东芝/Dynabook 蓝牙驱动安全漏洞总结 漏洞概述 漏洞名称:蓝牙 ACPI 驱动程序栈缓冲区溢出漏洞 受影响驱动:TOSRFEC.SYS 和 DRFEC.SYS 漏洞类型:栈缓冲区溢出 (Stack Buffer Overflow) CVSS 评分: CVSS:4.0 (AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N) - 基本值 8.4 CVSS:3.1 (AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) - 基本值 6.7 CVE ID:CVE-2026-3553 CWE ID:CWE-121 (Stack-based Buffer Overflow) 潜在影响:攻击者可通过修改特定寄存器值,执行任意代码。 影响范围 受影响产品:2017年至2022年4月制造的东芝/Dynabook 部分 PC。 受影响驱动版本: TOSRFEC.SYS:所有版本。 DRFEC.SYS:v11.0.0.0 之前的版本。 具体型号列表: PLR31 / PLR33 / PLR34 / PMR30 / PMR31 / PMR33 / PMZ10 / PMZ11 / PMZ12 / PT20 / PT22 / PT23 / PT24 / PS591 / PS 592 / PS595 / PS596 / PS597 / PS599 / PS59A / PS59B / PS59M / PSA1 / PSZ10 / PSZ11 / PSZ12 / PSZ14 / PT17A / PT17C / PT17D / PT17E / PT17G / PT281 / PT282 / PT284 / PT291 / PT293 / PT294 / PT295 / PT296 / PT297 / PT2AL / PT2A2 / PT2A3 / PT481 / PT482 / PT484 / PT591 / PT592 / PT593 / PT5A1 / PT5A2 / PT5A3 / PUR30 / PUR31 / PUR33 / PUR34 修复方案 更新驱动:通过 Windows Update 更新最新的蓝牙 ACPI 驱动程序。 具体版本要求: TOSRFEC.SYS:更新至 v11.0.2.3 或以上。 DRFEC.SYS:更新至 v11.0.2.3 或以上。 注意:TOSRFEC.SYS 的更新会自动将 DRFEC.SYS 更改为更新后的版本。 支持页面**:https://dynabook.com/assistpc/info/2026/20260410_security.htm