IBM | Common Cryptographic Architecture | 1 | IBM Common Cryptographic Architecture(CCA)7.5.52 與 8.4.82 存在弱點,可能允許 未經驗證的使用者 在系統上以 提升權限 執行任意指令。 | CVE-2025-13375
|
| Fortinet | FortiClientEMS | 1 | Fortinet FortiClientEMS 7.4.4 存在 SQL 指令中特殊元素未正確處理(SQL Injection) 的弱點,可能允許 未經驗證的攻擊者 透過特製的 HTTP 請求執行未授權的程式碼或指令。 | CVE-2026-21643
|
| Microsoft | Azure Front Door | 1 | Azure Front Door 權限提升弱點 | CVE-2026-24300
|
| IBM | Aspera Console | 1 | IBM Aspera Console 3.4.0 至 3.4.8 存在 SQL Injection 弱點。 遠端攻擊者可傳送特製的 SQL 指令,進而 檢視、新增、修改或刪除 後端資料庫中的資訊。 | CVE-2025-13379
|
| Tenda | TX3 | 1 | Tenda TX3(最高至 16.03.13.11_multi) 發現弱點,影響檔案 /goform/SetIpMacBind 中的未知函式。 透過操控參數清單可導致 緩衝區溢位,攻擊可由遠端發動。 此弱點的利用方式已公開,可能遭到實際利用。 | CVE-2026-2137
|
| Tenda | TX9 | 1 | Tenda TX9(最高至 22.03.02.10_multi) 發現弱點,影響檔案 /goform/SetStaticRouteCfg 中的 sub_42D03C 函式。 透過操控參數清單可導致 緩衝區溢位,攻擊可由遠端發動,且利用程式已公開。 | CVE-2026-2138
|
| Tenda | TX9 | 1 | Tenda TX9(最高至 22.03.02.10_multi) 發現弱點,影響檔案 /goform/fast_setting_wifi_set 中的 sub_432580 函式。 透過操控參數 ssid 可導致 緩衝區溢位,攻擊可由遠端發動,且已公開利用方式。 | CVE-2026-2139
|
| Tenda | TX9 | 1 | Tenda TX9(最高至 22.03.02.10_multi) 發現弱點,影響檔案 /goform/setMacFilterCfg 中的 sub_4223E0 函式。 透過操控參數 deviceList 可導致 緩衝區溢位,攻擊可由遠端發動,且已有公開的利用方式。 | CVE-2026-2140
|
| Microsoft | Azure Functions | 1 | Azure Function 資訊洩漏弱點 | CVE-2026-21532
|
| Tenda | RX3 | 1 | Tenda RX3 16.03.13.11 發現弱點,影響檔案 /goform/fast_setting_wifi_set 中的未知函式。 透過操控參數 ssid_5g 可導致 堆疊式緩衝區溢位,攻擊可由遠端發動,且已有公開的利用方式。 | CVE-2026-2180
|
| Tenda | RX3 | 1 | Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響檔案 /goform/openSchedWifi 的其中功能,遠端攻擊者可對參數 schedStartTime/schedEndTime 進行操作,導致堆疊緩衝區溢位情況。 | CVE-2026-2181
|
| Tenda | RX3 | 1 | Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響 MAC 過濾配置端點元件 /goform/setBlackRule 檔案的 set_device_name 函數,遠端攻擊者可對參數 devName/mac 進行操作,導致堆疊緩衝區溢位情況。 | CVE-2026-2185
|
| Tenda | RX3 | 1 | Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響檔案 /goform/SetIpMacBind 的 fromSetIpMacBind 函數,遠端攻擊者可對參數清單的竄改操作,導致堆疊緩衝區溢位情況。 | CVE-2026-2186
|
| Tenda | RX3 | 1 | Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響檔案 /goform/formSetQosBand 中的 set_qosMib_list 函數。遠端攻擊者可對參數清單進行操作,導致基於堆疊的緩衝區溢位。 | CVE-2026-2187
|
| Microsoft | Azure ARC | 1 | Microsoft 產品 Azure Arc 存在權限提升弱點。 | CVE-2026-24302
|
| Acer | Launch Manager | 1 | Acer Launch Manager 版本 6.1.7600.16385 的 DsiWMIService 服務路徑存在權限提升弱點。該弱點為 C:\Program Files (x86)\Launch Manager\dsiwmis.exe 中未加引號的路徑,在服務啟動期間插入惡意程式碼,本機攻擊者可能利用該弱點以提升的權限執行程式碼情況。 | CVE-2019-25302
|
| Lavasoft | Web Companion | 1 | Lavasoft Web Companion 產品 Adaware Web Companion 版本 4.9.2159 中 WCAssistantService 服務路徑存在權限提升弱點。該弱點為路徑未加引號的二進位檔案路徑注入惡意可執行檔案,本地攻擊者可利用該弱點執行任意程式碼情況。 | CVE-2020-37102
|
| Zyxel | ATP series firmware | 1 | Zyxel ATP 系列韌體版本 V5.41 (含)之前版本存在權限驗證弱點。該弱點為具有管理員權限的攻擊者,可以透過向 CLI 命令提供特製的字串作為參數,在受影響的設備上執行作業系統 (OS) 指令情況。 | CVE-2025-11730
|
| IBM | Business Automation Workflow containers | 1 | IBM Business Automation Workflow 版本 V25.0.0-IF007 存在外部實體注入 (XXE) 弱點。遠端攻擊者可以利用該弱點洩露機敏資訊或消耗記憶體資源情況。 | CVE-2025-13096
|
| IBM | WebSphere Application Server Liberty | 1 | IBM WebSphere Application Server Liberty 26.0.0.1 (含)之前版本存在權限提升弱點。該弱點可能允許特權使用者上傳包含路徑遍歷序列的 zip 存檔,從而覆寫檔案並導致任意程式碼執行情況。 | CVE-2025-14914
|
| Autodesk | 3ds Max | 1 | Autodesk 產品 3ds Max 建構的 GIF 檔案存在堆疊緩衝區溢位弱點。該弱點為惡意攻擊者可在目前排程的上下文中執行任意程式碼情況。 | CVE-2026-0536
|
| Autodesk | 3ds Max | 1 | 惡意建構的 GIF 檔案在 Autodesk 3ds Max 中解析時,可能導致越界寫入弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。 | CVE-2026-0537
|
| Autodesk | 3ds Max | 1 | 惡意建構的 USD 檔案在載入或匯入到 Autodesk Arnold 或 Autodesk 3ds Max 時,可能導致越界寫入弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。 | CVE-2026-0538
|
| Autodesk | USD for Arnold | 1 | 惡意建構的 GIF 檔案在 Autodesk 3ds Max 中解析時,可能導致基於堆疊的緩衝區溢位弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。 | CVE-2026-0659
|
| Autodesk | 3ds Max | 1 | 惡意建構的 RGB 檔案在 Autodesk 3ds Max 中解析時,可能導致記憶體損壞弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。 | CVE-2026-0660
|
| Autodesk | 3ds Max | 1 | 當在 Autodesk 3ds Max 中開啟 max 檔案時,惡意建構的專案目錄可能導致在目前進程上下文中執行任意程式碼,因為使用了不受信任的搜尋路徑。 | CVE-2026-0661
|
| Autodesk | 3ds Max | 1 | Cisco TelePresence Collaboration Endpoint (CE) 軟體和 Cisco RoomOS 軟體的文字渲染子系統有弱點,未經驗證的遠端攻擊者可能利用弱點對受影響的裝置發動拒絕服務 (DoS) 攻擊。此弱點是由於對受影響設備接收的輸入驗證不足所造成的。攻擊者可以利用此弱點,誘使受影響的設備渲染精心建構的文本,例如精心建構的會議邀請。正如 CVSS 評分所示,無需用戶交互,例如接受會議邀請。成功利用此弱點可能導致受影響的裝置重新啟動,從而造成 DoS 攻擊。 | CVE-2026-0662
|
| Cisco | Cisco RoomOS Software | 1 | D-Link DIR-823X 250416 中發現了一個弱點。此弱點會影響檔案 /goform/set_language 的未知功能。對參數 langSelection 進行操作可能導致作業系統命令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。 | CVE-2026-20119
|
| D-Link | DIR-823X | 1 | D-Link DIR-823X 250416 版本中發現一個弱點。此弱點會影響配置參數處理程序元件的 /goform/set_server_settings 檔案中的一個未知函數。對參數 terminal_addr/server_ip/server_port 進行操作會導致作業系統指令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。 | CVE-2026-2084
|
| D-Link | DWR-M921 | 1 | D-Link DWR-M921 1.1.50 版本中偵測到一個安全弱點。受影響的是 USSD 配置端點元件的 /boafrm/formUSSDSetup 檔案中的 sub_419F20 函數。對參數 ussdValue 進行操作會導致命令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。 | CVE-2026-2085
|
| D-Link | DIR-823X | 1 | D-Link DIR-823X 250416 版本中發現一個弱點。此弱點會影響配置參數處理程序元件的 /goform/set_server_settings 檔案中的一個未知函數。對參數 terminal_addr/server_ip/server_port 進行操作會導致作業系統指令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。 | CVE-2026-2120
|
| D-Link | DIR-823X | 1 | D-Link DIR-823X 250416 中發現了一個弱點。此弱點影響檔案 /goform/set_ac_status 的某些未知功能。對參數 ac_ipaddr/ac_ipstatus/ap_randtime 進行修改會導致作業系統指令注入。攻擊可能遠端發動。該弱點利用程序已公開,可被利用。 | CVE-2026-2129
|
| D-Link | DIR-823X | 1 | D-Link DIR-823X 250416 版本發現一項安全性弱點。此漏洞影響 /goform/set_qos 檔案中的 sub_420688 函式。經由執行特定操作可導致作業系統命令注入(OS Command Injection)。該攻擊可遠端執行。目前漏洞利用程式(Exploit)已公開,並可能被用於發動攻擊。 | CVE-2026-2142
|
| D-Link | DIR-823X | 1 | Gemini said D-Link DIR-823X 250416 版本偵測到一項安全性漏洞。此問題影響 DDNS 服務組件中 /goform/set_ddns 檔案的特定處理程序。透過操作參數 ddnsType、ddnsDomainName、ddnsUserName 或 ddnsPwd,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。 | CVE-2026-2143
|
| D-Link | DIR-615 | 1 | D-Link DIR-615 4.10 版本發現一項安全性漏洞。此漏洞影響 DMZ 主機功能(DMZ Host Feature)組件中 adv_firewall.php 檔案的未知部分。透過操作參數 dmz_ipaddr,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。此漏洞僅影響原廠已停止支援(End-of-Life)的產品。 | CVE-2026-2151
|
| D-Link | DIR-615 | 1 | D-Link DIR-615 4.10 版本發現一項安全性漏洞。此漏洞影響網頁管理介面(Web Configuration Interface)組件中 adv_routing.php 檔案的未知程式碼。透過操作參數 dest_ip、submask 或 gw,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。此漏洞僅影響原廠已停止支援(End-of-Life)的產品。 | CVE-2026-2152
|
| D-Link | DIR-823X | 1 | D-Link DIR-823X 250416 版本發現一項安全性缺陷。受影響的元件為配置處理程式(Configuration Handler)組件中 /goform/set_dmz 檔案內的 sub_4208A0 函式。透過操作參數 dmz_host 或 dmz_enable,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開釋出,並可能被用於發動攻擊。 | CVE-2026-2155
|
| D-Link | DIR-823X | 1 | D-Link DIR-823X 250416 版本偵測到一項安全性漏洞。此漏洞影響 /goform/set_static_route_table 檔案中的 sub_4175CC 函式。透過操作參數 interface、destip、netmask、gateway 或 metric,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。 | CVE-2026-2157
|
| D-Link | DIR-823X | 1 | D-Link DIR-823X 250416 版本發現一項安全性弱點。此漏洞影響 /goform/set_upnp 檔案中的 sub_420618 函式。透過操作參數 upnp_enable,會導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開,並可能被用於發動攻擊。 | CVE-2026-2175
|
| Tenda | AC9 | 1 | Tenda AC9 15.03.06.42_multi 版本發現一項安全性弱點。受影響的部分為 formGetDdosDefenceList 函式。透過操作參數 security.ddos.map,會導致堆疊溢位(Stack-based Buffer Overflow)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能被用於發動攻擊。 | CVE-2026-2191
|
| Tenda | AC9 | 1 | Tenda AC9 15.03.06.42_multi 版本偵測到一項安全性漏洞。受影響的部分為 formGetRebootTimer 函式。透過操作參數 sys.schedulereboot.start_time 或 sys.schedulereboot.end_time,可導致堆疊溢位(Stack-based Buffer Overflow)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。 | CVE-2026-2192
|
| TeamViewer | Remote | 1 | TeamViewer Full 及 Host 客戶端(Windows、macOS、Linux)在 15.74.5 之前的版本存在**存取控制不當(Improper Access Control)**漏洞。在遠端連線中,若配置為「經確認後允許(Allow after confirmation)」,已驗證身分的使用者可利用此漏洞繞過該額外控制。漏洞利用可能導致在取得本地端確認前,即獲得未經授權的存取。發動此攻擊的前題是使用者必須已透過 ID/密碼、連線連結(Session Link)或簡易存取(Easy Access)通過遠端連線驗證。 | CVE-2026-23572
|
| NVIDIA | Megatron-LM | 1 | NVIDIA Megatron-LM 全平台版本中的某個指令碼(script)存在安全性漏洞。攻擊者所建立的惡意資料可能會導致**程式碼注入(Code Injection)**問題。若成功利用此漏洞,可能導致程式碼執行(Code Execution)、權限提升(Escalation of Privileges)、資訊洩漏以及資料竄改。 | CVE-2026-24149
|