2026年2月12日星期四

Google Chrome 多個漏洞

Google Chrome 多個漏洞

發佈日期: 2026年02月12日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及繞過保安限制。


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 145.0.7632.45 (Linux) 之前的版本
  • Google Chrome 145.0.7632.45/46 (Mac) 之前的版本
  • Google Chrome 145.0.7632.45/46 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 145.0.7632.45 (Linux) 或之後版本
  • 更新至 145.0.7632.45/46 (Mac) 或之後版本
  • 更新至 145.0.7632.45/46 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Google Chrome Multiple Vulnerabilities

Release Date: 12 Feb 2026

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, denial of service condition and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 145.0.7632.45 (Linux)
  • Google Chrome prior to 145.0.7632.45/46 (Mac)
  • Google Chrome prior to 145.0.7632.45/46 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 145.0.7632.45 (Linux) or later
  • Update to version 145.0.7632.45/46 (Mac) or later
  • Update to version 145.0.7632.45/46 (Windows) or later

Vulnerability Identifier


Source


Related Link

BeyondTrust 產品遠端執行程式碼漏洞

BeyondTrust 產品遠端執行程式碼漏洞

發佈日期: 2026年02月12日

風險: 中度風險

類型: 操作系統 - Network

於 BeyondTrust 產品發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Remote Support 25.3.1 或之前的版本
  • Privileged Remote Access 24.3.4 或之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

BeyondTrust Products Remote Code Execution Vulnerability

BeyondTrust Products Remote Code Execution Vulnerability

Release Date: 12 Feb 2026

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

A vulnerability has been identified in BeyondTrust Products. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Remote Support version 25.3.1 and prior
  • Privileged Remote Access version 24.3.4 and prior

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

QNAP NAS 多個漏洞

QNAP NAS 多個漏洞

發佈日期: 2026年02月12日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 QNAP NAS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、遠端執行任意程式碼、阻斷服務狀況、洩露敏感資料及資料篡改。


QNAP NAS Multiple Vulnerabilities

QNAP NAS Multiple Vulnerabilities

Release Date: 12 Feb 2026

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in QNAP NAS. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, remote code execution, denial of service condition, sensitive information disclosure and data manipulation on the targeted system.


2026年2月11日星期三

微軟每月保安更新 (2026年2月)

微軟每月保安更新 (2026年2月)

發佈日期: 2026年02月11日

風險: 高度風險

類型: 操作系統 - 視窗操作系統

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
視窗高度風險 高度風險權限提升
遠端執行程式碼
繞過保安限制
阻斷服務
仿冒
資料洩露

CVE-2026-21510 正被廣泛利用。攻擊者可利用 Windows Shell 元件處理不當的漏洞繞過 Windows SmartScreen 和 Windows Shell 的保安提示,從而在未經使用者警告或同意的情況下執行攻擊者控制的內容。因此,該漏洞的風險等級被評為高度風險。

 

CVE-2026-21513正被廣泛利用。 MSHTML 框架中的保護機制失效,使得未經授權的攻擊者能夠繞過網絡上的保安功能。因此,該漏洞的風險等級被評為高度風險。

 

CVE-2026-21519正被廣泛利用。攻擊者利用桌面視窗管理器中不相容類型的資源存取(「類型混淆」),從而提升本機權限。因此,該漏洞的風險等級被評為中度風險。

 

CVE-2026-21525 正被廣泛利用。 Windows 遠端存取連線管理員中的空指標解引用漏洞允許未經授權的攻擊者拒絕本機服務。因此,該漏洞的風險等級被評為高度風險。

 

CVE-2026-21533 正被廣泛利用。 Windows 遠端桌面權限管理不當,使得授權攻擊者能夠提升本機權限。因此,該漏洞的風險等級被評為中度風險。

延伸安全性更新 (ESU)高度風險 高度風險權限提升
遠端執行程式碼
繞過保安限制
仿冒
阻斷服務
資料洩露

CVE-2026-21510 正被廣泛利用。攻擊者可利用 Windows Shell 元件處理不當的漏洞繞過 Windows SmartScreen 和 Windows Shell 的保安提示,從而在未經使用者警告或同意的情況下執行攻擊者控制的內容。因此,該漏洞的風險等級被評為高度風險。

 

CVE-2026-21513正被廣泛利用。 MSHTML 框架中的保護機制失效,使得未經授權的攻擊者能夠繞過網絡上的保安功能。因此,該漏洞的風險等級被評為高度風險。

 

CVE-2026-21519正被廣泛利用。攻擊者利用桌面視窗管理器中不相容類型的資源存取(「類型混淆」),從而提升本機權限。因此,該漏洞的風險等級被評為中度風險。

 

CVE-2026-21525 正被廣泛利用。 Windows 遠端存取連線管理員中的空指標解引用漏洞允許未經授權的攻擊者拒絕本機服務。因此,該漏洞的風險等級被評為高度風險。

 

CVE-2026-21533 正被廣泛利用。 Windows 遠端桌面權限管理不當,使得授權攻擊者能夠提升本機權限。因此,該漏洞的風險等級被評為中度風險。

開發者工具中度風險 中度風險繞過保安限制
仿冒
遠端執行程式碼
權限提升
 
Azure中度風險 中度風險仿冒
資料洩露
權限提升
遠端執行程式碼
 
微軟 Office中度風險 中度風險權限提升
資料洩露
仿冒
繞過保安限制
CVE-2026-21514 正被廣泛利用。Microsoft Office Word 的保安決策依賴於不受信任的輸入,這使得未經授權的攻擊者能夠繞過本機的保安功能。因此,該漏洞的風險等級被評為中度風險。
SQL Server中度風險 中度風險遠端執行程式碼 
瀏覽器低度風險 低度風險仿冒 
Server Software低度風險 低度風險仿冒 
System Center中度風險 中度風險遠端執行程式碼 
其他中度風險 中度風險遠端執行程式碼 
Apps中度風險 中度風險遠端執行程式碼 

 

「極高度風險」產品數目:0

「高度風險」產品數目:2

「中度風險」產品數目:7

「低度風險」產品數目:2

整體「風險程度」評估:高度風險


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 權限提升
  • 仿冒
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • 視窗
  • 延伸安全性更新 (ESU)
  • 開發者工具
  • Azure
  • 微軟 Office
  • SQL Server
  • 瀏覽器
  • Server Software
  • System Center
  • 其他
  • Apps

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。

漏洞識別碼


資料來源


相關連結

Microsoft Monthly Security Update (February 2026)

Microsoft Monthly Security Update (February 2026)

Release Date: 11 Feb 2026

RISK: High Risk

TYPE: Operating Systems - Windows OS

Microsoft has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotes
WindowsHigh Risk High RiskElevation of Privilege
Remote Code Execution
Security Restriction Bypass
Denial of Service
Spoofing
Information Disclosure

CVE-2026-21510 is being exploited in the wild. An attacker could bypass Windows SmartScreen and Windows Shell security prompts by exploiting improper handling in Windows Shell components, allowing attacker‑controlled content to execute without user warning or consent. Hence, the risk level of this vulnerability is rated as High Risk.

 

CVE-2026-21513 is being exploited in the wild. Protection mechanism failure in MSHTML Framework allows an unauthorized attacker to bypass a security feature over a network. Hence, the risk level of this vulnerability is rated as High Risk.

 

CVE-2026-21519 is being exploited in the wild. Access of resource using incompatible type ('type confusion') in Desktop Window Manager allows an authorized attacker to elevate privileges locally. Hence, the risk level of this vulnerability is rated as Medium Risk.
 

CVE-2026-21525 is being exploited in the wild. Null pointer dereference in Windows Remote Access Connection Manager allows an unauthorized attacker to deny service locally. Hence, the risk level of this vulnerability is rated as High Risk.

 

CVE-2026-21533 is being exploited in the wild. Improper privilege management in Windows Remote Desktop allows an authorized attacker to elevate privileges locally. Hence, the risk level of this vulnerability is rated as Medium Risk.

Extended Security Updates (ESU)High Risk High RiskElevation of Privilege
Remote Code Execution
Security Restriction Bypass
Spoofing
Denial of Service
Information Disclosure

CVE-2026-21510 is being exploited in the wild. An attacker could bypass Windows SmartScreen and Windows Shell security prompts by exploiting improper handling in Windows Shell components, allowing attacker‑controlled content to execute without user warning or consent. Hence, the risk level of this vulnerability is rated as High Risk.

 

CVE-2026-21513 is being exploited in the wild. Protection mechanism failure in MSHTML Framework allows an unauthorized attacker to bypass a security feature over a network. Hence, the risk level of this vulnerability is rated as High Risk.

 

CVE-2026-21519 is being exploited in the wild. Access of resource using incompatible type ('type confusion') in Desktop Window Manager allows an authorized attacker to elevate privileges locally. Hence, the risk level of this vulnerability is rated as Medium Risk.
 

CVE-2026-21525 is being exploited in the wild. Null pointer dereference in Windows Remote Access Connection Manager allows an unauthorized attacker to deny service locally. Hence, the risk level of this vulnerability is rated as High Risk.

 

CVE-2026-21533 is being exploited in the wild. Improper privilege management in Windows Remote Desktop allows an authorized attacker to elevate privileges locally. Hence, the risk level of this vulnerability is rated as Medium Risk.

Developer ToolsMedium Risk Medium RiskSecurity Restriction Bypass
Spoofing
Remote Code Execution
Elevation of Privilege
 
AzureMedium Risk Medium RiskSpoofing
Information Disclosure
Elevation of Privilege
Remote Code Execution
 
Microsoft OfficeMedium Risk Medium RiskElevation of Privilege
Information Disclosure
Spoofing
Security Restriction Bypass
CVE-2026-21514 is being exploited in the wild. Reliance on untrusted inputs in a security decision in Microsoft Office Word allows an unauthorized attacker to bypass a security feature locally.  Hence, the risk level of this vulnerability is rated as Medium Risk.
SQL ServerMedium Risk Medium RiskRemote Code Execution 
BrowserLow Risk Low RiskSpoofing 
Server SoftwareLow Risk Low RiskSpoofing 
System CenterMedium Risk Medium RiskRemote Code Execution 
OtherMedium Risk Medium RiskRemote Code Execution 
AppsMedium Risk Medium RiskRemote Code Execution 

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 2

Number of 'Medium Risk' product(s): 7

Number of 'Low Risk' product(s): 2

Evaluation of overall 'Risk Level': High Risk


Impact

  • Remote Code Execution
  • Denial of Service
  • Elevation of Privilege
  • Spoofing
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Windows
  • Extended Security Updates (ESU)
  • Developer Tools
  • Azure
  • Microsoft Office
  • SQL Server
  • Browser
  • Server Software
  • System Center
  • Other
  • Apps

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  •  Apply fixes issued by the vendor.

Vulnerability Identifier


Source


Related Link

Adobe 每月保安更新 (2026年2月)

Adobe 每月保安更新 (2026年2月)

發佈日期: 2026年02月11日

風險: 中度風險

類型: 用戶端 - 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Audition中度風險 中度風險遠端執行程式碼
阻斷服務
 APSB26-14
Adobe After Effects中度風險 中度風險遠端執行程式碼
阻斷服務
 APSB26-15
Adobe InDesign中度風險 中度風險遠端執行程式碼
阻斷服務
 APSB26-17
Substance 3D Designer中度風險 中度風險遠端執行程式碼
阻斷服務
 APSB26-19
Substance 3D Stager中度風險 中度風險遠端執行程式碼 APSB26-20
Adobe Bridge中度風險 中度風險遠端執行程式碼 APSB26-21
Substance 3D Modeler中度風險 中度風險資料洩露 APSB26-22
Adobe Lightroom Classic中度風險 中度風險遠端執行程式碼 APSB26-06
Adobe DNG Software Development Kit (SDK)中度風險 中度風險遠端執行程式碼
阻斷服務
 APSB26-23

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:9

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • Adobe Audition 25.3 及以前版本
  • Adobe After Effects 25.6 及以前版本
  • Adobe InDesign ID21.1 及以前版本
  • Adobe InDesign ID20.5.1 及以前版本
  • Adobe Substance 3D Designer 15.1.0 及以前版本
  • Adobe Substance 3D Stager 3.1.6 及以前版本
  • Adobe Bridge  15.1.3 (LTS) 及以前版本
  • Adobe Bridge  16.0.1 及以前版本
  • Adobe Substance 3D Modeler 1.22.5 及以前版本
  • Lightroom Classic 15.1 及以前版本
  • Adobe DNG Software Development Kit (SDK) DNG SDK 1.7.1 build 2410 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (February 2026)

Adobe Monthly Security Update (February 2026)

Release Date: 11 Feb 2026

RISK: Medium Risk

TYPE: Clients - Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe AuditionMedium Risk Medium RiskRemote Code Execution
Denial of Service
 APSB26-14
Adobe After EffectsMedium Risk Medium RiskRemote Code Execution
Denial of Service
 APSB26-15
Adobe InDesignMedium Risk Medium RiskRemote Code Execution
Denial of Service
 APSB26-17
Substance 3D DesignerMedium Risk Medium RiskRemote Code Execution
Denial of Service
 APSB26-19
Substance 3D StagerMedium Risk Medium RiskRemote Code Execution APSB26-20
Adobe BridgeMedium Risk Medium RiskRemote Code Execution APSB26-21
Substance 3D ModelerMedium Risk Medium RiskInformation Disclosure APSB26-22
Adobe Lightroom ClassicMedium Risk Medium RiskRemote Code Execution APSB26-06
Adobe DNG Software Development Kit (SDK)Medium Risk Medium RiskRemote Code Execution
Denial of Service
 APSB26-23

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 9

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Adobe Audition 25.3 and earlier versions
  • Adobe After Effects 25.6 and earlier versions
  • Adobe InDesign ID21.1 and earlier versions
  • Adobe InDesign ID20.5.1 and earlier versions
  • Adobe Substance 3D Designer 15.1.0 and earlier versions
  • Adobe Substance 3D Stager 3.1.6 and earlier versions
  • Adobe Bridge  15.1.3 (LTS) and earlier versions
  • Adobe Bridge  16.0.1 and earlier versions
  • Adobe Substance 3D Modeler 1.22.5 and earlier versions
  • Lightroom Classic 15.1 and earlier versions
  • Adobe DNG Software Development Kit (SDK) DNG SDK 1.7.1 build 2410 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update.

Vulnerability Identifier


Source


Related Link

Aruba 產品多個漏洞

Aruba 產品多個漏洞

發佈日期: 2026年02月11日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

在Aruba產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料、資料篡改、繞過保安限制及權限提升。


影響

  • 權限提升
  • 篡改
  • 資料洩露
  • 阻斷服務
  • 繞過保安限制

受影響之系統或技術

  • HPE Aruba Networking Private 5G Core:
    • 1.24.3.0
    • 1.24.3.1
    • 1.24.3.2
    • 1.24.3.3

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Aruba Product Multiple Vulnerabilities

Aruba Product Multiple Vulnerabilities

Release Date: 11 Feb 2026

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Aruba Product. A remote attacker could exploit these vulnerabilities to trigger denial of service condition, sensitive information disclosure, data manipulation, security restriction bypass and elevation of privilege on the targeted system.


Impact

  • Elevation of Privilege
  • Data Manipulation
  • Information Disclosure
  • Denial of Service
  • Security Restriction Bypass

System / Technologies affected

  • HPE Aruba Networking Private 5G Core:
    • 1.24.3.0
    • 1.24.3.1
    • 1.24.3.2
    • 1.24.3.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

GitLab 多個漏洞

GitLab 多個漏洞

發佈日期: 2026年02月11日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、跨網站指令碼、資料篡改、敏感資料洩露及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 跨網站指令碼
  • 篡改
  • 資料洩露

受影響之系統或技術

  • GitLab Community Edition (CE) 18.8.4, 18.7.4, 18.6.6 以前的版本
  • GitLab Enterprise Edition (EE) 18.8.4, 18.7.4, 18.6.6 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

GitLab Multiple Vulnerabilities

GitLab Multiple Vulnerabilities

Release Date: 11 Feb 2026

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, cross-site scripting, data manipulation, information disclosure and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Cross-Site Scripting
  • Data Manipulation
  • Information Disclosure

System / Technologies affected

  • GitLab Community Edition (CE) versions prior to 18.8.4, 18.7.4, 18.6.6
  • GitLab Enterprise Edition (EE) versions prior to 18.8.4, 18.7.4, 18.6.6

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2026年2月10日星期二

Debian Linux 內核多個漏洞

Debian Linux 內核多個漏洞

發佈日期: 2026年02月10日

風險: 中度風險

類型: 操作系統 - LINUX

於 Debian Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及洩露敏感資料。


影響

  • 阻斷服務
  • 資料洩露
  • 權限提升

受影響之系統或技術

  • Debian stable 6.12.69-1 以前的版本
  • Debian bookworm 6.1.162-1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Google Chrome 多個漏洞

Google Chrome 多個漏洞 發佈日期: 2026年02月12日 風險: 中度風險 類型: 用戶端 - 瀏覽器 於 Google Chr...