2026年5月13日星期三

Adobe 每月保安更新 (2026年5月)

Adobe 每月保安更新 (2026年5月)

發佈日期: 2026年05月13日

風險: 中度風險

類型: 用戶端 - 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Premiere Pro中度風險 中度風險遠端執行程式碼 APSB26-46
Adobe Media Encoder中度風險 中度風險遠端執行程式碼 APSB26-47
Adobe After Effects中度風險 中度風險遠端執行程式碼 APSB26-48
Adobe Commerce中度風險 中度風險繞過保安限制
阻斷服務
跨網站指令碼
遠端執行程式碼
篡改
 APSB26-49
Adobe Connect中度風險 中度風險遠端執行程式碼
權限提升
 APSB26-50
Adobe Illustrator中度風險 中度風險

資料洩露

遠端執行程式碼
阻斷服務

 APSB26-51
Substance 3D Designer中度風險 中度風險資料洩露
遠端執行程式碼
 APSB26-52
Content Authenticity SDK中度風險 中度風險阻斷服務 APSB26-53
Substance 3D Sampler中度風險 中度風險遠端執行程式碼 APSB26-54
Substance 3D Painter中度風險 中度風險遠端執行程式碼 APSB26-55

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:10

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 阻斷服務
  • 跨網站指令碼
  • 篡改
  • 權限提升
  • 資料洩露

受影響之系統或技術

  • Adobe Premiere 26.0.2 及以前版本
  • Adobe Premiere Pro 25.6.4 及以前版本
  • Adobe Media Encoder 25.6.4 及以前版本
  • Adobe Media Encoder 26.0.2 及以前版本
  • Adobe After Effects 25.6.4 及以前版本
  • Adobe After Effects 26.0 及以前版本
  • Adobe Commerce 2.4.9-beta1
  • Adobe Commerce 2.4.8-p4 及以前版本
  • Adobe Commerce 2.4.7-p9 及以前版本
  • Adobe Commerce 2.4.6-p14 及以前版本
  • Adobe Commerce 2.4.5-p16 及以前版本
  • Adobe Commerce 2.4.4-p17 及以前版本
  • Adobe Commerce B2B 1.5.3-beta1
  • Adobe Commerce B2B 1.5.2-p4 及以前版本
  • Adobe Commerce B2B 1.4.2-p9 及以前版本
  • Adobe Commerce B2B 1.3.4-p16 及以前版本
  • Adobe Commerce B2B 1.3.3-p17 及以前版本
  • Magento Open Source 2.4.9-beta1
  • Magento Open Source 2.4.8-p4 及以前版本
  • Magento Open Source 2.4.7-p9 及以前版本
  • Magento Open Source 2.4.6-p14 及以前版本
  • Adobe Connect Desktop Application 2025.9.15 (Windows) 2025.8.157 (macOS)
  • Illustrator 2025 29.8.6 及以前版本
  • Illustrator 2026 30.3 及以前版本
  • Adobe Substance 3D Designer 15.1.0 及以前版本
  • Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0
  • Content Authenticity Rust SDK c2pa-v0.78.2
  • Adobe Substance 3D Sampler 5.1.3 及以前版本
  • Adobe Substance 3D Painter 12.0.2 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (May 2026)

Adobe Monthly Security Update (May 2026)

Release Date: 13 May 2026

RISK: Medium Risk

TYPE: Clients - Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe Premiere ProMedium Risk Medium RiskRemote Code Execution APSB26-46
Adobe Media EncoderMedium Risk Medium RiskRemote Code Execution APSB26-47
Adobe After EffectsMedium Risk Medium RiskRemote Code Execution APSB26-48
Adobe CommerceMedium Risk Medium RiskSecurity Restriction Bypass
Denial of Service
Cross-site Scripting
Remote Code Execution
Data Manipulation
 APSB26-49
Adobe ConnectMedium Risk Medium RiskRemote Code Execution
Elevation of Privilege
 APSB26-50
Adobe IllustratorMedium Risk Medium Risk

Information Disclosure

Remote Code Execution
Denial of Service

 APSB26-51
Substance 3D DesignerMedium Risk Medium RiskInformation Disclosure
Remote Code Execution
 APSB26-52
Content Authenticity SDKMedium Risk Medium RiskDenial of Service APSB26-53
Substance 3D SamplerMedium Risk Medium RiskRemote Code Execution APSB26-54
Substance 3D PainterMedium Risk Medium RiskRemote Code Execution APSB26-55

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 10

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Denial of Service
  • Cross-Site Scripting
  • Data Manipulation
  • Elevation of Privilege
  • Information Disclosure

System / Technologies affected

  • Adobe Premiere 26.0.2 and earlier versions
  • Adobe Premiere Pro 25.6.4 and earlier versions
  • Adobe Media Encoder 25.6.4 and earlier versions
  • Adobe Media Encoder 26.0.2 and earlier versions
  • Adobe After Effects 25.6.4 and earlier versions
  • Adobe After Effects 26.0 and earlier versions
  • Adobe Commerce 2.4.9-beta1
  • Adobe Commerce 2.4.8-p4 and earlier versions
  • Adobe Commerce 2.4.7-p9 and earlier versions
  • Adobe Commerce 2.4.6-p14 and earlier versions
  • Adobe Commerce 2.4.5-p16 and earlier versions
  • Adobe Commerce 2.4.4-p17 and earlier versions
  • Adobe Commerce B2B 1.5.3-beta1
  • Adobe Commerce B2B 1.5.2-p4 and earlier versions
  • Adobe Commerce B2B 1.4.2-p9 and earlier versions
  • Adobe Commerce B2B 1.3.4-p16 and earlier versions
  • Adobe Commerce B2B 1.3.3-p17 and earlier versions
  • Magento Open Source 2.4.9-beta1
  • Magento Open Source 2.4.8-p4 and earlier versions
  • Magento Open Source 2.4.7-p9 and earlier versions
  • Magento Open Source 2.4.6-p14 and earlier versions
  • Adobe Connect Desktop Application 2025.9.15 (Windows) 2025.8.157 (macOS)
  • Illustrator 2025 29.8.6 and earlier versions
  • Illustrator 2026 30.3 and earlier versions
  • Adobe Substance 3D Designer 15.1.0 and earlier versions
  • Content Authenticity JS SDK @contentauth/c2pa-web@0.7.0
  • Content Authenticity Rust SDK c2pa-v0.78.2
  • Adobe Substance 3D Sampler 5.1.3 and earlier versions
  • Adobe Substance 3D Painter 12.0.2 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update.

Vulnerability Identifier


Source


Related Link

蘋果產品多個漏洞

蘋果產品多個漏洞

發佈日期: 2026年05月13日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 權限提升
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • iOS 26.5 及 iPadOS 26.5 以前的版本
  • iOS 18.7.9 及 iPadOS 18.7.9 以前的版本
  • iPadOS 17.7.11 以前的版本
  • iOS 16.7.16 及 iPadOS 16.7.16 以前的版本
  • iOS 15.8.8 及 iPadOS 15.8.8 以前的版本
  • macOS Tahoe 26.5 以前的版本
  • macOS Sequoia 15.7.7 以前的版本
  • macOS Sonoma 14.8.7 以前的版本
  • tvOS 26.5 以前的版本
  • watchOS 26.5 以前的版本
  • visionOS 26.5 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iOS 26.5 及 iPadOS 26.5 
  • iOS 18.7.9 及 iPadOS 18.7.9 
  • iPadOS 17.7.11 
  • iOS 16.7.16 及 iPadOS 16.7.16 
  • iOS 15.8.8 及 iPadOS 15.8.8 
  • macOS Tahoe 26.5 
  • macOS Sequoia 15.7.7 
  • macOS Sonoma 14.8.7 
  • tvOS 26.5 
  • watchOS 26.5 
  • visionOS 26.5 

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Apple Products Multiple Vulnerabilities

Release Date: 13 May 2026

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Elevation of Privilege
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Versions prior to iOS 26.5 and iPadOS 26.5
  • Versions prior to iOS 18.7.9 and iPadOS 18.7.9
  • Versions prior to iPadOS 17.7.11
  • Versions prior to iOS 16.7.16 and iPadOS 16.7.16
  • Versions prior to iOS 15.8.8 and iPadOS 15.8.8
  • Versions prior to macOS Tahoe 26.5
  • Versions prior to macOS Sequoia 15.7.7
  • Versions prior to macOS Sonoma 14.8.7
  • Versions prior to tvOS 26.5
  • Versions prior to watchOS 26.5
  • Versions prior to visionOS 26.5

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iOS 26.5 and iPadOS 26.5
  • iOS 18.7.9 and iPadOS 18.7.9
  • iPadOS 17.7.11
  • iOS 16.7.16 and iPadOS 16.7.16
  • iOS 15.8.8 and iPadOS 15.8.8
  • macOS Tahoe 26.5
  • macOS Sequoia 15.7.7
  • macOS Sonoma 14.8.7
  • tvOS 26.5
  • watchOS 26.5
  • visionOS 26.5

Vulnerability Identifier


Source


Related Link

    Fortinet 產品多個漏洞

    Fortinet 產品多個漏洞

    發佈日期: 2026年05月13日

    風險: 中度風險

    類型: 操作系統 - Network

    於 Fortinet 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


    影響

    • 遠端執行程式碼
    • 阻斷服務
    • 繞過保安限制
    • 資料洩露
    • 權限提升

    受影響之系統或技術

    • FortiAnalyzer 7.2 所有版本
    • FortiAnalyzer 7.4.0 至 7.4.8
    • FortiAnalyzer 7.6.0 至 7.6.4
    • FortiAP 6.4 所有版本
    • FortiAP 7.2 所有版本
    • FortiAP 7.4.0 至 7.4.5
    • FortiAP 7.6.0 至 7.6.2
    • FortiAP-U 7.0.0 至 7.0.5
    • FortiAP-W2 7.2 所有版本
    • FortiAP-W2 7.4.0 至 7.4.4
    • FortiAuthenticator 6.5.0 至 6.5.6
    • FortiAuthenticator 6.6.0 至 6.6.8
    • FortiAuthenticator 8.0.2
    • FortiAuthenticator 8.0.0
    • FortiClientWindows 7.2 所有版本
    • FortiClientWindows 7.4.0 至 7.4.2
    • FortiMail 7.2.0 至 7.2.8
    • FortiMail 7.4.0 至 7.4.5
    • FortiMail 7.6.0 至 7.6.3
    • FortiManager 7.2 所有版本
    • FortiManager 7.4.0 至 7.4.8
    • FortiManager 7.6.0 至 7.6.4
    • FortiOS 7.2.0 至 7.2.11
    • FortiOS 7.4.0 至 7.4.8
    • FortiOS 7.6.0 至 7.6.3

    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

     

    安裝供應商提供的修補程式:


    漏洞識別碼


    資料來源


    相關連結

    Fortinet Products Multiple Vulnerabilities

    Fortinet Products Multiple Vulnerabilities

    Release Date: 13 May 2026

    RISK: Medium Risk

    TYPE: Operating Systems - Networks OS

    Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


    Impact

    • Remote Code Execution
    • Denial of Service
    • Security Restriction Bypass
    • Information Disclosure
    • Elevation of Privilege

    System / Technologies affected

    • FortiAnalyzer 7.2 all versions
    • FortiAnalyzer 7.4.0 through 7.4.8
    • FortiAnalyzer 7.6.0 through 7.6.4
    • FortiAP 6.4 all versions
    • FortiAP 7.2 all versions
    • FortiAP 7.4.0 through 7.4.5
    • FortiAP 7.6.0 through 7.6.2
    • FortiAP-U 7.0.0 through 7.0.5
    • FortiAP-W2 7.2 all versions
    • FortiAP-W2 7.4.0 through 7.4.4
    • FortiAuthenticator 6.5.0 through 6.5.6
    • FortiAuthenticator 6.6.0 through 6.6.8
    • FortiAuthenticator 8.0.2
    • FortiAuthenticator 8.0.0
    • FortiClientWindows 7.2 all versions
    • FortiClientWindows 7.4.0 through 7.4.2
    • FortiMail 7.2.0 through 7.2.8
    • FortiMail 7.4.0 through 7.4.5
    • FortiMail 7.6.0 through 7.6.3
    • FortiManager 7.2 all versions
    • FortiManager 7.4.0 through 7.4.8
    • FortiManager 7.6.0 through 7.6.4
    • FortiOS 7.2.0 through 7.2.11
    • FortiOS 7.4.0 through 7.4.8
    • FortiOS 7.6.0 through 7.6.3

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

     

    Apply fixes issued by the vendor:


    Vulnerability Identifier


    Source


    Related Link

    微軟每月保安更新 (2026年5月)

    微軟每月保安更新 (2026年5月)

    發佈日期: 2026年05月13日

    風險: 中度風險

    類型: 操作系統 - 視窗操作系統

    微軟已為產品提供本月保安更新:

     

    受影響產品風險程度影響備註
    Azure中度風險 中度風險仿冒
    遠端執行程式碼
    權限提升
    繞過保安限制
     
    開發者工具中度風險 中度風險權限提升
    遠端執行程式碼
    繞過保安限制
    資料洩露
    篡改
    阻斷服務
     
    視窗中度風險 中度風險權限提升
    遠端執行程式碼
    阻斷服務
    資料洩露
    繞過保安限制
     
    延伸安全性更新 (ESU)中度風險 中度風險權限提升
    遠端執行程式碼
    繞過保安限制
    資料洩露
    阻斷服務
     
    微軟 Office中度風險 中度風險遠端執行程式碼
    資料洩露
    權限提升
    仿冒
    篡改
     
    微軟 Dynamics中度風險 中度風險資料洩露
    權限提升
    遠端執行程式碼
     
    Apps中度風險 中度風險仿冒
    資料洩露
     
    瀏覽器中度風險 中度風險資料洩露
    仿冒
    權限提升
     
    SQL Server中度風險 中度風險遠端執行程式碼 

     

    「極高度風險」產品數目:0

    「高度風險」產品數目:0

    「中度風險」產品數目:9

    「低度風險」產品數目:0

    整體「風險程度」評估:中度風險


    影響

    • 仿冒
    • 遠端執行程式碼
    • 權限提升
    • 繞過保安限制
    • 資料洩露
    • 篡改
    • 阻斷服務

    受影響之系統或技術

    • Azure
    • 開發者工具
    • 視窗
    • 延伸安全性更新 (ESU)
    • 微軟 Office
    • 微軟 Dynamics
    • Apps
    • 瀏覽器
    • SQL Server

    解決方案

    在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

    • 安裝軟件供應商提供的修補程式。

    漏洞識別碼


    資料來源


    相關連結

    Microsoft Monthly Security Update (May 2026)

    Microsoft Monthly Security Update (May 2026)

    Release Date: 13 May 2026

    RISK: Medium Risk

    TYPE: Operating Systems - Windows OS

    Microsoft has released monthly security update for their products:

     

    Vulnerable ProductRisk LevelImpactsNotes
    AzureMedium Risk Medium RiskSpoofing
    Remote Code Execution
    Elevation of Privilege
    Security Restriction Bypass
     
    Developer ToolsMedium Risk Medium RiskElevation of Privilege
    Remote Code Execution
    Security Restriction Bypass
    Information Disclosure
    Data Manipulation
    Denial of Service
     
    WindowsMedium Risk Medium RiskElevation of Privilege
    Remote Code Execution
    Denial of Service
    Information Disclosure
    Security Restriction Bypass
     
    Extended Security Updates (ESU)Medium Risk Medium RiskElevation of Privilege
    Remote Code Execution
    Security Restriction Bypass
    Information Disclosure
    Denial of Service
     
    Microsoft OfficeMedium Risk Medium RiskRemote Code Execution
    Information Disclosure
    Elevation of Privilege
    Spoofing
    Data Manipulation
     
    Microsoft DynamicsMedium Risk Medium RiskInformation Disclosure
    Elevation of Privilege
    Remote Code Execution
     
    AppsMedium Risk Medium RiskSpoofing
    Information Disclosure
     
    BrowserMedium Risk Medium RiskInformation Disclosure
    Spoofing
    Elevation of Privilege
     
    SQL ServerMedium Risk Medium RiskRemote Code Execution 

     

    Number of 'Extremely High Risk' product(s): 0

    Number of 'High Risk' product(s): 0

    Number of 'Medium Risk' product(s): 9

    Number of 'Low Risk' product(s): 0

    Evaluation of overall 'Risk Level': Medium Risk


    Impact

    • Spoofing
    • Remote Code Execution
    • Elevation of Privilege
    • Security Restriction Bypass
    • Information Disclosure
    • Data Manipulation
    • Denial of Service

    System / Technologies affected

    • Azure
    • Developer Tools
    • Windows
    • Extended Security Updates (ESU)
    • Microsoft Office
    • Microsoft Dynamics
    • Apps
    • Browser
    • SQL Server

    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    •  Apply fixes issued by the vendor.

    Vulnerability Identifier


    Source


    Related Link

    Exim 遠端執行程式碼漏洞

    Exim 遠端執行程式碼漏洞

    發佈日期: 2026年05月13日

    風險: 中度風險

    類型: 保安軟件及應用設備 - 保安軟件及應用設備

    於 Exim 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


    影響

    • 遠端執行程式碼
    • 阻斷服務

    受影響之系統或技術

    • 所有 Exim 版本,從 4.97 到 4.99.2 均受影響。

    此漏洞僅影響使用 USE_GNUTLS=yes 的建置版本。使用 OpenSSL 或其他 TLS 函式庫的建置版本不受影響。


    解決方案

    在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

    • 更新至 Exim 4.99.3 版本

    漏洞識別碼


    資料來源


    相關連結

    Exim Remote Code Execution Vulnerability

    Exim Remote Code Execution Vulnerability

    Release Date: 13 May 2026

    RISK: Medium Risk

    TYPE: Security software and application - Security Software & Appliance

    A vulnerability has been identified in Exim. A remote attacker could exploit this vulnerability to trigger denial of service condition and remote code execution on the targeted system.


    Impact

    • Remote Code Execution
    • Denial of Service

    System / Technologies affected

    • All Exim versions from 4.97 up to and including 4.99.2 are affected.

    This vulnerability only impacts builds that use USE_GNUTLS=yes. Builds using OpenSSL or other TLS libraries are not affected.


    Solutions

    Before installation of the software, please visit the vendor web-site for more details.

    • Update to Exim version 4.99.3

    Vulnerability Identifier


    Source


    Related Link

    2026年5月12日星期二

    QNAP NAS 權限提升漏洞

    QNAP NAS 權限提升漏洞

    發佈日期: 2026年05月12日

    風險: 中度風險

    類型: 伺服器 - 其他伺服器

    於 QNAP NAS 發現一個漏洞。本地攻擊者可利用這個漏洞,於目標系統觸發權限提升。

     

    注意:

    CVE-2026-43284 正被利用作零星攻擊。一項稱為 「Dirty Frag」 的本機權限提升漏洞,會影響 Linux 核心。如果被利用,此漏洞可能允許已通過身份驗證、擁有一般權限的本機使用者繞過安全限制,並取得更高的系統(root)權限。

     

    受影響之系統或技術暫無可修補 CVE-2026-43284 的修補程式。


    影響

    • 權限提升

    受影響之系統或技術

    • 全部 QNAP ARM64-based NAS 型號
    • 全部 QNAP x86-based NAS 型號
    • 全部 QuTS hero NAS 型號
    • 全部 QuTScloud NAS 實例

    解決方案

    臨時處理方法:

    從以下臨時處理方法以減輕攻擊:

     

    1. 限制 Shell 存取:撤銷所有非管理員帳戶的 SSH 或 Telnet 終端存取權限。

    2. 容器安全:僅於 Container Station 部署受信任的映像檔,並避免以「特權」模式執行容器。

    3. 最小化攻擊面:停用未使用的服務(例如 Web Server),並移除非必要的第三方應用程式。

    4. 網絡隔離:確保 NAS 不直接暴露於互聯網,並使用 QuFirewall 或 VPN,僅允許受信任的內部網絡存取。

    請瀏覽供應商之網站,以獲得更多詳細資料。

     

    應用供應商提供的臨時處理方法:

     

     

     


      漏洞識別碼


      資料來源


      相關連結

      QNAP NAS Elevation of Privilege Vulnerability

      QNAP NAS Elevation of Privilege Vulnerability

      Release Date: 12 May 2026

      RISK: Medium Risk

      TYPE: Servers - Other Servers

      A vulnerability was identified in QNAP NAS. A local attacker can exploit this vulnerability to trigger elevation of privilege on the targeted system.

       

      Note: 

      CVE-2026-43284 is being scattered exploited. A local privilege escalation vulnerability, commonly known as "Dirty Frag", has been reported to affect the Linux kernel. If exploited, this vulnerability could allow an authenticated local user with standard privileges to bypass security restrictions and gain elevated system (root) permissions.

       

      No patch is currently available for CVE-2026-43284 of the affected products.


      Impact

      • Elevation of Privilege

      System / Technologies affected

      • All QNAP ARM64-based NAS models
      • All QNAP x86-based NAS models
      • All QuTS hero NAS models
      • All QuTScloud NAS instances

      Solutions

      Workaround:

      Mitigate the vulnerability of attacks by following workaround:

       

      1. Restrict Shell Access: Revoke SSH or Telnet terminal permissions for all non-administrator accounts.
      2. Container Security: Deploy only trusted images within Container Station and avoid running containers with "Privileged" mode enabled.
      3. Minimize Attack Surface: Disable unused services, such as the Web Server, and uninstall non-essential third-party applications.
      4. Network Isolation: Ensure your NAS is not directly exposed to the internet. Utilize QuFirewall or a VPN to restrict access to trusted internal networks only.

      Please visit the vendor web-site for more details.

       

      Apply workarounds issued by the vendor:

       

       

       


        Vulnerability Identifier


        Source


        Related Link

        2026年5月11日星期一

        三星產品多個漏洞

        三星產品多個漏洞

        發佈日期: 2026年05月11日

        風險: 中度風險

        類型: 操作系統 - 流動裝置及操作系統

        於三星產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、繞過保安限制、敏感資料洩露、遠端執行任意程式碼及資料篡改。


        影響

        • 權限提升
        • 遠端執行程式碼
        • 權限提升
        • 繞過保安限制
        • 資料洩露
        • 阻斷服務

        受影響之系統或技術

        • Android Watch 14, 16
        • 運行 Android  14, 15, 16 的三星產品
        • Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 1580, 2500, 9110, W920, W930, W1000, Modem 5123, Modem 5300, Modem 5400

        有關受影響產品,請參閱以下連結:


        解決方案

        在安裝軟件之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

         

        安裝軟件供應商提供的修補程式:


        漏洞識別碼


        資料來源


        相關連結

        Samsung Products Multiple Vulnerabilities

        Samsung Products Multiple Vulnerabilities

        Release Date: 11 May 2026

        RISK: Medium Risk

        TYPE: Operating Systems - Mobile & Apps

        Multiple vulnerabilities were identified in Samsung Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, security restriction bypass, sensitive information disclosure,  remote code execution and data manipulation on the targeted system.


        Impact

        • Elevation of Privilege
        • Remote Code Execution
        • Elevation of Privilege
        • Security Restriction Bypass
        • Information Disclosure
        • Denial of Service

        System / Technologies affected

        • Android Watch 14, 16
        • Samsung mobile devices running Android 14, 15, 16
        • Exynos 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 1580, 2500, 9110, W920, W930, W1000, Modem 5123, Modem 5300, Modem 5400

        For affected products, please refer to the link below:


        Solutions

        Before installation of the software, please visit the vendor website for more details.

         

        Apply fixes issued by the vendor:


        Vulnerability Identifier


        Source


        Related Link

        Adobe 每月保安更新 (2026年5月)

        Adobe 每月保安更新 (2026年5月) 發佈日期: 2026年05月13日 風險: 中度風險 類型: 用戶端 - 辦公室應用 Adobe已為產品提供本月保安更新:   受影響產品 風險程度 影響 備註 詳情(包括 CVE) ...