七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

【漏洞預警】QNAP NAS設備存在安全漏洞,允許攻擊者遠端執行任意程式碼。(1090525)

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0050 發布時間 Fri May 22 10:32:23 CST 2020 事件類型 漏洞預警 發現時間 Thu May 21 00:00:00 CST 2020 警訊名稱 QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現QNAP NAS設備使用之Photo Station應用程式,存在任意檔案讀取與程式碼注入等安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼。 影響平台 啟用Photo Station應用程式之QNAP設備皆受此漏洞影響 影響等級 高 建議措施 目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:

QTS:

QTS 4.4.1:build 20190918(含)以後版本

QTS 4.3.6:build 20190919(含)以後版本

Photo Station:

QTS 4.4.1:Photo Station 6.0.3(含)以後版本

QTS 4.3.4 ~ QTS 4.4.0:Photo Station 5.7.10(含)以後版本

[…]

Synology NAS 網站維運(1090518)

Synology NAS Server 系統更新: 升級 DSM:Synology 下載中心 產品型號:RS2414+ DSM 安裝版本:DSM 6.2.3-25426 DSM 版本日期:2020/05/13 DiskStation Manager 6.2 新功能介紹 RS2414+ Release Notes 版本: 6.2.3-25426 (2020-05-13)

注意事項

此更新預計在數週內發佈至所有地區,但各地區的實際發佈時間可能略有不同。若您欲提前更新至最新版,請前往下載中心並手動更新 DSM。 此更新修正下列在 6.2.3-25423 中發現的問題。 修正自動掛載加密共用資料夾可能會導致索引規則遺失並造成搜尋功能失效的問題。 修正裝有 NVMe 裝置的 Synology NAS 可能因更新 NVMe 裝置的健康狀態快取而從休眠中喚醒的問題。 此更新將會重新啟動您的 Synology NAS。 從 DSM 6.2.3 起,停止支援 Google 雲端列印功能。 為避免 iSCSI 服務中斷,若存在任何運作中的 iSCSI 工作階段,DSM 自動更新及關機電源排程可能無法如期執行。 因應 2020 […]

Synology NAS 網站維運(1090429)

Synology NAS Server 系統更新: 升級 DSM:Synology 下載中心 產品型號:RS2414+ DSM 安裝版本:DSM 6.2.3-25423 DSM 版本日期:2020/04/15 DiskStation Manager 6.2 新功能介紹 RS2414+ Release Notes 版本: 6.2.3-25423 (2020-04-15)

注意事項

此更新預計在數週內發佈至所有地區,但各地區的實際發佈時間可能略有不同。若您欲提前更新至最新版,請前往下載中心並手動更新 DSM。 此更新將會重新啟動您的 Synology NAS。 從 DSM 6.2.3 起,停止支援 Google 雲端列印功能。 為避免 iSCSI 服務中斷,若存在任何運作中的 iSCSI 工作階段,DSM 自動更新及關機電源排程可能無法如期執行。 因應 2020 年 7 月 1 日起,TWNIC (財團法人台灣網路資訊中心) 將停止接受 DSM 用戶新的註冊,DSM 6.2.3 的 DDNS […]

【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487)(1090422)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020042112041515 發佈時間 2020-04-21 12:50:15 事故類型 ANA-漏洞預警 發現時間 2020-04-20 12:50:15 影響等級 低 [主旨說明:]【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487),請各單位儘速確認並更新修補。 [內容說明:]

Apache Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938 and CNVD-2020-10487)。

該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。

Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote Code Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件上傳到伺服器,使該系統成為惡意程式下載站(Download Site)。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

使用Tomcat作為網站伺服器,且版本為:

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat […]

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼(1090422)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020042101043131 發佈時間 2020-04-21 13:12:31 事故類型 ANA-漏洞預警 發現時間 2020-04-21 01:12:31 影響等級 低 [主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0674

研究人員發現Google Chrome瀏覽器中的Speech recognizer組件中存在使用釋放後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。

攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]Google Chrome 80.0.4044.92(含)以前版本 [建議措施:]請更新Google Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

3.保持良好使用習慣,請勿點擊來路不明的網址連結 [參考資料:]https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]