資安通告:02/02~02/08 資安弱點威脅彙整週報
2026-02-13
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
microsoftsemantic-kernel1Semantic Kernel 是一套用於建置、協調與部署 AI 代理與多代理系統的 SDK。 在 1.70.0 之前版本中,Microsoft 的 Semantic Kernel .NET SDK(特別是 SessionsPythonPlugin)被發現存在 任意檔案寫入弱點。 此問題已於 Microsoft.SemanticKernel.Core 1.70.0 版本中修正。 作為緩解措施,使用者可建立 Function Invocation Filter,檢查呼叫 DownloadFileAsync 或 UploadFileAsync 時所傳遞的參數,並確保所提供的 localFilePath 僅允許來自白名單路徑。CVE-2026-25592

IBMCommon Cryptographic Architecture1IBM Common Cryptographic Architecture(CCA)7.5.52 與 8.4.82 存在弱點,可能允許 未經驗證的使用者 在系統上以 提升權限 執行任意指令。CVE-2025-13375

FortinetFortiClientEMS1Fortinet FortiClientEMS 7.4.4 存在 SQL 指令中特殊元素未正確處理(SQL Injection) 的弱點,可能允許 未經驗證的攻擊者 透過特製的 HTTP 請求執行未授權的程式碼或指令。CVE-2026-21643

MicrosoftAzure Front Door1Azure Front Door 權限提升弱點CVE-2026-24300

IBMAspera Console1IBM Aspera Console 3.4.0 至 3.4.8 存在 SQL Injection 弱點。 遠端攻擊者可傳送特製的 SQL 指令,進而 檢視、新增、修改或刪除 後端資料庫中的資訊。CVE-2025-13379

TendaTX31Tenda TX3(最高至 16.03.13.11_multi) 發現弱點,影響檔案 /goform/SetIpMacBind 中的未知函式。 透過操控參數清單可導致 緩衝區溢位,攻擊可由遠端發動。 此弱點的利用方式已公開,可能遭到實際利用。CVE-2026-2137

TendaTX91Tenda TX9(最高至 22.03.02.10_multi) 發現弱點,影響檔案 /goform/SetStaticRouteCfg 中的 sub_42D03C 函式。 透過操控參數清單可導致 緩衝區溢位,攻擊可由遠端發動,且利用程式已公開。CVE-2026-2138

TendaTX91Tenda TX9(最高至 22.03.02.10_multi) 發現弱點,影響檔案 /goform/fast_setting_wifi_set 中的 sub_432580 函式。 透過操控參數 ssid 可導致 緩衝區溢位,攻擊可由遠端發動,且已公開利用方式。CVE-2026-2139

TendaTX91Tenda TX9(最高至 22.03.02.10_multi) 發現弱點,影響檔案 /goform/setMacFilterCfg 中的 sub_4223E0 函式。 透過操控參數 deviceList 可導致 緩衝區溢位,攻擊可由遠端發動,且已有公開的利用方式。CVE-2026-2140

MicrosoftAzure Functions1Azure Function 資訊洩漏弱點CVE-2026-21532

TendaRX31Tenda RX3 16.03.13.11 發現弱點,影響檔案 /goform/fast_setting_wifi_set 中的未知函式。 透過操控參數 ssid_5g 可導致 堆疊式緩衝區溢位,攻擊可由遠端發動,且已有公開的利用方式。CVE-2026-2180

TendaRX31Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響檔案 /goform/openSchedWifi 的其中功能,遠端攻擊者可對參數 schedStartTime/schedEndTime 進行操作,導致堆疊緩衝區溢位情況。CVE-2026-2181

TendaRX31Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響 MAC 過濾配置端點元件 /goform/setBlackRule 檔案的 set_device_name 函數,遠端攻擊者可對參數 devName/mac 進行操作,導致堆疊緩衝區溢位情況。CVE-2026-2185

TendaRX31Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響檔案 /goform/SetIpMacBind 的 fromSetIpMacBind 函數,遠端攻擊者可對參數清單的竄改操作,導致堆疊緩衝區溢位情況。CVE-2026-2186

TendaRX31Tenda RX3 版本 16.03.13.11 存在緩衝區溢位弱點。該弱點影響檔案 /goform/formSetQosBand 中的 set_qosMib_list 函數。遠端攻擊者可對參數清單進行操作,導致基於堆疊的緩衝區溢位。CVE-2026-2187

MicrosoftAzure ARC1Microsoft 產品 Azure Arc 存在權限提升弱點。CVE-2026-24302

AcerLaunch Manager1Acer Launch Manager 版本 6.1.7600.16385 的 DsiWMIService 服務路徑存在權限提升弱點。該弱點為 C:\Program Files (x86)\Launch Manager\dsiwmis.exe 中未加引號的路徑,在服務啟動期間插入惡意程式碼,本機攻擊者可能利用該弱點以提升的權限執行程式碼情況。CVE-2019-25302

LavasoftWeb Companion1Lavasoft Web Companion 產品 Adaware Web Companion 版本 4.9.2159 中 WCAssistantService 服務路徑存在權限提升弱點。該弱點為路徑未加引號的二進位檔案路徑注入惡意可執行檔案,本地攻擊者可利用該弱點執行任意程式碼情況。CVE-2020-37102

ZyxelATP series firmware1Zyxel ATP 系列韌體版本 V5.41 (含)之前版本存在權限驗證弱點。該弱點為具有管理員權限的攻擊者,可以透過向 CLI 命令提供特製的字串作為參數,在受影響的設備上執行作業系統 (OS) 指令情況。CVE-2025-11730

IBMBusiness Automation Workflow containers1IBM Business Automation Workflow 版本 V25.0.0-IF007 存在外部實體注入 (XXE) 弱點。遠端攻擊者可以利用該弱點洩露機敏資訊或消耗記憶體資源情況。CVE-2025-13096

IBMWebSphere Application Server Liberty1IBM WebSphere Application Server Liberty 26.0.0.1 (含)之前版本存在權限提升弱點。該弱點可能允許特權使用者上傳包含路徑遍歷序列的 zip 存檔,從而覆寫檔案並導致任意程式碼執行情況。CVE-2025-14914

Autodesk3ds Max1Autodesk 產品 3ds Max 建構的 GIF 檔案存在堆疊緩衝區溢位弱點。該弱點為惡意攻擊者可在目前排程的上下文中執行任意程式碼情況。CVE-2026-0536

Autodesk3ds Max1惡意建構的 GIF 檔案在 Autodesk 3ds Max 中解析時,可能導致越界寫入弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。CVE-2026-0537

Autodesk3ds Max1惡意建構的 USD 檔案在載入或匯入到 Autodesk Arnold 或 Autodesk 3ds Max 時,可能導致越界寫入弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。CVE-2026-0538

AutodeskUSD for Arnold1惡意建構的 GIF 檔案在 Autodesk 3ds Max 中解析時,可能導致基於堆疊的緩衝區溢位弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。CVE-2026-0659

Autodesk3ds Max1惡意建構的 RGB 檔案在 Autodesk 3ds Max 中解析時,可能導致記憶體損壞弱點。惡意攻擊者可以利用此弱點在目前進程的上下文中執行任意程式碼。CVE-2026-0660

Autodesk3ds Max1當在 Autodesk 3ds Max 中開啟 max 檔案時,惡意建構的專案目錄可能導致在目前進程上下文中執行任意程式碼,因為使用了不受信任的搜尋路徑。CVE-2026-0661

Autodesk3ds Max1Cisco TelePresence Collaboration Endpoint (CE) 軟體和 Cisco RoomOS 軟體的文字渲染子系統有弱點,未經驗證的遠端攻擊者可能利用弱點對受影響的裝置發動拒絕服務 (DoS) 攻擊。此弱點是由於對受影響設備接收的輸入驗證不足所造成的。攻擊者可以利用此弱點,誘使受影響的設備渲染精心建構的文本,例如精心建構的會議邀請。正如 CVSS 評分所示,無需用戶交互,例如接受會議邀請。成功利用此弱點可能導致受影響的裝置重新啟動,從而造成 DoS 攻擊。CVE-2026-0662

CiscoCisco RoomOS Software1D-Link DIR-823X 250416 中發現了一個弱點。此弱點會影響檔案 /goform/set_language 的未知功能。對參數 langSelection 進行操作可能導致作業系統命令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。CVE-2026-20119

D-LinkDIR-823X1D-Link DIR-823X 250416 版本中發現一個弱點。此弱點會影響配置參數處理程序元件的 /goform/set_server_settings 檔案中的一個未知函數。對參數 terminal_addr/server_ip/server_port 進行操作會導致作業系統指令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。CVE-2026-2084

D-LinkDWR-M9211D-Link DWR-M921 1.1.50 版本中偵測到一個安全弱點。受影響的是 USSD 配置端點元件的 /boafrm/formUSSDSetup 檔案中的 sub_419F20 函數。對參數 ussdValue 進行操作會導致命令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。CVE-2026-2085

D-LinkDIR-823X1D-Link DIR-823X 250416 版本中發現一個弱點。此弱點會影響配置參數處理程序元件的 /goform/set_server_settings 檔案中的一個未知函數。對參數 terminal_addr/server_ip/server_port 進行操作會導致作業系統指令注入。攻擊者可以遠程發動攻擊。該弱點利用程式已公開,可用於攻擊。CVE-2026-2120

D-LinkDIR-823X1D-Link DIR-823X 250416 中發現了一個弱點。此弱點影響檔案 /goform/set_ac_status 的某些未知功能。對參數 ac_ipaddr/ac_ipstatus/ap_randtime 進行修改會導致作業系統指令注入。攻擊可能遠端發動。該弱點利用程序已公開,可被利用。CVE-2026-2129

D-LinkDIR-823X1D-Link DIR-823X 250416 版本發現一項安全性弱點。此漏洞影響 /goform/set_qos 檔案中的 sub_420688 函式。經由執行特定操作可導致作業系統命令注入(OS Command Injection)。該攻擊可遠端執行。目前漏洞利用程式(Exploit)已公開,並可能被用於發動攻擊。CVE-2026-2142

D-LinkDIR-823X1Gemini said D-Link DIR-823X 250416 版本偵測到一項安全性漏洞。此問題影響 DDNS 服務組件中 /goform/set_ddns 檔案的特定處理程序。透過操作參數 ddnsType、ddnsDomainName、ddnsUserName 或 ddnsPwd,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。CVE-2026-2143

D-LinkDIR-6151D-Link DIR-615 4.10 版本發現一項安全性漏洞。此漏洞影響 DMZ 主機功能(DMZ Host Feature)組件中 adv_firewall.php 檔案的未知部分。透過操作參數 dmz_ipaddr,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。此漏洞僅影響原廠已停止支援(End-of-Life)的產品。CVE-2026-2151

D-LinkDIR-6151D-Link DIR-615 4.10 版本發現一項安全性漏洞。此漏洞影響網頁管理介面(Web Configuration Interface)組件中 adv_routing.php 檔案的未知程式碼。透過操作參數 dest_ip、submask 或 gw,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。此漏洞僅影響原廠已停止支援(End-of-Life)的產品。CVE-2026-2152

D-LinkDIR-823X1D-Link DIR-823X 250416 版本發現一項安全性缺陷。受影響的元件為配置處理程式(Configuration Handler)組件中 /goform/set_dmz 檔案內的 sub_4208A0 函式。透過操作參數 dmz_host 或 dmz_enable,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開釋出,並可能被用於發動攻擊。CVE-2026-2155

D-LinkDIR-823X1D-Link DIR-823X 250416 版本偵測到一項安全性漏洞。此漏洞影響 /goform/set_static_route_table 檔案中的 sub_4175CC 函式。透過操作參數 interface、destip、netmask、gateway 或 metric,可導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。CVE-2026-2157

D-LinkDIR-823X1D-Link DIR-823X 250416 版本發現一項安全性弱點。此漏洞影響 /goform/set_upnp 檔案中的 sub_420618 函式。透過操作參數 upnp_enable,會導致作業系統命令注入(OS Command Injection)。該攻擊可從遠端執行。目前漏洞利用程式(Exploit)已公開,並可能被用於發動攻擊。CVE-2026-2175

TendaAC91Tenda AC9 15.03.06.42_multi 版本發現一項安全性弱點。受影響的部分為 formGetDdosDefenceList 函式。透過操作參數 security.ddos.map,會導致堆疊溢位(Stack-based Buffer Overflow)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能被用於發動攻擊。CVE-2026-2191

TendaAC91Tenda AC9 15.03.06.42_multi 版本偵測到一項安全性漏洞。受影響的部分為 formGetRebootTimer 函式。透過操作參數 sys.schedulereboot.start_time 或 sys.schedulereboot.end_time,可導致堆疊溢位(Stack-based Buffer Overflow)。該攻擊可從遠端發起。目前漏洞利用程式(Exploit)已公開,並可能已被用於攻擊。CVE-2026-2192

TeamViewerRemote1TeamViewer Full 及 Host 客戶端(Windows、macOS、Linux)在 15.74.5 之前的版本存在**存取控制不當(Improper Access Control)**漏洞。在遠端連線中,若配置為「經確認後允許(Allow after confirmation)」,已驗證身分的使用者可利用此漏洞繞過該額外控制。漏洞利用可能導致在取得本地端確認前,即獲得未經授權的存取。發動此攻擊的前題是使用者必須已透過 ID/密碼、連線連結(Session Link)或簡易存取(Easy Access)通過遠端連線驗證。CVE-2026-23572

NVIDIAMegatron-LM1NVIDIA Megatron-LM 全平台版本中的某個指令碼(script)存在安全性漏洞。攻擊者所建立的惡意資料可能會導致**程式碼注入(Code Injection)**問題。若成功利用此漏洞,可能導致程式碼執行(Code Execution)、權限提升(Escalation of Privileges)、資訊洩漏以及資料竄改。CVE-2026-24149

影響系統:
    受影響廠牌如下:
  • microsoft
  • IBM
  • Fortinet
  • Tenda
  • Acer
  • Lavasoft
  • Zyxel
  • Autodesk
  • Cisco
  • D-Link
  • TeamViewer
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb26-040 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb26-040 )
參考資訊: US-CERT