2026年5月15日星期五

MongoDB 多個漏洞

MongoDB 多個漏洞

發佈日期: 2026年05月14日

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

於 MongoDB 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、洩露敏感資料及阻斷服務狀況。


影響

  • 阻斷服務
  • 資料洩露
  • 遠端執行程式碼

受影響之系統或技術

  • MongoDB Server 5.0.0 至 5.0.33 之前的版本
  • MongoDB Server 6.0.0 至 6.0.28 之前的版本
  • MongoDB Server 7.0.0 至 7.0.34 之前的版本
  • MongoDB Server 8.0.0 至 8.0.23 之前的版本
  • MongoDB Server 8.2.0 至 8.2.9 之前的版本
  • MongoDB Server 8.3.0 至 8.3.2 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

MongoDB Multiple Vulnerabilities

MongoDB Multiple Vulnerabilities

Release Date: 14 May 2026

RISK: Medium Risk

TYPE: Servers - Database Servers

Multiple vulnerabilities were identified in MongoDB. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, sensitive information disclosure and denial of service condition on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure
  • Remote Code Execution

System / Technologies affected

  • MongoDB Server 5.0.0 versions prior to 5.0.33
  • MongoDB Server 6.0.0 versions prior to 6.0.28
  • MongoDB Server 7.0.0 versions prior to 7.0.34
  • MongoDB Server 8.0.0 versions prior to 8.0.23
  • MongoDB Server 8.2.0 versions prior to 8.2.9
  • MongoDB Server 8.3.0 versions prior to 8.3.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2026年5月14日星期四

Mozilla Firefox 多個漏洞

Mozilla Firefox 多個漏洞

發佈日期: 2026年05月14日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla Firefox 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及遠端執行任意程式碼。

 

影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 150.0.3

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 150.0.3

漏洞識別碼


資料來源


相關連結

Mozilla Firefox Multiple Vulnerabilities

Mozilla Firefox Multiple Vulnerabilities

Release Date: 14 May 2026

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Firefox. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Security Restriction Bypass

System / Technologies affected

Versions prior to:

 

  • Firefox 150.0.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 150.0.3

Vulnerability Identifier


Source


Related Link

Palo Alto 產品多個漏洞

Palo Alto 產品多個漏洞

發佈日期: 2026年05月14日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於 Palo Alto 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、阻斷服務狀況、遠端執行任意程式碼、跨網站指令碼及繞過保安限制。

 


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 繞過保安限制
  • 跨網站指令碼
  • 權限提升

受影響之系統或技術

  • GlobalProtect App 6.0 中 6.0.11 on Linux 之前的版本
  • GlobalProtect App 6.0 中 6.0.13 on macOS and Windows 之前的版本
  • GlobalProtect App 6.0 中 6.0.14 on Android and ChromeOS 之前的版本
  • GlobalProtect App 6.1 中 6.1.13 on Android and ChromeOS 之前的版本
  • GlobalProtect App 6.2 中 6.2.8-h10 (6.2.8-948) on macOS and Windows 之前的版本
  • GlobalProtect App 6.3 中 6.3.3-h2 (6.3.3-42) on Linux 之前的版本
  • GlobalProtect App 6.3 中 6.3.3-h9 (6.3.3-999) on macOS and Windows 之前的版本
  • PAN-OS 10.2 中 10.2.7-h34 之前的版本
  • PAN-OS 10.2 中 10.2.10-h36 之前的版本
  • PAN-OS 10.2 中 10.2.13-h21 之前的版本
  • PAN-OS 10.2 中 10.2.16-h7 之前的版本
  • PAN-OS 10.2 中 10.2.18-h6 之前的版本
  • PAN-OS 11.1 中 11.1.4-h33 之前的版本
  • PAN-OS 11.1 中 11.1.6-h32 之前的版本
  • PAN-OS 11.1 中 11.1.7-h6 之前的版本
  • PAN-OS 11.1 中 11.1.10-h25 之前的版本
  • PAN-OS 11.1 中 11.1.13-h5 之前的版本
  • PAN-OS 11.1 中 11.1.15 之前的版本
  • PAN-OS 11.2 中 11.2.4-h17 之前的版本
  • PAN-OS 11.2 中 11.2.7-h14 之前的版本
  • PAN-OS 11.2 中 11.2.10-h7 之前的版本
  • PAN-OS 11.2 中 11.2.12 之前的版本
  • PAN-OS 12.1 中 12.1.4-h6 之前的版本
  • PAN-OS 12.1 中 12.1.7 之前的版本
  • Prisma Access 10.2.0 中 10.2.10-h36 之前的版本
  • Prisma Access 11.2.0 中 11.2.7-h13 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Palo Alto Products Multiple Vulnerabilities

Palo Alto Products Multiple Vulnerabilities

Release Date: 14 May 2026

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Palo Alto Products. A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, denial of service condition, remote code execution, cross-site scripting and security restriction bypass on the targeted system.

 


Impact

  • Remote Code Execution
  • Denial of Service
  • Security Restriction Bypass
  • Cross-Site Scripting
  • Elevation of Privilege

System / Technologies affected

  • GlobalProtect App 6.0 versions earlier than 6.0.11 on Linux
  • GlobalProtect App 6.0 versions earlier than 6.0.13 on macOS and Windows
  • GlobalProtect App 6.0 versions earlier than 6.0.14 on Android and ChromeOS
  • GlobalProtect App 6.1 versions earlier than 6.1.13 on Android and ChromeOS
  • GlobalProtect App 6.2 versions earlier than 6.2.8-h10 (6.2.8-948) on macOS and Windows
  • GlobalProtect App 6.3 versions earlier than 6.3.3-h2 (6.3.3-42) on Linux
  • GlobalProtect App 6.3 versions earlier than 6.3.3-h9 (6.3.3-999) on macOS and Windows
  • PAN-OS 10.2 versions earlier than 10.2.7-h34
  • PAN-OS 10.2 versions earlier than 10.2.10-h36
  • PAN-OS 10.2 versions earlier than 10.2.13-h21
  • PAN-OS 10.2 versions earlier than 10.2.16-h7
  • PAN-OS 10.2 versions earlier than 10.2.18-h6
  • PAN-OS 11.1 versions earlier than 11.1.4-h33
  • PAN-OS 11.1 versions earlier than 11.1.6-h32
  • PAN-OS 11.1 versions earlier than 11.1.7-h6
  • PAN-OS 11.1 versions earlier than 11.1.10-h25
  • PAN-OS 11.1 versions earlier than 11.1.13-h5
  • PAN-OS 11.1 versions earlier than 11.1.15
  • PAN-OS 11.2 versions earlier than 11.2.4-h17
  • PAN-OS 11.2 versions earlier than 11.2.7-h14
  • PAN-OS 11.2 versions earlier than 11.2.10-h7
  • PAN-OS 11.2 versions earlier than 11.2.12
  • PAN-OS 12.1 versions earlier than 12.1.4-h6
  • PAN-OS 12.1 versions earlier than 12.1.7
  • Prisma Access 10.2.0 versions earlier than 10.2.10-h36
  • Prisma Access 11.2.0 versions earlier than 11.2.7-h13

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2026年5月13日星期三

Adobe 每月保安更新 (2026年5月)

Adobe 每月保安更新 (2026年5月)

發佈日期: 2026年05月13日

風險: 中度風險

類型: 用戶端 - 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Premiere Pro中度風險 中度風險遠端執行程式碼 APSB26-46
Adobe Media Encoder中度風險 中度風險遠端執行程式碼 APSB26-47
Adobe After Effects中度風險 中度風險遠端執行程式碼 APSB26-48
Adobe Commerce中度風險 中度風險繞過保安限制
阻斷服務
跨網站指令碼
遠端執行程式碼
篡改
 APSB26-49
Adobe Connect中度風險 中度風險遠端執行程式碼
權限提升
 APSB26-50
Adobe Illustrator中度風險 中度風險

資料洩露

遠端執行程式碼
阻斷服務

 APSB26-51
Substance 3D Designer中度風險 中度風險資料洩露
遠端執行程式碼
 APSB26-52
Content Authenticity SDK中度風險 中度風險阻斷服務 APSB26-53
Substance 3D Sampler中度風險 中度風險遠端執行程式碼 APSB26-54
Substance 3D Painter中度風險 中度風險遠端執行程式碼 APSB26-55

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:10

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 阻斷服務
  • 跨網站指令碼
  • 篡改
  • 權限提升
  • 資料洩露

受影響之系統或技術

  • Adobe Premiere 26.0.2 及以前版本
  • Adobe Premiere Pro 25.6.4 及以前版本
  • Adobe Media Encoder 25.6.4 及以前版本
  • Adobe Media Encoder 26.0.2 及以前版本
  • Adobe After Effects 25.6.4 及以前版本
  • Adobe After Effects 26.0 及以前版本
  • Adobe Commerce 2.4.9-beta1
  • Adobe Commerce 2.4.8-p4 及以前版本
  • Adobe Commerce 2.4.7-p9 及以前版本
  • Adobe Commerce 2.4.6-p14 及以前版本
  • Adobe Commerce 2.4.5-p16 及以前版本
  • Adobe Commerce 2.4.4-p17 及以前版本
  • Adobe Commerce B2B 1.5.3-beta1
  • Adobe Commerce B2B 1.5.2-p4 及以前版本
  • Adobe Commerce B2B 1.4.2-p9 及以前版本
  • Adobe Commerce B2B 1.3.4-p16 及以前版本
  • Adobe Commerce B2B 1.3.3-p17 及以前版本
  • Magento Open Source 2.4.9-beta1
  • Magento Open Source 2.4.8-p4 及以前版本
  • Magento Open Source 2.4.7-p9 及以前版本
  • Magento Open Source 2.4.6-p14 及以前版本
  • Adobe Connect Desktop Application 2025.9.15 (Windows) 2025.8.157 (macOS)
  • Illustrator 2025 29.8.6 及以前版本
  • Illustrator 2026 30.3 及以前版本
  • Adobe Substance 3D Designer 15.1.0 及以前版本
  • Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0
  • Content Authenticity Rust SDK c2pa-v0.78.2
  • Adobe Substance 3D Sampler 5.1.3 及以前版本
  • Adobe Substance 3D Painter 12.0.2 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (May 2026)

Adobe Monthly Security Update (May 2026)

Release Date: 13 May 2026

RISK: Medium Risk

TYPE: Clients - Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe Premiere ProMedium Risk Medium RiskRemote Code Execution APSB26-46
Adobe Media EncoderMedium Risk Medium RiskRemote Code Execution APSB26-47
Adobe After EffectsMedium Risk Medium RiskRemote Code Execution APSB26-48
Adobe CommerceMedium Risk Medium RiskSecurity Restriction Bypass
Denial of Service
Cross-site Scripting
Remote Code Execution
Data Manipulation
 APSB26-49
Adobe ConnectMedium Risk Medium RiskRemote Code Execution
Elevation of Privilege
 APSB26-50
Adobe IllustratorMedium Risk Medium Risk

Information Disclosure

Remote Code Execution
Denial of Service

 APSB26-51
Substance 3D DesignerMedium Risk Medium RiskInformation Disclosure
Remote Code Execution
 APSB26-52
Content Authenticity SDKMedium Risk Medium RiskDenial of Service APSB26-53
Substance 3D SamplerMedium Risk Medium RiskRemote Code Execution APSB26-54
Substance 3D PainterMedium Risk Medium RiskRemote Code Execution APSB26-55

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 10

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Denial of Service
  • Cross-Site Scripting
  • Data Manipulation
  • Elevation of Privilege
  • Information Disclosure

System / Technologies affected

  • Adobe Premiere 26.0.2 and earlier versions
  • Adobe Premiere Pro 25.6.4 and earlier versions
  • Adobe Media Encoder 25.6.4 and earlier versions
  • Adobe Media Encoder 26.0.2 and earlier versions
  • Adobe After Effects 25.6.4 and earlier versions
  • Adobe After Effects 26.0 and earlier versions
  • Adobe Commerce 2.4.9-beta1
  • Adobe Commerce 2.4.8-p4 and earlier versions
  • Adobe Commerce 2.4.7-p9 and earlier versions
  • Adobe Commerce 2.4.6-p14 and earlier versions
  • Adobe Commerce 2.4.5-p16 and earlier versions
  • Adobe Commerce 2.4.4-p17 and earlier versions
  • Adobe Commerce B2B 1.5.3-beta1
  • Adobe Commerce B2B 1.5.2-p4 and earlier versions
  • Adobe Commerce B2B 1.4.2-p9 and earlier versions
  • Adobe Commerce B2B 1.3.4-p16 and earlier versions
  • Adobe Commerce B2B 1.3.3-p17 and earlier versions
  • Magento Open Source 2.4.9-beta1
  • Magento Open Source 2.4.8-p4 and earlier versions
  • Magento Open Source 2.4.7-p9 and earlier versions
  • Magento Open Source 2.4.6-p14 and earlier versions
  • Adobe Connect Desktop Application 2025.9.15 (Windows) 2025.8.157 (macOS)
  • Illustrator 2025 29.8.6 and earlier versions
  • Illustrator 2026 30.3 and earlier versions
  • Adobe Substance 3D Designer 15.1.0 and earlier versions
  • Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0
  • Content Authenticity Rust SDK c2pa-v0.78.2
  • Adobe Substance 3D Sampler 5.1.3 and earlier versions
  • Adobe Substance 3D Painter 12.0.2 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update.

Vulnerability Identifier


Source


Related Link

蘋果產品多個漏洞

蘋果產品多個漏洞

發佈日期: 2026年05月13日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 權限提升
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • iOS 26.5 及 iPadOS 26.5 以前的版本
  • iOS 18.7.9 及 iPadOS 18.7.9 以前的版本
  • iPadOS 17.7.11 以前的版本
  • iOS 16.7.16 及 iPadOS 16.7.16 以前的版本
  • iOS 15.8.8 及 iPadOS 15.8.8 以前的版本
  • macOS Tahoe 26.5 以前的版本
  • macOS Sequoia 15.7.7 以前的版本
  • macOS Sonoma 14.8.7 以前的版本
  • tvOS 26.5 以前的版本
  • watchOS 26.5 以前的版本
  • visionOS 26.5 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iOS 26.5 及 iPadOS 26.5 
  • iOS 18.7.9 及 iPadOS 18.7.9 
  • iPadOS 17.7.11 
  • iOS 16.7.16 及 iPadOS 16.7.16 
  • iOS 15.8.8 及 iPadOS 15.8.8 
  • macOS Tahoe 26.5 
  • macOS Sequoia 15.7.7 
  • macOS Sonoma 14.8.7 
  • tvOS 26.5 
  • watchOS 26.5 
  • visionOS 26.5 

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Apple Products Multiple Vulnerabilities

Release Date: 13 May 2026

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Elevation of Privilege
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Versions prior to iOS 26.5 and iPadOS 26.5
  • Versions prior to iOS 18.7.9 and iPadOS 18.7.9
  • Versions prior to iPadOS 17.7.11
  • Versions prior to iOS 16.7.16 and iPadOS 16.7.16
  • Versions prior to iOS 15.8.8 and iPadOS 15.8.8
  • Versions prior to macOS Tahoe 26.5
  • Versions prior to macOS Sequoia 15.7.7
  • Versions prior to macOS Sonoma 14.8.7
  • Versions prior to tvOS 26.5
  • Versions prior to watchOS 26.5
  • Versions prior to visionOS 26.5

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iOS 26.5 and iPadOS 26.5
  • iOS 18.7.9 and iPadOS 18.7.9
  • iPadOS 17.7.11
  • iOS 16.7.16 and iPadOS 16.7.16
  • iOS 15.8.8 and iPadOS 15.8.8
  • macOS Tahoe 26.5
  • macOS Sequoia 15.7.7
  • macOS Sonoma 14.8.7
  • tvOS 26.5
  • watchOS 26.5
  • visionOS 26.5

Vulnerability Identifier


Source


Related Link

    Fortinet 產品多個漏洞

    Fortinet 產品多個漏洞

    發佈日期: 2026年05月13日

    風險: 中度風險

    類型: 操作系統 - Network

    於 Fortinet 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


    影響

    • 遠端執行程式碼
    • 阻斷服務
    • 繞過保安限制
    • 資料洩露
    • 權限提升

    受影響之系統或技術

    • FortiAnalyzer 7.2 所有版本
    • FortiAnalyzer 7.4.0 至 7.4.8
    • FortiAnalyzer 7.6.0 至 7.6.4
    • FortiAP 6.4 所有版本
    • FortiAP 7.2 所有版本
    • FortiAP 7.4.0 至 7.4.5
    • FortiAP 7.6.0 至 7.6.2
    • FortiAP-U 7.0.0 至 7.0.5
    • FortiAP-W2 7.2 所有版本
    • FortiAP-W2 7.4.0 至 7.4.4
    • FortiAuthenticator 6.5.0 至 6.5.6
    • FortiAuthenticator 6.6.0 至 6.6.8
    • FortiAuthenticator 8.0.2
    • FortiAuthenticator 8.0.0
    • FortiClientWindows 7.2 所有版本
    • FortiClientWindows 7.4.0 至 7.4.2
    • FortiMail 7.2.0 至 7.2.8
    • FortiMail 7.4.0 至 7.4.5
    • FortiMail 7.6.0 至 7.6.3
    • FortiManager 7.2 所有版本
    • FortiManager 7.4.0 至 7.4.8
    • FortiManager 7.6.0 至 7.6.4
    • FortiOS 7.2.0 至 7.2.11
    • FortiOS 7.4.0 至 7.4.8
    • FortiOS 7.6.0 至 7.6.3

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

     

    安裝供應商提供的修補程式:


    漏洞識別碼


    資料來源


    相關連結

    Fortinet Products Multiple Vulnerabilities

    Fortinet Products Multiple Vulnerabilities

    Release Date: 13 May 2026

    RISK: Medium Risk

    TYPE: Operating Systems - Networks OS

    Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


    Impact

    • Remote Code Execution
    • Denial of Service
    • Security Restriction Bypass
    • Information Disclosure
    • Elevation of Privilege

    System / Technologies affected

    • FortiAnalyzer 7.2 all versions
    • FortiAnalyzer 7.4.0 through 7.4.8
    • FortiAnalyzer 7.6.0 through 7.6.4
    • FortiAP 6.4 all versions
    • FortiAP 7.2 all versions
    • FortiAP 7.4.0 through 7.4.5
    • FortiAP 7.6.0 through 7.6.2
    • FortiAP-U 7.0.0 through 7.0.5
    • FortiAP-W2 7.2 all versions
    • FortiAP-W2 7.4.0 through 7.4.4
    • FortiAuthenticator 6.5.0 through 6.5.6
    • FortiAuthenticator 6.6.0 through 6.6.8
    • FortiAuthenticator 8.0.2
    • FortiAuthenticator 8.0.0
    • FortiClientWindows 7.2 all versions
    • FortiClientWindows 7.4.0 through 7.4.2
    • FortiMail 7.2.0 through 7.2.8
    • FortiMail 7.4.0 through 7.4.5
    • FortiMail 7.6.0 through 7.6.3
    • FortiManager 7.2 all versions
    • FortiManager 7.4.0 through 7.4.8
    • FortiManager 7.6.0 through 7.6.4
    • FortiOS 7.2.0 through 7.2.11
    • FortiOS 7.4.0 through 7.4.8
    • FortiOS 7.6.0 through 7.6.3

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

     

    Apply fixes issued by the vendor:


    Vulnerability Identifier


    Source


    Related Link

    微軟每月保安更新 (2026年5月)

    微軟每月保安更新 (2026年5月)

    發佈日期: 2026年05月13日

    風險: 中度風險

    類型: 操作系統 - 視窗操作系統

    微軟已為產品提供本月保安更新:

     

    受影響產品風險程度影響備註
    Azure中度風險 中度風險仿冒
    遠端執行程式碼
    權限提升
    繞過保安限制
     
    開發者工具中度風險 中度風險權限提升
    遠端執行程式碼
    繞過保安限制
    資料洩露
    篡改
    阻斷服務
     
    視窗中度風險 中度風險權限提升
    遠端執行程式碼
    阻斷服務
    資料洩露
    繞過保安限制
     
    延伸安全性更新 (ESU)中度風險 中度風險權限提升
    遠端執行程式碼
    繞過保安限制
    資料洩露
    阻斷服務
     
    微軟 Office中度風險 中度風險遠端執行程式碼
    資料洩露
    權限提升
    仿冒
    篡改
     
    微軟 Dynamics中度風險 中度風險資料洩露
    權限提升
    遠端執行程式碼
     
    Apps中度風險 中度風險仿冒
    資料洩露
     
    瀏覽器中度風險 中度風險資料洩露
    仿冒
    權限提升
     
    SQL Server中度風險 中度風險遠端執行程式碼 

     

    「極高度風險」產品數目:0

    「高度風險」產品數目:0

    「中度風險」產品數目:9

    「低度風險」產品數目:0

    整體「風險程度」評估:中度風險


    影響

    • 仿冒
    • 遠端執行程式碼
    • 權限提升
    • 繞過保安限制
    • 資料洩露
    • 篡改
    • 阻斷服務

    受影響之系統或技術

    • Azure
    • 開發者工具
    • 視窗
    • 延伸安全性更新 (ESU)
    • 微軟 Office
    • 微軟 Dynamics
    • Apps
    • 瀏覽器
    • SQL Server

    解決方案

    在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

    • 安裝軟件供應商提供的修補程式。

    漏洞識別碼


    資料來源


    相關連結

    Microsoft Monthly Security Update (May 2026)

    Microsoft Monthly Security Update (May 2026)

    Release Date: 13 May 2026

    RISK: Medium Risk

    TYPE: Operating Systems - Windows OS

    Microsoft has released monthly security update for their products:

     

    Vulnerable ProductRisk LevelImpactsNotes
    AzureMedium Risk Medium RiskSpoofing
    Remote Code Execution
    Elevation of Privilege
    Security Restriction Bypass
     
    Developer ToolsMedium Risk Medium RiskElevation of Privilege
    Remote Code Execution
    Security Restriction Bypass
    Information Disclosure
    Data Manipulation
    Denial of Service
     
    WindowsMedium Risk Medium RiskElevation of Privilege
    Remote Code Execution
    Denial of Service
    Information Disclosure
    Security Restriction Bypass
     
    Extended Security Updates (ESU)Medium Risk Medium RiskElevation of Privilege
    Remote Code Execution
    Security Restriction Bypass
    Information Disclosure
    Denial of Service
     
    Microsoft OfficeMedium Risk Medium RiskRemote Code Execution
    Information Disclosure
    Elevation of Privilege
    Spoofing
    Data Manipulation
     
    Microsoft DynamicsMedium Risk Medium RiskInformation Disclosure
    Elevation of Privilege
    Remote Code Execution
     
    AppsMedium Risk Medium RiskSpoofing
    Information Disclosure
     
    BrowserMedium Risk Medium RiskInformation Disclosure
    Spoofing
    Elevation of Privilege
     
    SQL ServerMedium Risk Medium RiskRemote Code Execution 

     

    Number of 'Extremely High Risk' product(s): 0

    Number of 'High Risk' product(s): 0

    Number of 'Medium Risk' product(s): 9

    Number of 'Low Risk' product(s): 0

    Evaluation of overall 'Risk Level': Medium Risk


    Impact

    • Spoofing
    • Remote Code Execution
    • Elevation of Privilege
    • Security Restriction Bypass
    • Information Disclosure
    • Data Manipulation
    • Denial of Service

    System / Technologies affected

    • Azure
    • Developer Tools
    • Windows
    • Extended Security Updates (ESU)
    • Microsoft Office
    • Microsoft Dynamics
    • Apps
    • Browser
    • SQL Server

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    •  Apply fixes issued by the vendor.

    Vulnerability Identifier


    Source


    Related Link

    MongoDB 多個漏洞

    MongoDB 多個漏洞 發佈日期: 2026年05月14日 風險: 中度風險 類型: 伺服器 - 數據庫伺服器 於 MongoDB 發現多個漏...