【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000163 發布時間 Fri May 14 10:26:09 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程式碼。

1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-21044、CVE-2021-21038及CVE-2021-21086。

2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557及CVE-2021-28565。

3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-28553及CVE-2021-28562。

4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558與CVE-2021-28560。

5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。

6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-28559。

影響平台 以下所有程式之Windows與MacOS版本:

1.Continuous track versions:

‧Acrobat DC Continuous track

Windows:versions 2021.001.20150(含)以前版本

MacOS:versions 2021.001.20149(含)以前的版本

‧Acrobat Reader DC Continuous track

Windows:versions 2021.001.20150(含)以前的版本

MacOS:versions 2021.001.20149(含)以前的版本

2.Classic 2017 versions:

‧Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本

‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版本

3. Classic 2020 versions:

‧Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本

‧Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版本

影響等級
建議措施 1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

2. Windows與MacOS版本亦可至下列網址進行更新:

(1)Continuous track version更新至2021.001.20155以後版本:

Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

Acrobat Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

(2)Classic 2017 versions更新至2017.011.30196?以後版本:

Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

Acrobat Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

(3) Classic 2020 versions更新至2020.001.30025以後版本:

Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

Acrobat Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

參考資料 1. https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

2. https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-reader-0.html

3. https://www.ithome.com.tw/news/144348

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000162 發布時間 Thu May 13 18:01:26 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),可能遭遠端攻擊者藉由發送特製封包或誘騙受害者存取特製網頁,進而利用漏洞執行任意程式碼。
影響平台 受影響版本如下:

CVE-2021-28476:

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for x64-based systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31166:

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31194:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

參考資料 1. https://www.ithome.com.tw/news/144350

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

「停課不停學、學習送到家」線上教學研習(1100514)

日期:110年5月14日(五)

時間:下午 1:30-4:30

地點:本校電腦教室

課程內容:

教科書數位學習資源:

網站 內容
南一書局 提供國小、國中、高中教師豐富的備課資源,可下載各類多媒體、教學素材、試卷等,並提供便於課堂使用之各式數位工具。

因應疫情,提供南一書局數位平台

翰林出版 提供教師透過翰林官網下載各種教學資源,同時提供老師快速尋找各式數位軟體載點及說明,讓老師快速取得完整備課所需資源及授課可運用之軟體。

因應疫情,提供防疫不停學,翰林最挺你翰林臺灣搜Cool教學

康軒文教 提供國中小教師透過康軒官網下載電子書,讓老師快速取得完整備課所需資源及授課可運用之軟體。

因應疫情,提供跟著康軒不停學

相關連結:

109學年度第2學期第4次智慧學習領航學校工作會議暨成長研習:iPad Keynote、Pages、Numbers、iMovie(1100512)

上次工作會議或成長研習紀錄】【碧華國小智慧學習網】【智慧學習領航學校工作日誌

日期:110年5月12日(三)

時間:下午 1:30 – 4:30

地點:電腦教室(一)

簽到單:1100512_碧華國小109學年度第2學期智慧學習領航學校工作會議暨成長研習(四)簽到單

公文與附件:

工作報告與研習分享:

  • 本校110學年度新北市智慧學習領航學校-PBL組初審通過(免複審)
  •  前瞻計畫WiFi網路建置案施工
    • 安裝範圍:含全校國小部各班級及科任教室,再加上 2 班特教班教室。
    • 教室內無線基地台採用 5G 頻道,停用 2.4G 頻道。
    • 教你避開大家都用的-wifi-頻道,讓你一路暢通。
    • 原於本校一期工程校舍 A、B、C棟走廊上、圖書館和演講廳內的 Dlink 6610 AP,共 19 台 AP,將移進教室內使用。
  • 前瞻計畫影音整合控制器建置案,將於WiFi網路建置案完工後進行,會安裝 66 間教室,安裝位置依下學期教室分佈情形再行討論。
    • 整合班級教室電腦、投影機和擴大機,使其能一鍵開關機。
  • 班級教室安裝大型觸控螢幕案,依下學期教室分佈位置,從高年級班級開始,依六、五、四、三、二、一、科任順序安裝。
    • 教育局規劃 5 年計畫,將學校班級教室投影機更換成觸屏。原投影機保固到 103 年,後續將不再提供保固,亦不再提供新機更換。
    • 班級教室安裝觸屏後,原教室投影機是否拆除,將再討論。若拆除,整合控制器將失去來作用。

成長研習:

活動照片: