日期:109年11月10日(二)
時間:下午 1:30 – 4:30
地點:教研中心
主題:智慧網管平台管理
公文:
講義:
相關網站:
- 新北市智慧網路管理 – 中心資訊平台
- 新北市政府教育局智慧網管分析系統
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
日期:109年11月10日(二)時間:下午 1:30 – 4:30地點:教研中心主題:智慧網管平台管理公文:講義:相關網站:
iOS 14.2與iPadOS 14.2修補了已被駭客開採的CVE-2020-27930、C
|
發布編號 | NCCST-ANA-2020-0117 | 發布時間 | Thu Nov 05 11:05:58 CST 2020 |
事件類型 | 漏洞預警 | 發現時間 | Thu Nov 05 00:00:00 CST 2020 |
警訊名稱 | Google Chrome瀏覽器存在安全漏洞(CVE-2020- |
||
內容說明 | 研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎因實作不當,導致存在可能造成堆積毀損(Heap corruption)之安全漏洞(CVE-2020- |
||
影響平台 | Google Chrome 86.0.4240.181以前版本 | ||
影響等級 | 高 | ||
建議措施 | 請更新Google Chrome瀏覽器至86.0.4240.183以後版本, 1.開啟瀏覽器,於網址列輸入chrome:// 2.點擊「重新啟動」完成更新 |
||
參考資料 | 1.https://chromereleases. 2.https://us-cert.cisa.gov/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資 如果您對此通告的內容有疑問或有關於此事件的建議, |
發布編號 | NCCST-ANA-2020-0105 | 發布時間 | Thu Oct 15 10:27:25 CST 2020 |
事件類型 | 漏洞預警 | 發現時間 | Wed Oct 14 00:00:00 CST 2020 |
警訊名稱 | 微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898) |
||
內容說明 | 研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告( |
||
影響平台 | 受影響Windows版本如下:
Windows 10 Version 1709 for 32-bit Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1709 for x64-based Systems Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1803 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for ARM64-based Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 2004 for 32-bit Systems Windows 10 Version 2004 for ARM64-based Systems Windows 10 Version 2004 for x64-based Systems Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) Windows Server, version 2004 (Server Core installation) |
||
影響等級 | 高 | ||
建議措施 | 1. 目前微軟官方已針對此漏洞釋出更新程式, https://portal.msrc.microsoft. 2. 如無法更新,亦可於Windows 1709以上版本環境中,執行「netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable」 |
||
參考資料 | 1. https://portal.msrc. 2. https://vuldb.com/?id. |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資 如果您對此通告的內容有疑問或有關於此事件的建議, |