|
各大廠牌軟硬體高風險弱點摘要
|
| 廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
| IBM | Verify Identity Access Container | 1 | IBM Verify Identity Access Container 11.0 至 11.0.2,以及 IBM Security Verify Access Container 10.0 至 10.0.9.1,還有 IBM Verify Identity Access 11.0 至 11.0.2 與 IBM Security Verify Access 10.0 至 10.0.9.1,可能允許本機已驗證的使用者因以超出必要的權限執行,將其權限提升至 root。 | CVE-2026-1346
|
| Juniper Networks | JSI LWC | 1 | Juniper Networks Support Insights (JSI) Virtual Lightweight Collector (vLWC) 存在預設密碼使用漏洞,使未經驗證的遠端攻擊者可完全控制裝置。vLWC 軟體映像包含一個高權限帳號的初始密碼,但在部署過程中未強制變更,可能導致未授權者取得完整系統存取權。此問題影響所有 3.0.94 之前版本。 | CVE-2026-33784
|
| Juniper Networks | Apstra | 1 | Juniper Networks Apstra 的 SSH 實作存在「未經實體驗證的金鑰交換」漏洞,使未經驗證的中間人攻擊者(MITM)可冒充受管理裝置。由於 SSH 主機金鑰驗證不足,攻擊者可對 Apstra 與裝置之間的 SSH 連線進行中間人攻擊,進而冒充裝置並竊取使用者憑證。此問題影響 6.1.1 之前所有版本。 | CVE-2025-13914
|
| IBM | Verify Identity Access Container | 1 | IBM Verify Identity Access Container 11.0 至 11.0.2,以及 IBM Security Verify Access Container 10.0 至 10.0.9.1,還有 IBM Verify Identity Access 11.0 至 11.0.2 與 IBM Security Verify Access 10.0 至 10.0.9.1,可能允許本機已驗證使用者從其控制範圍之外執行惡意腳本。 | CVE-2026-1342
|
| Elastic | Logstash | 1 | Logstash 存在 CWE-22(未正確限制路徑至受限目錄)漏洞,可能透過相對路徑穿越(CAPEC-139)導致任意檔案寫入,甚至遠端程式碼執行。Logstash 使用的壓縮檔解壓工具未正確驗證檔案路徑。攻擊者若能透過遭入侵或惡意控制的更新端點提供特製壓縮檔,可在主機系統上以 Logstash 權限寫入任意檔案。在啟用自動管線重新載入的設定下,可能進一步導致遠端程式碼執行。 | CVE-2026-33466
|
| IBM | Langflow Desktop | 1 | IBM Langflow Desktop 1.6.0 至 1.8.2 版本存在漏洞,因 FAISS 元件允許對不可信資料進行反序列化的預設不安全設定,可能讓已驗證使用者在系統上執行任意程式碼。 | CVE-2026-3357
|
| Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS(MX 系列)CLI 存在授權缺失漏洞,使本機低權限使用者可執行特定指令,導致裝置完全被攻陷。任何已登入使用者皆可執行「request csds」CLI 指令,而這些指令本應僅限高權限或指定用於 JDM / CSDS 操作的使用者使用,且會影響所有透過 MX 管理的裝置。 影響版本:24.4 系列:24.4R2-S3 之前、25.2 系列:25.2R2 之前、不影響 24.4 之前版本。 | CVE-2026-33785
|
| Adobe | Acrobat Reader | 1 | Acrobat Reader 版本 24.001.30356、26.001.21367 及更早版本存在「原型污染(Prototype Pollution)」漏洞,可能在目前使用者權限下導致任意程式碼執行。此漏洞需要使用者互動,例如開啟惡意檔案。 | CVE-2026-34621
|
| GitLab | GitLab | 1 | GitLab 已修補一項漏洞,影響 GitLab CE/EE 以下版本:13.0 至 18.8.9 之前、18.9 至 18.9.5 之前、18.10 至 18.10.3 之前。該漏洞允許未驗證使用者透過重複發送 GraphQL 查詢導致阻斷服務(DoS)。 | CVE-2025-12664
|
| Red Hat | Red Hat Enterprise Linux 10 | 1 | libssh 中發現一項漏洞,允許本機中間人攻擊、SSH 連線安全降級,以及可信主機資訊被操控。在 Windows 系統中,由於不安全的預設設定,該函式庫會自動從 C:\etc 目錄載入設定檔,而此目錄可由低權限使用者建立與修改,對 SSH 通訊的機密性、完整性與可用性構成重大風險。 | CVE-2025-14821
|
| IBM | Verify Identity Access Container | 1 | IBM Verify Identity Access Container 11.0 至 11.0.2、IBM Security Verify Access Container 10.0 至 10.0.9.1,以及 IBM Verify Identity Access 11.0 至 11.0.2、IBM Security Verify Access 10.0 至 10.0.9.1,存在一項漏洞,允許攻擊者存取原本受反向代理(Reverse Proxy)保護的內部驗證端點。 | CVE-2026-1343
|
| Juniper Networks | Junos OS | 1 | Junos OS CLI 存在 UNIX 符號連結(Symlink)追蹤漏洞。具備低權限的本地已驗證使用者,可藉此提升至 root 權限,導致系統完全被攻陷。當使用者執行特定 file link ... 操作後,若另一使用者提交(commit)不相關設定變更,前者即可取得 root 權限。 受影響版本: 23.2R2-S7 之前所有版本 23.4R2-S6 之前版本 24.2R2-S3 之前版本 24.4R2-S2 之前版本 25.2R2 之前版本 不受影響版本:25.4R1 及之後版本 | CVE-2026-21916
|
| VMware | Spring Cloud Gateway | 1 | 在 Spring Cloud Gateway 中使用 spring.ssl.bundle 設定 SSL bundle 時,該設定會被忽略並改用預設 SSL 設定。 備註: 4.2.x 分支已不再提供開源支援,建議升級至較新版本(如 5.0.2 或 5.1.1)。 | CVE-2026-22750
|
| Dell | Elastic Cloud Storage | 1 | Dell Elastic Cloud Storage(3.8.1.7 及之前版本)與 Dell ObjectScale(4.1.0.3 之前及 4.2.0.0)存在「敏感資訊寫入日誌」漏洞。 低權限本地攻擊者可能利用此漏洞導致機密資訊外洩,進而取得系統存取權限。 | CVE-2026-28261
|
| Juniper Networks | CTP OS | 1 | CTP OS 密碼管理功能存在弱密碼要求漏洞。系統雖允許設定密碼複雜度,但設定不會被儲存,導致弱密碼仍可使用。 攻擊者可利用弱密碼猜測帳號,進而取得未授權存取甚至完全控制設備。 受影響版本:9.2R1、9.2R2 | CVE-2026-33771
|
| Juniper Networks | Junos OS | 1 | IPsec 函式庫(kmd / iked)存在輸入驗證不當漏洞。未經驗證的遠端攻擊者可透過特製的 ISAKMP 封包造成程序崩潰並重新啟動,導致無法建立新的 VPN 連線(DoS)。 重複攻擊可持續造成服務中斷。 | CVE-2026-33778
|
| Juniper Networks | Junos OS Evolved | 1 | FPC(Flexible PIC Concentrator)存在關鍵功能缺乏驗證漏洞。 低權限本地使用者可直接取得高權限存取,可能導致設備完全被攻陷。 | CVE-2026-33788
|
| Juniper Networks | Junos OS | 1 | flowd 存在異常條件檢查不足漏洞。攻擊者可透過特製 ICMPv6 封包使 srxpfe 程序崩潰並重啟,造成持續性 DoS。 僅影響 NAT64 與特定 IPv6 流量(不影響 IPv4)。 | CVE-2026-33790
|
| Juniper Networks | Junos OS | 1 | UI 存在不必要權限執行漏洞。當允許未簽章 Python op scripts 時,低權限使用者可執行惡意程式並取得 root 權限,導致權限提升。 | CVE-2026-33793
|
| Juniper Networks | Junos OS | 1 | BGP 功能存在輸入驗證不當漏洞。未經驗證的相鄰攻擊者可透過特製合法 BGP 封包重置既有 session,造成 DoS。 持續攻擊將導致服務持續中斷,影響 IPv4、IPv6、eBGP 與 iBGP。 | CVE-2026-33797
|