跳到主要內容

  • 第一頁 上一頁 下一頁 最後一頁
  • (2/3)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 資訊安全訊息
  • 資訊組
  • Exim存在安全漏洞(CVE-2019-15846),...
  • 2019/09/11
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer Agent,MTA),主要安裝在Linux郵件伺服器上。 研究人員發現,當Exim伺服器接受TLS連線時(預設為啟用),在最初的TLS交握過程中,存在字元(反斜線)處理不當的安全漏洞(CVE-2019-15846),導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端以root權限執行任意程式碼。 目前已知影響平台如下: Exim 4.92.1(含)以前版本 建議措施: 1.請執行「exim -bV」指令確認目前使用的版本。 2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim 4.92.2以後版本。

  • 【相關網址】

  • https://nvd.nist.gov/vuln/detail/CVE-2019-15846

  • 資訊安全訊息
  • 資訊組
  • Firefox瀏覽器存在安全漏洞(CVE-2019-1...
  • 2019/06/20
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。 目前已知影響平台如下: Firefox 67.0.3以前版本 Firefox ESR 60.7.1以前版本 建議措施: 1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。 2.更新方式如下: (1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行版本檢查與更新。 (2)點擊「重新啟動以更新Firefox」完成更新。 3.保持良好使用習慣,請勿點擊來路不明的網址連結。

  • 【相關網址】

  • https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

  • 資訊安全訊息
  • 資訊組
  • Oracle WebLogic伺服器存在安全漏洞(CV...
  • 2019/06/20
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Oracle WebLogic伺服器是由Oracle公司開發的Java EE應用程式伺服器。 研究人員發現Oracle WebLogic伺服器存在兩個反序列化安全漏洞(CVE-2019-2725與CVE-2019-2729),導致未經授權的遠端攻擊者可透過發送惡意請求,利用漏洞進而執行任意程式碼。 目前已知影響平台如下: CVE-2019-2725: Oracle WebLogic伺服器10.3.6.0.0與12.1.3.0.0版本 CVE-2019-2729: Oracle WebLogic伺服器10.3.6.0.0、12.1.3.0.0及12.2.1.3.0版本 建議措施: 目前Oracle官方已針對弱點釋出修復版本,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下: 1.https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html 2.https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

  • 【相關網址】

  • https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

  • 資訊安全訊息
  • 資訊組
  • Exim存在安全漏洞(CVE-2019-10149),...
  • 2019/06/17
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer Agent,MTA),主要安裝在Linux郵件伺服器上。 研究人員發現Exim程式中,/src/deliver.c之deliver_message函數存在收件人地址驗證不足的安全漏洞(CVE-2019-10149),導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端執行任意指令。 目前已知影響平台如下: Exim 4.87至4.91版本 建議措施: 1.請執行「exim -bV」指令確認目前使用的版本。 2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim 4.92以後版本。

  • 【相關網址】

  • https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt

  • 資訊安全訊息
  • 資訊組
  • 京晨科技(NUUO Inc.)網路監控錄影系統(Net...
  • 2019/06/11
  • 2020/12/31
  • 【公告內容】

  • 內容說明: NUUO NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。 目前已知影響平台如下: NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本 建議措施: 目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本: 1. 使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php 2. 針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。

  • 【相關網址】

  • https://www.nuuo.com/DownloadMainpage.php

  • 資訊安全訊息
  • 資訊組
  • 微軟Windows遠端桌面服務存在安全漏洞(CVE-2...
  • 2019/05/15
  • 2020/12/31
  • 【公告內容】

  • 內容說明: 微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。 研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。 目前已知影響平台如下: Windows XP Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 建議措施: 目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新: 1.Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 2.作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 【相關網址】

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 資訊安全訊息
  • 資訊組
  • Cisco ESC軟體存在安全漏洞(CVE-2019-...
  • 2019/05/14
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Cisco Elastic Services Controller (ESC)是一款提升網路功能虛擬化(NFV)環境彈性的軟體。 研究團隊發現Cisco ESC軟體的REST API存在安全漏洞(CVE-2019-1867),攻擊者可利用此漏洞,透過發送惡意請求,進而獲取管理者權限。 目前已知影響平台如下: Cisco Elastic Services Controller 4.1至4.4 (含)版本,且啟用REST API 建議措施: 目前Cisco官方已針對此弱點釋出修復版本,請各機關聯絡設備維護廠商或參考以下建議進行更新: 1. 於ESC指令介面輸入「esc_version」指令,確認當前使用的ESC軟體版本。 2. REST API預設為停用,於ESC指令介面輸入「sudo netstat -tlnup | grep '8443|8080'」指令,可確認REST API是否啟用。 3. 如使用受影響之ESC軟體版本,且啟用REST API時,請瀏覽Cisco官方更新網頁(https://software.cisco.com/download/home),於「Select a Product」的搜尋欄位中輸入「Elastic Services Controller」後點擊「Browse all」,再依序點選Cloud and Systems Management→Service Management and Orchestration→Elastic Services Controller,將ESC軟體更新至4.5(含)以上版本。

  • 【相關網址】

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190507-esc-authbypass

  • 資訊安全訊息
  • 資訊組
  • PHP的imap_open函式存在安全漏洞(CVE-2...
  • 2019/04/26
  • 2020/12/31
  • 【公告內容】

  • 內容說明: PHP的imap_open函式存在安全性漏洞,導致攻擊者可繞過身份驗證於目標系統上執行任意程式碼。 imap_open函式為開啟使用者的MAILBOX(信箱)之IMAP串流,其預設MAILBOX參數傳遞給rsh或ssh前未經過任何過濾或確認,因此攻擊者可繞過禁用函式限制,在目標系統上執行任意執行碼。 目前已知影響平台如下: PHP 5.6.0至PHP 5.6.38 PHP 7.0.0至PHP 7.0.32 PHP 7.1.0至PHP 7.1.24 PHP 7.2.0至PHP 7.2.12 建議措施: 1.確認目前所使用之系統中是否存在該函式,與該函式存在之必要性。 2.修改/移除使用該函式之套裝系統上的預設帳號密碼,選用符合複雜性需求之密碼並定期更換。 3.從防火牆設置阻擋來自外部存取該資訊設備/網站的所有連線,如有特殊情況必須從外部連線存取時,透過防火牆設定白名單的方式開放連線。 4.若評估後仍需使用該函式,可參考以下建議事項: a.檢查並過濾傳入imap_open函式中的特殊字元。 b.在呼叫imap_open函式時,強制使用/norsh選項。 c.在PHP設定檔(php.ini)中將imap.enable_insecure_rsh值設置為0。 5.若評估後無需使用該函式,可參考以下建議事項: a.於PHP設定中停用IMAP模組。 b.在PHP設定檔(php.ini)中將imap_open加入disable_functions區塊中。

  • 【相關網址】

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19518

  • 資訊安全訊息
  • 資訊組
  • Mozilla Firefox瀏覽器存在安全漏洞(CV...
  • 2019/03/26
  • 2020/12/31
  • 【公告內容】

  • 內容說明:
    根據Mozilla發布的安全性公告顯示,Mozilla Firefox瀏覽器由於別名資訊不正確或類型混淆等原因,導致存在可繞過邊界檢查(Bounds check)而產生緩衝區溢位問題,以及可對記憶體任意進行讀取與寫入之漏洞(CVE-2019-9810與CVE-2019-9813)。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼
    目前已知影響平台如下:
    ‧Mozilla Firefox 66.0(含)以前版本
    ‧Mozilla Firefox ESR 60.6.0(含)以前版本

    建議措施:
    1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本
    2.更新方式如下:
    (1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行版本檢查與更新
    (2)點擊「重新啟動以更新Firefox」完成更新
    3.保持良好使用習慣,請勿點擊來路不明的網址連結

  • 【相關網址】

  • https://www.tenable.com/plugins/nessus/123012

  • 資訊安全訊息
  • 資訊組
  • 漏洞預警:Apache Solr存在安全漏洞(CVE-...
  • 2019/03/14
  • 2020/12/31
  • 【公告內容】

  • 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0105 Apache Solr是開放原始碼的全文檢索伺服器,以Lucene程式庫為核心,進行全文資料的解析、索引及搜尋。 研究人員發現,Solr的ConfigAPI允許攻擊者透過HTTP POST請求修改jmx.serviceUrl內容,將JMX伺服器指向惡意RMI/LDAP伺服器,再運用Solr不安全的反序列化功能(ObjectInputStream),進而導致遠端執行任意程式碼。 影響平台:Apache Solr5.0.0至5.5.5版本,Apache Solr 6.0.0至6.6.5版本。 建議措施: 目前Apache官方已針對此弱點釋出修復版本,請各機關可聯絡系統維護廠商或參考以下建議進行: 1.更新時,建議進行測試後再安裝更新 2.可於系統輸入指令「solrversion」確認目前使用的版本。若為上述受影響版本,可採取下列措施: (1).更新ApacheSolr至7.0以後版本 (2).若無法立即更新Solr版本,可進行下列替代措施: a.停用ConfigAPI:請執行Solr並開啟系統屬性,將disable.configEdit設置為true b.下載SOLR-13301.patch並且重新編譯Solr,下載連結網址如下:https://issues.apache.org/jira/secure/attachment/12961503/12961503_SOLR-13301.patch c.只允許受信任的來源電腦存取Solr伺服器

  • 【相關網址】

  • 參考網址01

  • 參考網址02

  • 參考網址03

  • Top