十一月 2020
 1
2345678
9101112131415
16171819202122
23242526272829
30  

彙整

【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0105 發布時間 Thu Oct 15 10:27:25 CST 2020 事件類型 漏洞預警 發現時間 Wed Oct 14 00:00:00 CST 2020 警訊名稱 微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執行任意程式碼。 影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 […]

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-15999至CVE-2020-16003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0115 發布時間 Thu Oct 22 16:16:34 CST 2020 事件類型 漏洞預警 發現時間 Thu Oct 22 00:00:00 CST 2020 警訊名稱 Google Chrome瀏覽器存在安全漏洞(CVE-2020-15999至CVE-2020-16003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2020-15999至CVE-2020-16003),其中CVE-2020-15999肇因於在處理內嵌PNG圖片之字型檔時,負責處理PNG圖片之FreeType函式庫存在緩衝區溢位漏洞,攻擊者可藉由發送特製的字型檔,利用此漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 86.0.4240.111(不含)以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至86.0.4240.111以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新 參考資料 1. https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html

2. https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2020-145/

3. https://www.ithome.com.tw/news/140657 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: […]

【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請確認並更新到最新版!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020110309112525 發佈時間 2020-11-03 09:11:24 事故類型 ANA-漏洞預警 發現時間 2020-11-02 16:57:24 影響等級 低 [主旨說明:]【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請盡速確認並更新到最新版! [內容說明:]

轉發 臺灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202011-0001

TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:

TVN ID:TVN-202010005

CVE ID:CVE-2020-25849

MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最新版。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

Openfind MailGates v4.0、v5.0;

Openfind MailAudit v4.0、v5.0 [建議措施:]

更新 Patch 至 5.2.8.048 版本 [參考資料:]

1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html

2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]