跳到主要內容

  • 第一頁 上一頁 下一頁 最後一頁
  • (32/34)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 資訊安全訊息
  • 資訊組
  • Exim存在安全漏洞(CVE-2019-15846),...
  • 2019/09/11
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer Agent,MTA),主要安裝在Linux郵件伺服器上。 研究人員發現,當Exim伺服器接受TLS連線時(預設為啟用),在最初的TLS交握過程中,存在字元(反斜線)處理不當的安全漏洞(CVE-2019-15846),導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端以root權限執行任意程式碼。 目前已知影響平台如下: Exim 4.92.1(含)以前版本 建議措施: 1.請執行「exim -bV」指令確認目前使用的版本。 2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim 4.92.2以後版本。

  • 【相關網址】

  • https://nvd.nist.gov/vuln/detail/CVE-2019-15846

  • 外來文公告
  • 身心健康促進組
  • 教育部函轉衛生福利部請各機關(並轉知所屬)檢視工作環境...
  • 2019/08/20
  • 2020/07/30
  • 【公告內容】

  • 教育部函轉衛生福利部請各機關(並轉知所屬)檢視工作環境使用之標示、標語或網址等各類用詞,是否具有歧視及貶抑身心障礙者意涵並予以修正1案。

    說明:
    一、案係依據身心障礙者權利公約(CRPD)初次國家報告國際審查結論性意見第31a)點次:「國際審查委員會建議國家全面消除生活中所有關於身心障礙者的歧視及貶抑用語。」辦理。
    二、各級政府就主管之法規及行政措施業進行全面檢視並辦理修正,惟生活環境各類用詞仍有歧視或貶抑情形(如附件),爰請貴機關(單位)針對標示、標語或網址進行全面檢視並予以修正,以符合CRPD精神並回應國際審查委員意見。

  • 【相關檔案】

  • 衛生福利部函及歧視用詞標示範例(pdf)

  • 校務公告
  • 人事室
  • 108學年教師手冊...
  • 2019/08/01
  • 2020/07/31
  • 【公告內容】

  • 108學年教師手冊

  • 【相關檔案】

  • 108學年教師手冊(doc)

  • 校務公告
  • 圖書組
  • 108學年度第1學期圖書館藝文展覽活動徵選結果公告...
  • 2019/07/16
  • 2020/07/31
  • 【公告內容】

  • 108學年度第1學期圖書館藝文展覽活動徵選結果如附件,敬請查照。

  • 【相關檔案】

  • 108學年度第1學期圖書館藝文展覽活動徵選結果(pdf)

  • 外來文公告
  • 秘書室
  • 為落實性別平等教育法第21條第1項,通報不得超過24小...
  • 2019/06/21
  • 2022/12/31
  • 【公告內容】

  • 一、 旨揭規定以:「學校校長、教師、職員或工友知悉服務學校發生疑似校園性侵害、性騷擾或性霸凌事件者,除應立即依學校防治規定所定權責,依性侵害犯罪防治法、兒童及少年福利與權益保障法、身心障礙者權益保障法及其他相關法律規定通報外,並應向學校及當地直轄市、縣(市)主管機關通報,至遲不得超過24小時。」係指應向「學校主管機關」及「直轄市、縣(市)主管機關」通報。 二、 另同法第36條第1項規定,學校校長、教師、職員或工友違反第21條第1項規定,未於24小時內,向學校及當地直轄市、縣(市)主管機關通報者,處新臺幣3萬元以上15萬元以下罰鍰。 三、 又校園性侵害性騷擾或性霸凌防治準則第16條第1項規定:「學校校長、教師、職員或工友知悉服務學校發生疑似校園性侵害、性騷擾或性霸凌事件者,依本法第21條第1項規定,應立即按學校防治規定所定權責向學校權責人員通報,並由學校權責人員依相關法律規定向直轄市、縣(市)社政及教育主管機關通報,至遲不得超過24小時。」 四、 爰請於學校防治規定定明學校權責人員(或單位)之相關通報權責,並落實向校長、教師、職員、工友及權責人員宣導,確保上述人員均瞭解應於知悉服務學校發生疑似校園性侵害、性騷擾或性霸凌事件之24小時內完成向主管機關通報,據以保障學生權益。

  • 資訊安全訊息
  • 資訊組
  • Firefox瀏覽器存在安全漏洞(CVE-2019-1...
  • 2019/06/20
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。 目前已知影響平台如下: Firefox 67.0.3以前版本 Firefox ESR 60.7.1以前版本 建議措施: 1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。 2.更新方式如下: (1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行版本檢查與更新。 (2)點擊「重新啟動以更新Firefox」完成更新。 3.保持良好使用習慣,請勿點擊來路不明的網址連結。

  • 【相關網址】

  • https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

  • 資訊安全訊息
  • 資訊組
  • Oracle WebLogic伺服器存在安全漏洞(CV...
  • 2019/06/20
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Oracle WebLogic伺服器是由Oracle公司開發的Java EE應用程式伺服器。 研究人員發現Oracle WebLogic伺服器存在兩個反序列化安全漏洞(CVE-2019-2725與CVE-2019-2729),導致未經授權的遠端攻擊者可透過發送惡意請求,利用漏洞進而執行任意程式碼。 目前已知影響平台如下: CVE-2019-2725: Oracle WebLogic伺服器10.3.6.0.0與12.1.3.0.0版本 CVE-2019-2729: Oracle WebLogic伺服器10.3.6.0.0、12.1.3.0.0及12.2.1.3.0版本 建議措施: 目前Oracle官方已針對弱點釋出修復版本,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下: 1.https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html 2.https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

  • 【相關網址】

  • https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

  • 資訊安全訊息
  • 資訊組
  • Exim存在安全漏洞(CVE-2019-10149),...
  • 2019/06/17
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer Agent,MTA),主要安裝在Linux郵件伺服器上。 研究人員發現Exim程式中,/src/deliver.c之deliver_message函數存在收件人地址驗證不足的安全漏洞(CVE-2019-10149),導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端執行任意指令。 目前已知影響平台如下: Exim 4.87至4.91版本 建議措施: 1.請執行「exim -bV」指令確認目前使用的版本。 2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim 4.92以後版本。

  • 【相關網址】

  • https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt

  • 校務公告
  • 教務組
  • 公告【宜蘭校區】107學年度第2學期在校生期末考考程,...
  • 2019/06/11
  • 2119/06/11
  • 【公告內容】

  • 公告【宜蘭校區】107學年度第2學期在校生期末考考程,敬請各位師生參閱。

  • 【相關檔案】

  • 1072在校生期末考考程(宜蘭護理科)(pdf)

  • 1072-在校生期末考程(餐旅科)(pdf)

  • 1072-在校生期末考程(數媒科)(pdf)

  • 資訊安全訊息
  • 資訊組
  • 京晨科技(NUUO Inc.)網路監控錄影系統(Net...
  • 2019/06/11
  • 2020/12/31
  • 【公告內容】

  • 內容說明: NUUO NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。 目前已知影響平台如下: NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本 建議措施: 目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本: 1. 使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php 2. 針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。

  • 【相關網址】

  • https://www.nuuo.com/DownloadMainpage.php

  • Top