跳到主要內容

  • 第一頁 上一頁 下一頁 最後一頁
  • (4/5)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 資訊安全訊息
  • 資訊組
  • [置頂]Firefox瀏覽器存在安全漏洞(CVE-2019-1...
  • 2019/06/20
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。 目前已知影響平台如下: Firefox 67.0.3以前版本 Firefox ESR 60.7.1以前版本 建議措施: 1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。 2.更新方式如下: (1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行版本檢查與更新。 (2)點擊「重新啟動以更新Firefox」完成更新。 3.保持良好使用習慣,請勿點擊來路不明的網址連結。

  • 【相關網址】

  • https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

  • 資訊安全訊息
  • 資訊組
  • [置頂]Oracle WebLogic伺服器存在安全漏洞(CV...
  • 2019/06/20
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Oracle WebLogic伺服器是由Oracle公司開發的Java EE應用程式伺服器。 研究人員發現Oracle WebLogic伺服器存在兩個反序列化安全漏洞(CVE-2019-2725與CVE-2019-2729),導致未經授權的遠端攻擊者可透過發送惡意請求,利用漏洞進而執行任意程式碼。 目前已知影響平台如下: CVE-2019-2725: Oracle WebLogic伺服器10.3.6.0.0與12.1.3.0.0版本 CVE-2019-2729: Oracle WebLogic伺服器10.3.6.0.0、12.1.3.0.0及12.2.1.3.0版本 建議措施: 目前Oracle官方已針對弱點釋出修復版本,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下: 1.https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html 2.https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

  • 【相關網址】

  • https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

  • 資訊安全訊息
  • 資訊組
  • [置頂]Exim存在安全漏洞(CVE-2019-10149),...
  • 2019/06/17
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer Agent,MTA),主要安裝在Linux郵件伺服器上。 研究人員發現Exim程式中,/src/deliver.c之deliver_message函數存在收件人地址驗證不足的安全漏洞(CVE-2019-10149),導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端執行任意指令。 目前已知影響平台如下: Exim 4.87至4.91版本 建議措施: 1.請執行「exim -bV」指令確認目前使用的版本。 2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim 4.92以後版本。

  • 【相關網址】

  • https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt

  • 資訊安全訊息
  • 資訊組
  • [置頂]京晨科技(NUUO Inc.)網路監控錄影系統(Net...
  • 2019/06/11
  • 2020/12/31
  • 【公告內容】

  • 內容說明: NUUO NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。 目前已知影響平台如下: NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本 建議措施: 目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本: 1. 使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php 2. 針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。

  • 【相關網址】

  • https://www.nuuo.com/DownloadMainpage.php

  • 資訊安全訊息
  • 資訊組
  • [置頂]微軟Windows遠端桌面服務存在安全漏洞(CVE-2...
  • 2019/05/15
  • 2020/12/31
  • 【公告內容】

  • 內容說明: 微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。 研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。 目前已知影響平台如下: Windows XP Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 建議措施: 目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新: 1.Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 2.作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 【相關網址】

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 資訊安全訊息
  • 資訊組
  • [置頂]Cisco ESC軟體存在安全漏洞(CVE-2019-...
  • 2019/05/14
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Cisco Elastic Services Controller (ESC)是一款提升網路功能虛擬化(NFV)環境彈性的軟體。 研究團隊發現Cisco ESC軟體的REST API存在安全漏洞(CVE-2019-1867),攻擊者可利用此漏洞,透過發送惡意請求,進而獲取管理者權限。 目前已知影響平台如下: Cisco Elastic Services Controller 4.1至4.4 (含)版本,且啟用REST API 建議措施: 目前Cisco官方已針對此弱點釋出修復版本,請各機關聯絡設備維護廠商或參考以下建議進行更新: 1. 於ESC指令介面輸入「esc_version」指令,確認當前使用的ESC軟體版本。 2. REST API預設為停用,於ESC指令介面輸入「sudo netstat -tlnup | grep '8443|8080'」指令,可確認REST API是否啟用。 3. 如使用受影響之ESC軟體版本,且啟用REST API時,請瀏覽Cisco官方更新網頁(https://software.cisco.com/download/home),於「Select a Product」的搜尋欄位中輸入「Elastic Services Controller」後點擊「Browse all」,再依序點選Cloud and Systems Management→Service Management and Orchestration→Elastic Services Controller,將ESC軟體更新至4.5(含)以上版本。

  • 【相關網址】

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190507-esc-authbypass

  • 資訊安全訊息
  • 資訊組
  • [置頂]PHP的imap_open函式存在安全漏洞(CVE-2...
  • 2019/04/26
  • 2020/12/31
  • 【公告內容】

  • 內容說明: PHP的imap_open函式存在安全性漏洞,導致攻擊者可繞過身份驗證於目標系統上執行任意程式碼。 imap_open函式為開啟使用者的MAILBOX(信箱)之IMAP串流,其預設MAILBOX參數傳遞給rsh或ssh前未經過任何過濾或確認,因此攻擊者可繞過禁用函式限制,在目標系統上執行任意執行碼。 目前已知影響平台如下: PHP 5.6.0至PHP 5.6.38 PHP 7.0.0至PHP 7.0.32 PHP 7.1.0至PHP 7.1.24 PHP 7.2.0至PHP 7.2.12 建議措施: 1.確認目前所使用之系統中是否存在該函式,與該函式存在之必要性。 2.修改/移除使用該函式之套裝系統上的預設帳號密碼,選用符合複雜性需求之密碼並定期更換。 3.從防火牆設置阻擋來自外部存取該資訊設備/網站的所有連線,如有特殊情況必須從外部連線存取時,透過防火牆設定白名單的方式開放連線。 4.若評估後仍需使用該函式,可參考以下建議事項: a.檢查並過濾傳入imap_open函式中的特殊字元。 b.在呼叫imap_open函式時,強制使用/norsh選項。 c.在PHP設定檔(php.ini)中將imap.enable_insecure_rsh值設置為0。 5.若評估後無需使用該函式,可參考以下建議事項: a.於PHP設定中停用IMAP模組。 b.在PHP設定檔(php.ini)中將imap_open加入disable_functions區塊中。

  • 【相關網址】

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19518

  • 校務公告
  • 圖書組
  • 107學年度第2學期圖書館藝文展覽活動得獎名單公告...
  • 2019/06/04
  • 2020/12/31
  • 【公告內容】

  • 107學年度第2學期圖書館藝文展覽活動得獎名單公告詳如附件,得獎者須持學生證於108年6月21日前至圖書館領取,得獎者須配合拍照存證作為活動成果,逾期者將視同放棄領取,由圖書館另抽得獎者遞補。 備註:姓名註記「*」者為第一頁與第二頁有重複得獎者,得獎者務必再次確認並簽領。

  • 外來文公告
  • 資訊組
  • 教育部檢送「臺灣學術網路 (TANet) 分散式阻斷服...
  • 2019/05/14
  • 2020/12/31
  • 【公告內容】

  • 為提升臺灣學術網路(TANet)各連線學校資安防護能量,降低學術網路之使用者受到分散式阻斷服務攻擊(Distributed Denial of Service, DDoS)之影響,請各位教職員工以此作業指引為資參考並遵循。。

  • 校務公告
  • 圖書組
  • 1072學期期中考週宜蘭校區圖書館調整開館時間與服務公...
  • 2019/04/11
  • 2020/07/31
  • 【公告內容】

  • 因應4/15(一)-4/19(五)期中考週,圖書館調整開館時間與服務如下,歡迎多加利用。 1.4/13(六)-4/14(日)圖書館開放時間為9:00-17:00。 2.4/15(一)-4/19(五)圖書館開放時間8:00-20:30。 3.4/15(一)-4/19(五)行政樓2樓A209視聽教室開放時間為8:00-17:20。 期中考週期間,為保障他人之權益與公平性,圖書館將嚴格清查以個人物品、書本佔位情形,如有發現佔位情形,歡迎踴躍檢舉。

  • Top