八月 2025
 123
45678910
11121314151617
18192021222324
25262728293031

彙整

Synology NAS 網站維運(1080705)

Synology NAS Server 系統更新: 升級 DSM:Synology 下載中心 產品型號:RS2414+ DSM 安裝版本:DSM 6.2.2-24922-2 DSM 版本日期:2019/07/04 DiskStation Manager 6.2 新功能介紹 RS2414+ Release Notes 版本: 6.2.2-24922-2 (2019-07-04)

注意事項

此更新預計在數天內發佈至所有地區,但各地區的實際發佈時間可能略有不同。 此更新將會重新啟動您的 Synology NAS。 因應新的 Gmail API,若要繼續以 Gmail 寄送事件通知,DSM 需更新至此版本。若您希望略過此次更新,或您的 Synology 產品機種不支援更新至 DSM 6.2,請參閱下列文章來進行手動設定:如何使用 Gmail SMTP 伺服器發送 DSM 電子郵件

問題修正

優化 RAID 6 的修復機制。 加強 Btrfs 檔案系統的穩定性。 加強自動清理資源回收桶的排程任務效能。 調整用 Gmail 寄送事件通知的認證機制以符合新的 […]

新北市108年度行動學習學校(北區)第3次月例會:VR Maker(1080702)

日期:108年7月2日(二) 地點:三重區五華國小 承辦學校:五華國小、碧華國小、成功國小 中心學校:八里區米倉國小 北區行動學校名單: 新進組(6 校):三重國小、五華國小、新市國小、成功國小、淡水國中、鷺江國中。 發展組(7 校):長坑國小、碧華國小、三芝國中、明志國中、三民高中、三重高中、淡水高職。 領航組(1 校):米倉國小 公文: 公文108E0003641 新北市108年度行動學習學校-北區第三次月例會流程表 會議流程: 時間 活動內容 主講(持)人 地點 08:30~09:00 報到 五華國小團隊 藝術中心 09:00~09:10 長官致詞 吳正雄校長 09:10~10:10 行動學習在五華/碧華/成功國小 三校報告人 10:10-10:30 茶敘時間 五華國小團隊 10:30~12:30 VR Maker 超級玩家!顛覆你的想像力,虛擬實境動手做 Google華人講師中心(外聘) 12:30~13:30 午餐時間 五華國小團隊 13:30~ 回返時間 行動學習在五華/碧華/成功國小 成功國小: 1080702行動學習學校簡報 蘆堤健走 成功國小行動學習網 Kahoot! | Learning Games | Make Learning Awesome! […]

資訊工作日誌(108年7月份)

【資訊工作日誌】【上個月工作日誌】【行動學習學校工作日誌】

7月31日(三):

協助輔導主任移除防毒軟體,以升級 Windows 10 作業系統。 續編講義: 資訊組長業務經驗傳承 校務行政系統注意事項及 常用模組介紹 從範例學程式初階 – Python(1080801-02) 從範例學程式進階 – Python(1080808-09)

7月30日(二):

填具本校「新北市校園網站管理系統異動申請書」,送校長核章。 本校新北市校務行政系統 108 學年度教職員工職務分配,做再次修正。 因應本校 108 學年度代理教師職務大幅調整,資訊老師調整如下: 三年級資訊:郭玥妦老師。 四年級資訊:陳怡婷、陳宥傑老師。 五年級資訊:邱昭士、郭玥妦老師。 六年級資訊:鄭伯豪、陳宥傑老師。

7月29日(一):

協助教務主任重灌電腦系統。 合志工程師送來之前採購的 USB Type C 轉 USB 3.0 連接線及教務主任採購的電腦。 連接外接行動碟,仍然無法存取,行動碟,送回維修。 1 台 A3-A30 平板電腦無電源反應,送回檢修。 1 支滑鼠故障,送回維修。 網韻校園網站系統因應新學年教師職務異動,做帳號整理。 本校新北市校務行政系統 108 學年度教職員工職務分配,做最新修正。

7月26日(五):

續編 108 年 8 月 […]

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台 發佈編號 TACERT-ANA-2019062101063636 發佈時間 2019-06-21 13:31:38 事故類型 ANA-漏洞預警 發現時間 2019-06-19 00:00:00 影響等級 高 [主旨說明:]

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0140

Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。 [影響平台:]

Firefox 67.0.3以前版本

Firefox ESR 60.7.1以前版本 [建議措施:]

1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」–>「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。

2.更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「說明」–>「關於Firefox」,瀏覽器將執行版本檢查與更新。

(2)點擊「重新啟動以更新Firefox」完成更新。

3.保持良好使用習慣,請勿點擊來路不明的網址連結。 [參考資料:]

1. https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

2. https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

3. https://www.tenable.com/blog/cve-2019-11707-critical-type-confusion-zero-day-in-mozilla-firefox-exploited-in-the-wild

4. https://www.jpcert.or.jp/at/2019/at190027.html […]

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台 發佈編號 TACERT-ANA-2019062101061313 發佈時間 2019-06-21 13:20:14 事故類型 ANA-漏洞預警 發現時間 2019-06-20 00:00:00 影響等級 高 [主旨說明:]

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0177

Oracle WebLogic伺服器是由Oracle公司開發的Java EE應用程式伺服器。

研究人員發現Oracle WebLogic伺服器存在兩個反序列化安全漏洞(CVE-2019-2725與CVE-2019-2729),導致未經授權的遠端攻擊者可透過發送惡意請求,利用漏洞進而執行任意程式碼。 [影響平台:]

CVE-2019-2725: Oracle WebLogic伺服器10.3.6.0.0與12.1.3.0.0版本

CVE-2019-2729: Oracle WebLogic伺服器10.3.6.0.0、12.1.3.0.0及12.2.1.3.0版本 [建議措施:]

目前Oracle官方已針對弱點釋出修復版本,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下:

https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html [參考資料:]

https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html& https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html https://blogs.oracle.com/security/security-alert-cve-2019-2729-released https://threatpost.com/oracle-warns-of-new-actively-exploited-weblogic-flaw/145829/ https://www.cisecurity.org/advisory/a-vulnerability-in->oracle-weblogic-could-allow-for-remote-code-execution_2019-068/ https://medium.com/@knownsec404team/knownsec-404-team-alert-again-cve-2019-2725-patch-bypassed-32a6a7b7ca15?>postPublishedType=repub […]