四月 2024
1234567
891011121314
15161718192021
22232425262728
2930  

彙整

Synology NAS 網站維運(1090429)

Synology NAS Server 系統更新:

版本: 6.2.3-25423


(2020-04-15)

注意事項

  1. 此更新預計在數週內發佈至所有地區,但各地區的實際發佈時間可能略有不同。若您欲提前更新至最新版,請前往下載中心並手動更新 DSM。
  2. 此更新將會重新啟動您的 Synology NAS。
  3. 從 DSM 6.2.3 起,停止支援 Google 雲端列印功能。
  4. 為避免 iSCSI 服務中斷,若存在任何運作中的 iSCSI 工作階段,DSM 自動更新及關機電源排程可能無法如期執行。
  5. 因應 2020 年 7 月 1 日起,TWNIC (財團法人台灣網路資訊中心) 將停止接受 DSM 用戶新的註冊,DSM 6.2.3 的 DDNS 服務供應商清單已移除前述單位。既有的 TWNIC DDNS 服務仍可繼續使用及編輯,但若刪除將無法再加回 DSM。
  6. 因應 Adobe 將於 2020 年底終止支援 Flash Player,此為最後一個在特定機種上支援將影像轉檔為 .flv 及 MPEG-4 Part 2 格式的 DSM 主要版本 (6.2)。
    • 特定機種:RS814、RS214、DS414、DS414slim、DS414j、DS216se、DS215j、DS214+、DS214、DS214se、DS213j、DS120j、DS119j、DS115、DS115j、DS114。

DSM 6.2.3 的新功能

  1. Thin Provisioning LUN 在儲存空間容量用罄時將受保護,用戶端將無法在 LUN 上寫入資料,但可讀取既有資料。
  2. 新增支援網域使用者透過檔案協定 (包含:SMB、AFP、FTP、WebDAV) 登入 DSM 時,可輸入使用者主體名稱 (UPN)。
  3. 新增支援在匯入本機使用者時可使用強制變更密碼的選項。
  4. 加強匯入使用者清單的相容性,並於匯入檔案含有語法錯誤時,提供更明確的錯誤訊息。
  5. 新增支援讓使用者自行選擇需要記錄的 SMB 傳輸事件,提供更符合需求的傳輸日誌。
  6. 新增支援用戶端使用者可透過 SMB 通訊協定來監控共用資料夾下子目錄的異動。
  7. 新增桌面通知的詳情查閱功能,幫助使用者即時處理事件。
  8. 新增支援 UDF 檔案系統的外接裝置。
  9. 新增支援可在 High Availability 叢集中使用 Open vSwitch 選項。
  10. 新增支援 IP 衝突偵測,在發生 IP 衝突時可記錄於日誌並發送事件通知。
  11. 新增支援 Synology DDNS 的 Let’s Encrypt 萬用字元憑證。
  12. 新增支援透過 HTTPS 連線時,若用戶端的 IP 位址發生變更,也不需再重新登入 DSM。
  13. ext4 儲存空間上的 Thick Provisioning LUN 新增支援硬體輔助鎖定。
  14. 新增支援可在 DSM 的登入頁面自訂頁尾資訊。

問題修正

  1. 修正部分城市可能沒有對應到正確時區的問題。
  2. 修正 LDAP 使用者無法收到密碼即將過期通知的問題。
  3. 修正上傳相同檔名的 LDAP 憑證時不會覆蓋原有憑證的問題。
  4. 修正當 Windows AD 網域的 Domain Users 群組名稱不是「Domain Users」時,可能無法將應用程式權限設定正常套用至該群組的問題。
  5. 修正資源監控的歷史紀錄時間不準確的問題。
  6. 降低 Btrfs 檔案系統在特定環境下的延遲以改善系統反應情況。
  7. 修正 SNMP 未正確提供 Disk 及 RAID 的索引欄位。
  8. 修正加密共用資料夾的資源回收筒可能無法正常清空的問題。
  9. 提升多人同時登入 DSM 時的登入效能。
  10. 調整個人通知機制以符合最新的 Gmail API。
  11. 修正當停止 LUN 備份任務時,iSCSI 服務可能會中斷的問題。
  12. 移除擴充 Block LUN 容量的功能。

已知問題及限制

  1. 從較舊的 DSM 版本更新後,可能無法在搭載 macOS 10.15 的用戶端裝置上以 Google Chrome 瀏覽器透過 HTTPS 存取 DSM。

版本: 6.2.2-24922-6


(2020-03-17)

注意事項

  1. 此更新預計在數天內發佈至所有地區,但各地區的實際發佈時間可能略有不同。
  2. 此更新將會重新啟動您的 Synology NAS。

新功能

  1. RS4017xs+ 現可支援 D4EC-2666-16G 記憶體模組。

問題修正

  1. 改善硬碟轉移在特定機種與 DSM 版本組合下的相容性。
  2. 提升運行於 ESXi 6.7 U3 的 VMware 主機上 iSCSI 工作階段的穩定性。
  3. 修正當使用者在不穩定的網路環境中,於特定機種上運行遠端虛擬機器時,系統可能不預期重新啟動的問題。

Fablab新板區域基地小聯盟共備及教案教具研發(109年4月)

日期:109年4月28日

時間:下午 1:30-4:30

開課基地:新北市恆毅高中行星基地

開課地點:新北市天主教恆毅高級中學 范若望大樓電腦教室三(新北市新莊區中正路108號)

課程編號:NTSH-微課程教學分享-3

課程名稱:新板區域基地小聯盟共備及教案教具研發(109年4月)

講師:邱昭士老師 林奕光老師 胡建國老師

課程線上報名:https://www.fablab.nknu.edu.tw/ActivityDetail.aspx?Aid=923

公文:

課程大綱:

課程時間 教材設計 課程主題 課程內容 時數 學習預期成果 1.公版教材教學增能
2.延伸應用教材教學增能
3.公版教具技術增能
4.延伸應用教具技術增能
13:30
~
15:30
碧華國小
邱昭士老師
馬達與感測器教具微課程 紅綠燈系統:

結合搖桿、無源蜂鳴器、RGB LED模組、8*8點矩陣、伺服馬達的運轉,利用搖桿按鈕,控制紅綠燈狀況。

2 對馬達與感測器教具上各模組與感測器能整合運用設計程式,藉以訓練運算思維。 1、3
15:30
~
16:00
恆毅高中

林奕光老師

馬達與感測器教具 分享教具使用現況

以投影片簡報方式分享30分鐘開課至今上課情形,課程設計,教學經驗分享

0.5 教學經驗傳承教材分享 1
16:00
~
16:30
新莊國小

胡建國老師

馬達與感測器教具 分享教具使用現況

以投影片簡報方式分享30分鐘開課至今上課情形,課程設計,教學經驗分享

0.5 教學經驗傳承

教材分享

1

課程簡報與教材:

微課程教學分享:

碧華國小邱昭士老師:

本校109年度智慧學習領航學校第1次校內主題跨域課程培訓(1090424)

上次工作會議紀錄】【行動學習專案網站

日期:109年4月24日(五)

時間:下午 1:30 – 4:30

地點:會議室

指導教授:台北市立大學盧東華教授

簽到單:1090424_碧華國小109年度智慧學習領航學校-校內主題跨域課程培訓(一)簽到單

活動照片:

校內行動學習資源分享:

校內主題跨域課程分享:

一、課程主題-美麗新視界

二、602停課不停學專區

成長研習:

Quizlet

Quizizz

Kahoot!

【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487)(1090422)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020042112041515 發佈時間 2020-04-21 12:50:15
事故類型 ANA-漏洞預警 發現時間 2020-04-20 12:50:15
影響等級
[主旨說明:]【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487),請各單位儘速確認並更新修補。
[內容說明:]

Apache Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938 and CNVD-2020-10487)。

該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。

Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote Code Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件上傳到伺服器,使該系統成為惡意程式下載站(Download Site)。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

使用Tomcat作為網站伺服器,且版本為:

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat 6.x

Red Hat JBoss Web Server (JWS) versions 3.1.7 and 5.2.0

Red Hat JBoss Enterprise Application Platform (EAP) versions 6.x and 7.x

Red Hat Enterprise Linux (RHEL) versions 5.x ELS, 6.x, 7.x, and 8.x (as pki-servlet-container, pki-servlet-engine in pki-deps module)

[建議措施:]

1.目前Apache Tomcat官方網站 (http://tomcat.apache.org/ ) 已針對此弱點於月11日與14日針對版本9.x、8.x與7.x版發布更新修補。請各機關儘速更新修補,升級至9.0.31、8.5.51與7.0.100版本。

2.如果不需要Tomcat 網站伺服器全權公開連線,請將Apache JServ協議(AJP)服務作外部存取的權限控制,以避免惡意攻擊。

[參考資料:]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼(1090422)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020042101043131 發佈時間 2020-04-21 13:12:31
事故類型 ANA-漏洞預警 發現時間 2020-04-21 01:12:31
影響等級
[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0674

研究人員發現Google Chrome瀏覽器中的Speech recognizer組件中存在使用釋放後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。

攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]Google Chrome 80.0.4044.92(含)以前版本
[建議措施:]請更新Google Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

3.保持良好使用習慣,請勿點擊來路不明的網址連結

[參考資料:]https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw