十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000121 發布時間 Mon Apr 19 16:57:53 CST 2021
事件類型 漏洞預警 發現時間 Mon Apr 19 00:00:00 CST 2021
警訊名稱 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 89.0.4389.114 (不含)以前版本

Microsoft Edge 89.0.774.68 (不含)以前版本

影響等級
建議措施 請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://www.ithome.com.tw/news/143851
  2. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195
  5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21196
  6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21197
  7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21198
  8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21199
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

110年4月份三重區資訊組長會議暨成長研習(1100420)

上一次三重區資訊組長會議】【新北市資訊業務入口網】【新北市資訊教育論壇

日期:110年4月20日(二)

地點:仁愛國小

公文:

工作報告:

相關資源:

成長研習:

舊網頁轉移至黑快馬經驗分享:

CentOS firewall-cmd 指令:

  • firewall rich rules

firewall-cmd –list-all

firewall-cmd –add-rich-rule="rule family="ipv4″ source address="163.20.xxx.xxx" service name="ssh" accept" –permanent

firewall-cmd –add-rich-rule="rule family="ipv4″ source address="163.20.xxx.0/24" service name="ssh" accept" –permanent

firewall-cmd –add-service=ssh –permanent

firewall-cmd –remove-service=ssh –permanent

systemctl restart firewalld

黑快馬自訂網頁:使用 iframe

<iframe frameborder="0″ width="100%" src="…" title="…" id="frameid"></iframe>
<script language="javascript">
function reSize(){
parent.document.all.frameid.height=document.body.scrollHeight;
}
window.onload=reSize;
</script>

台科大圖書公司產品介紹:

MOSME 行動學習一點通

台科大圖書創客相關圖書(包含相關教學資源)免費下載服務系統

  1. 教師會員註冊
    https://youtu.be/xr8jhprpiaU
  2. 圖書開通申請
    https://youtu.be/Nr4wp4IbTCw

mBot2智慧機器人

用 mBlock 玩 CyberPi 編程學習遊戲機:



 


 

 


 

 



 


 


 

【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000101 發布時間 Wed Apr 14 12:43:12 CST 2021
事件類型 漏洞預警 發現時間 Fri Mar 05 00:00:00 CST 2021
警訊名稱 VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21972),遠端攻擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特製請求連線,利用此漏洞進而執行任意程式碼。
影響平台 漏洞影響平台版本如下:

vCenter Server 7.0版本至7.0U1c版本(不包含)

vCenter Server 6.7版本至6.7U3l版本(不包含)

vCenter Server 6.5版本至6.5U3n版本(不包含)

Cloud Foundation (vCenter Server) 4.0版本至4.2版本(不包含)

Cloud Foundation (vCenter Server) 3.0版本3.10.1.2版本(不包含)

影響等級
建議措施 VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參考以下網址進行更新:

  1. https://www.vmware.com/security/advisories/VMSA-2021-0002.html
  2. https://kb.vmware.com/s/article/82374
參考資料
  1. https://www.vmware.com/security/advisories/VMSA-2021-0002.html
  2. https://www.ithome.com.tw/news/142930
  3. https://blogs.juniper.net/en-us/threat-research/cve-2021-21972-vmware-vcenter-unauthorized-remote-code-execution
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【資通安全】Windows 10 1909於2021年5月支援終止,請學校記得更新 Windows 10 版本。

請學校記得更新 Windows 10 版本。

Windows 10 1909下個月支援終止

所有1909版本Windows 10,包括Home、Pro、Pro for Workstation及Pro Education,以及Windows Server 1909的技術支援,將在5月11日到期.

才不過4個月前Windows 10 1903因終止支援才被迫升級到1909,現在1909版也即將在5月進入支援的生命周期終點。

根據微軟排定的時程,所有1909版本Windows 10,包括Home、Pro、Pro for Workstation及Pro Education,以及Windows Server 1909將在5月11日支援到期,此外1809版Windows 10 Enterprise、Education版、以及Windows 10 1803電腦及Server版,也會於同一天終止技術支援。

微軟提醒,一旦技術支援到期,雖然電腦還是可以運作,但因再也無法接收到安全及品質更新,遭受安全風險及病毒的風險將提高。

Windows 10 1909 Education及Enterprise版的技術支援期間則多一年,於2022年5月11日到期。

微軟今年2月宣布Windows 10 2004版再擴大經由Windows Update釋出給用戶。另一方面,3月間部分舊版Windows 10 PC也被強迫更新到20H2(即2009)。最新版更新21H1則預期在4或5月釋出。

109學年度第2學期第2次智慧學習領航學校工作會議暨成長研習:因材網、學習吧(1100414)

上次工作會議或成長研習紀錄】【碧華國小智慧學習網】【智慧學習領航學校工作日誌

日期:110年4月14日(三)

時間:下午 1:30 – 4:30

地點:電腦教室(一)

簽到單:1100414_碧華國小109學年度第2學期智慧學習領航學校工作會議暨成長研習(二)簽到單

公文與附件:

工作報告與研習分享:

成長研習:

因材網基礎操作暨能力檢測模擬測驗:

學習吧課程認證三簡報和教案製作:

相關網路資源:

活動照片: