九月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
30  

彙整

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-15999至CVE-2020-16003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0115 發布時間 Thu Oct 22 16:16:34 CST 2020 事件類型 漏洞預警 發現時間 Thu Oct 22 00:00:00 CST 2020 警訊名稱 Google Chrome瀏覽器存在安全漏洞(CVE-2020-15999至CVE-2020-16003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2020-15999至CVE-2020-16003),其中CVE-2020-15999肇因於在處理內嵌PNG圖片之字型檔時,負責處理PNG圖片之FreeType函式庫存在緩衝區溢位漏洞,攻擊者可藉由發送特製的字型檔,利用此漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 86.0.4240.111(不含)以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至86.0.4240.111以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新 參考資料 1. https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html

2. https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2020-145/

3. https://www.ithome.com.tw/news/140657 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: […]

【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請確認並更新到最新版!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020110309112525 發佈時間 2020-11-03 09:11:24 事故類型 ANA-漏洞預警 發現時間 2020-11-02 16:57:24 影響等級 低 [主旨說明:]【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請盡速確認並更新到最新版! [內容說明:]

轉發 臺灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202011-0001

TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:

TVN ID:TVN-202010005

CVE ID:CVE-2020-25849

MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最新版。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

Openfind MailGates v4.0、v5.0;

Openfind MailAudit v4.0、v5.0 [建議措施:]

更新 Patch 至 5.2.8.048 版本 [參考資料:]

1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html

2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0105 發布時間 Thu Oct 15 10:27:25 CST 2020 事件類型 漏洞預警 發現時間 Wed Oct 14 00:00:00 CST 2020 警訊名稱 微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執行任意程式碼。 影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 […]

【漏洞預警】學校如有使用(利凌監視器),官網有提供相對的韌體更新。(1090930)

(轉知)學校如有使用(利凌監視器),官網有提供相對的韌體更新。

以下為官網網址:

https://www.meritlilin.com/tw/support/file/type/Firmware

事件:網路攝影機可能存在「hard-coded」帳號密碼漏洞。

測試方式:

建議使用者以「root/icatch99 (帳號/密碼)」、「report/8Jg0SR8K50」測試網路攝影機是否存在此預設帳號及密碼。 請記得修改密碼。

109學年度上學期第1次資訊領域會議(1090923)

日期:109年9月23日(三) 時間:下午 2:30 – 3:30 地點:電腦教室(三) 領域召集人:郭玥妦 領域成員:彭麗琴、吳金芳、李櫟永、莊志源、陳怡君、李亞壎、邱昭士、謝炳睿 活動照片: 工作報告: 二期校舍教室單槍施工建置報告。 二期校舍教室網路改善計畫。 前瞻計畫一期: 班級教室 WiFi 建置案:無線基地台 班級教室影音整合控制器建置案 109前瞻二期: 班級電腦及螢幕:N4660G主機BIOS更新、單槍投影機同步設定 智慧教室:iPad、充電車、86吋觸控螢幕 討論議題: 請決定領域研習薦派的順序名單,若有需薦派之領域研習將以該順序進行薦派作業。 依研習性質決定薦派人選。 原則上:資訊組長為第一人選。 請各領域討論該領域的成績設定比例。(例:平時50%+定期50%或平時100%) 平時100% 試討論何謂「素養導向教學」?「素養導向教學」如何在領域教學中被落實?(可從計、教學、評量…等面向擇一討論之) 資訊素養相關資源: 教育局來文 教育部全民資安素養網 教育部全民資安素養自我評量 教育部-中小學網路素養與認知 臺北市高中職、國中小資訊素養與倫理 iWIN網路內容防護機構 網路守護天使 本校研習公告 本校智慧學習網-專家指導與研習推廣 […]