|
弱點名稱
|
|
Fortinet : Administrative FortiCloud SSO authentication bypass (Critical)
|
|
► 摘要:FortiOS、FortiManager、FortiAnalyzer、FortiProxy 和 FortiWeb 存
在一身份驗證迴避漏洞,該漏洞利用備用路徑或通道,攻擊者可以利用此漏
洞,以擁有 FortiCloud 帳戶和已註冊設備的帳戶,登錄到其他已註冊到其他
帳戶的設備,前提是這些設備啟用了 FortiCloud 身份驗證。
► CVE編號:CVE-2026-24858
► 受影響廠商:Fortinet
► 受影響產品:FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb
► FortiAnalyzer 7.6.0 到 7.6.5 版本受影響,升級至 7.6.6 或以上版本修正。
► FortiAnalyzer 7.4.0 到 7.4.9 版本受影響,升級至 7.4.10 或以上版本修正。
► FortiAnalyzer 7.2.0 到 7.2.11 版本受影響,升級至 7.2.12 或以上版本修正。
► FortiAnalyzer 7.0.0 到 7.0.15 版本受影響,升級至 7.0.16 或以上版本修正。
► FortiManager 7.6.0 到 7.6.5 版本受影響,升級至 7.6.6 或以上版本修正。
► FortiManager 7.4.0 到 7.4.9 版本受影響,升級至 7.4.10 或以上版本修正。
► FortiManager 7.2.0 到 7.2.11 版本受影響,升級至 7.2.12 或以上版本修正。
► FortiManager 7.0.0 到 7.0.15 版本受影響,升級至 7.0.16 或以上版本修正。
► FortiOS 7.6.0 到 7.6.5 版本受影響,升級至 7.6.6 或以上版本修正。
► FortiOS 7.4.0 到 7.4.10 版本受影響,升級至 7.4.11 或以上版本修正。
► FortiOS 7.2.0 到 7.2.12 版本受影響,升級至 7.2.13 或以上版本修正。
► FortiOS 7.0.0 到 7.0.18 版本受影響,升級至 7.0.19 或以上版本修正。
► FortiProxy 7.6.0 到 7.6.4 版本受影響,升級至 7.6.6 或以上版本修正。
► FortiProxy 7.4.0 到 7.4.12 版本受影響,升級至 7.4.13 或以上版本修正。
► FortiProxy 7.2.0 到 7.2.15 版本受影響,升級至 7.2.16 或以上版本修正。
► FortiProxy 7.0.0 到 7.0.22 版本受影響,升級至 7.0.23 或以上版本修正。
► FortiWeb 8.0.0 到 8.0.3 版本受影響,升級至 8.0.4 或以上版本修正。
► FortiWeb 7.6.0 到 7.6.6 版本受影響,升級至 7.6.7 或以上版本修正。
► FortiWeb 7.4.0 到 7.4.11 版本受影響,升級至 7.4.12 或以上版本修正。
► 修補說明:Fortinet於2026/01/27公告此漏洞。(詳細請參閱: https://www.fortiguard.com/psirt/FG-IR-26-060)
|
|
Microsoft : Microsoft Office Security Feature Bypass Vulnerability
|
|
► 摘要:該漏洞源於 Office 在進行安全決策時直接採用不可信的輸入,未經身分
驗證的攻擊者可透過誘騙使用者開啟特製惡意檔案,繞過本機的 OLE/COM 安
全防護機制,用以進行進一步攻擊。
► CVE編號:CVE-2026-21509
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Office
► 受影響版本:Windows Office LTSC 2024 / LTSC 2021 / 2019 / 2016 / 365 Apps for
Enterprise (64-bit, 32-bit) , LTSC for Mac 2024/2021
► 請參閱公告進行修補作業,或採取緩解措施。
► 修補說明:Microsoft於2026/01/26公告此漏洞。(詳細請參閱: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509)
|
|
OpenSSL:OpenSSL Stack Buffer Overflow Vulnerability (Critical)
|
|
► 摘要:該漏洞源於 CMS AuthEnvelopedData 訊息的解析過程,當使用如 AES-
GCM 等 AEAD 加密算法時,OpenSSL 在將 ASN.1 參數中的初始向量複製到
固定大小的堆疊緩衝區時,未驗證其長度,攻擊者可提供特製的 CMS 訊息及
超大的初始向量 (Initial Vector, IV),導致堆疊基礎的Out-of-bounds Write。
由於溢位發生在身份驗證之前,攻擊者無需有效金鑰即可觸發此問題,此漏洞
可能導致服務阻斷 (DoS) 或潛在的遠端程式碼執行 (RCE)。
► CVE編號:CVE-2025-15467
► 受影響廠商:OpenSSL
► 受影響產品:OpenSSL
► OpenSSL 3.6.0 系列版本受影響,升級至 3.6.1 版本修正
► OpenSSL 3.5.0 系列版本受影響,升級至 3.5.5 版本修正
► OpenSSL 3.4.0 系列版本受影響,升級至 3.4.4 版本修正
► OpenSSL 3.3.0 系列版本受影響,升級至 3.3.6 版本修正
► OpenSSL 3.0.0 系列版本受影響,升級至 3.0.19 版本修正
► 請留意:此漏洞可能會影響到使用受影響OpenSSL版本的產品,包含設備、作業系統、應
用程式等,網達先進將為各位繼續了解。
► 修補說明:OpenSSL於2026/01/27公告漏洞。(詳細請參閱: https://openssl-library.org/news/vulnerabilities/#CVE-2025-15467)
|
|
SolarWinds : Web Help Desk (WHD) Remote Code Execution & Authentication Bypass Vulnerabilities (Critical)
|
|
► 摘要:SolarWinds發布Web Help Desk漏洞公告,其中較重大者如下
► CVE-2025-40551:SolarWinds Web Help Desk 被發現存在不受信任資料反序列化漏洞,
該漏洞可能導致遠端程式碼執行,從而使攻擊者能夠在主機上執行命令,此漏洞無需身份驗
證即可利用。
► CVE-2025-40552:SolarWinds Web Help Desk 存在身份驗證繞過漏洞,如果被利用,惡意
行為者將能夠執行本應受身份驗證保護的操作和方法。
► CVE-2025-40553:SolarWinds Web Help Desk 被發現存在不受信任資料反序列化漏洞,
該漏洞可能導致遠端程式碼執行,從而使攻擊者能夠在主機上執行命令,此漏洞無需身份驗
證即可利用。
► CVE-2025-40554:SolarWinds Web Help Desk 存在身份驗證繞過漏洞,如果漏洞被利用,
攻擊者可以在 Web Help Desk 中執行特定操作。
► CVE編號:CVE-2025-40551、CVE-2025-40552、CVE-2025-40553、CVE-202
5-40554
► 受影響廠商:SolarWinds
► 受影響產品:Web Help Desk
► 請參閱公告以進行修補作業。
► 修補說明:SolarWinds於2026/01/28發佈此漏洞。(詳細請參閱:https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_2026-1_release_notes.htm)
|
|
GNU:InetUtils telnetd Remote Authentication Bypass Vulnerability (Critical)
|
|
► 摘要:GNU inetutils 套件中的 telnetd (Telnet 服務程式) 存在一項嚴重的遠端
身分驗證繞過漏洞,該漏洞源於 telnetd 在處理特定的身分驗證選項時邏輯不
當,遠端攻擊者可利用此弱點跳過正規的身分驗證流程,在無需提供有效憑據
的情況下取得受影響系統的存取權限。
► CVE編號:CVE-2025-15467
► 受影響廠商:GNU
► 受影響產品:inetutils (telnetd)
► GNU InetUtils 1.9.3 至2.7版本,修正版待釋出。
► 建議更換成具安全通道的登入服務,如SSH。
► 修補說明:GNU於2026/01/20發佈此漏洞。(詳細請參閱: https://lists.gnu.org/archive/html/bug-inetutils/2026-01/msg00004.html)
|
|
MOXA:Ethernet Switches OpenSSH Vulnerability (Critical)
|
|
► 摘要:Moxa Ethernet Switches存在 OpenSSH 遠端程式碼執行漏洞,該漏洞
源於ssh-agent 的 PKCS#11 功能存在不安全的搜尋路徑問題,當使用者將
SSH agent 誤轉發 (forwarding) 至攻擊者控制的系統時,攻擊者可利用此漏
洞在伺服器執行任意程式碼。
► CVE編號:CVE-2023-38408
► 受影響廠商:MOXA(四零四科技)
► 受影響產品:EDS-G4000 Series、RKS-G4000 Series
► EDS-G4000 Series (包含 EDS-4008/4009/4012/4014/G4008/G4012/G4014) 韌體 v4.1
(含)及之前版本受影響,升級至v4.1.58 或以上版本修正。
► RKS-G4000 Series (包含 RKS-G4028/G4028-L3) 韌體 v5.0 (含)及之前版本受影響,升級至
v5.0.4 或以上版本修正
► 修補說明:MOXA於2026/01/09公告此漏洞。(詳細請參閱: https://www.moxa.com/en/support/product-support/security-advisory/mpsa-256261-cve-2023-38408-openssh-vulnerability-in-ethernet-switches)
|
|
BROWAN COMMUNICATIONS:PrismX MX100 AP controller Vulnerabilities (Critical)
|
|
► 摘要:PrismX MX100 AP controller存在Use of Hard-coded Credentials漏
洞,未經身分鑑別之遠端攻擊者可利用存於韌體無保護的資料庫帳號與通行碼
登入資料庫。
► CVE編號:CVE-2026-1221
► 受影響廠商:BROWAN COMMUNICATIONS(普羅通信)
► 受影響產品:PrismX MX100 AP controller
► PrismX MX100 AP controller 更新韌體至 v1.03.23.01 (含) 以上版本修正。
► 修補說明:BROWAN COMMUNICATIONS於2026/01/20發佈此漏洞。(詳細請參閱:https://www.twcert.org.tw/tw/cp-132-10642-3b808-1.html)
|