<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
    <title>☆~PCHappy資訊網~☆-所有分類</title>
    <link>https://www.pchappy.tw/</link>
    <description>學習電腦!就是這麼簡單^^~</description>


        <item>
        <title>Microsoft 產品存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1757</link>
        <description>						風險等級：			高度威脅							摘　　要：						Microsoft 發佈安全更新以解決遠端執行程式碼弱點，建議請管理者儘速評估更新，以降低受駭風險！						　							影響系統：										Windows 7				Windows Server 2008				Windows Server 2008 R2				Windows XP				Windows Server 2008 R2									　							解決辦法：						請參考 Microsoft 官網下載更新至建議最新版本							Windows 7 、 Windows Server 2008 R2				Windows Server 2008				Windows XP 、 Windows Server 2003									　							細節描述：						Microsoft 發佈安全更新以解決遠端執行程式碼弱點。			遠程攻擊者通過 RDP 向目標系統遠端桌面服務發送特製請求時，可以繞過身份驗證，造成未經驗證的使用者可以查看、更改、刪除數據，或創建具有完全用戶權限的新帳戶。			　							參考資訊：						US-CERT (2019/05/16)			Microsoft 安全通報 (2019/05/14)			Microsoft 客戶指南 (2019/05/14)						</description>
        <pubDate>Tue, 21 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1757</guid>
    </item>
        <item>
        <title>微軟發佈05月份安全性公告</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1756</link>
        <description>						風險等級：			高度威脅							摘　　要：			Microsoft 發佈05月份安全性公告，Microsoft 軟體存在弱點，遠端攻擊者可利用弱點控制受影響的系統。 			　							影響系統：										Microsoft Edge and Internet Explorer： 									Microsoft Edge installed on Windows (all editions)					Internet Explorer 9,Internet Explorer 10, and Internet Explorer 11 installed on Windows (all editions)								 									Microsoft Office： 											Microsoft Office 2010 Service Pack 2 (32-bit editions)						Microsoft Office 2010 Service Pack 2 (64-bit editions)						Microsoft Office 2013 Service Pack 1 (32-bit editions)						Microsoft Office 2013 Service Pack 1 (64-bit editions)						Microsoft Office 2016 (32-bit edition)						Microsoft Office 2016 (64-bit edition)						Microsoft Office 2016 for Mac						Microsoft Office 2019 for 32-bit editions						Microsoft Office 2019 for 64-bit editions						Microsoft Office 2019 for Mac						Microsoft Office 2013 RT Service Pack 1						Microsoft SharePoint Enterprise Server 2016						Microsoft SharePoint Server 2019						Microsoft Word 2016 (32-bit edition)						Microsoft Word 2016 (64-bit edition)						Office 365 ProPlus for 32-bit Systems						Office 365 ProPlus for 64-bit Systems						Microsoft SQL Server 2017 for x64-based Systems (CU+GDR)						Microsoft SQL Server 2017 for x64-based Systems (GDR)						Microsoft SharePoint Foundation 2013 Service Pack 1						Microsoft Office Online Server						Microsoft Visual Studio 2015 Update 3						Microsoft Visual Studio 2017 version 15.0						Microsoft Visual Studio 2017 version 15.9						Microsoft Visual Studio 2019 version 16.0						Azure DevOps Server 2019										 											Microsoft Windows： 													Windows 10 for 32-bit Systems							Windows 10 for x64-based Systems							Windows 10 Version 1607 for 32-bit Systems							Windows 10 Version 1607 for x64-based Systems							Windows 10 Version 1703 for 32-bit Systems 							Windows 10 Version 1703 for x64-based Systems							Windows 10 Version 1709 for 32-bit Systems							Windows 10 Version 1709 for x64-based Systems							Windows 10 Version 1709 for ARM64-based Systems							Windows 10 Version 1803 for 32-bit Systems							Windows 10 for 32-bit Systems							Windows 10 for x64-based Systems							Windows 10 Version 1803 for ARM64-based Systems							Windows 10 Version 1803 for x64-based Systems							Windows 10 Version 1809 for 32-bit Systems							Windows 10 Version 1809 for 32-bit Systems 							Windows 10 Version 1809 for x64-based Systems							Windows 10 Version 1809 for ARM64-based Systems							Windows 7 for 32-bit Systems Service Pack 1							Windows 7 for x64-based Systems Service Pack 1							Windows 8.1 for 32-bit systems							Windows 8.1 for x64-based systems							Windows RT 8.1 							Windows Server 2008 for 32-bit Systems Service Pack 2							Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)							Windows Server 2008 for Itanium-Based Systems Service Pack 2							Windows Server 2008 for x64-based Systems Service Pack 2							Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)							Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 							Windows Server 2008 R2 for x64-based Systems Service Pack 1							Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)							Windows Server 2012							Windows Server 2012 (Server Core installation)							Windows Server 2012 R2							Windows Server 2012 R2 (Server Core installation)							Windows Server 2016							Windows Server 2016(Server Core installation)							Windows Server 2019							Windows Server 2019 (Server Core installation)							Windows Server, version 1709 (Server Core Installation)							Windows Server, version 1803 (Server Core Installation)							ChakraCore							Team Foundation Server 2018 Update 3.2							Team Foundation Server 2018 Updated 1.2							Team Foundation Server 2015 Update 4.2							Team Foundation Server 2017 Update 3.1							Team Foundation Server 2018 Update 1.2							CRM 2015 (on-premises) version 7.0							Nuget 5.0.2																																							　							解決辦法：			詳細資訊請參考微軟官方網站			　							細節描述：			詳細資訊請參考微軟官方網站			　							參考資訊：			Microsoft (2019/05/14)			US-CERT (2019/05/14)			Microsoft Security TechCenter (2019/05/14)			</description>
        <pubDate>Wed, 15 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1756</guid>
    </item>
        <item>
        <title>VMware 發佈新的安全更新</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1755</link>
        <description>						風險等級：			高度威脅							摘　　要：						VMware 發佈了安全更新，以解決 vCenter Server、ESXi、Workstation 和 Fusion 中的弱點，遠端攻擊者可以利用這些弱點來控制受影響主機。 			目前已知會受到影響的版本為 Vmware vCenter Server 6.7 (含)之前版本、Vmware ESXi 6.7 (含)之前版本、Vmware Workstation 15.0 (含)之前版本、Vmware Fusion 11.0 (含)之前版本。&amp;nbsp;						　							影響系統：										Vmware vCenter Server 6.7 (含)之前版本				Vmware ESXi 6.7 (含)之前版本				Vmware Workstation 15.0 (含)之前版本				Vmware Fusion 11.0 (含)之前版本									　							解決辦法：						請參考 VMware 官網更新至建議最新版本							Vmware vCenter Server 6.7 (含)之後版本				Vmware ESXi 6.7 (含)之後版本				Vmware Workstation 15.1.0 (含)之後版本				Vmware Fusion 11.1.0 (含)之後版本									　							細節描述：						VMware 發佈了安全更新，以解決 vCenter Server、ESXi、Workstation 和 Fusion 中的弱點，遠端攻擊者可以利用這些弱點來控制受影響主機。 						　							參考資訊：						US-CERT (2019/05/14)			VMware(VMSA-2019-0007) (2019/05/14)			VMware(VMSA-2019-0008) (2019/05/14)						</description>
        <pubDate>Wed, 15 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1755</guid>
    </item>
        <item>
        <title>Adobe 已發佈安全更新以解決多個產品中的弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1754</link>
        <description>						風 險等級：			高度威脅 　							摘 　　要：						Adobe 已發佈安全更新以解決 Adobe 多個產品存在安全性弱點，攻擊者可利用該弱點執行任意程式碼。 			目前已知會受到影響的產品如下:			Adobe Media Encoder、Adobe Flash Player、Adobe Acrobat 和 Adobe Acrobat Reader &amp;nbsp;										影 響系統：										Adobe Media Encoder 13.0.2 版本 (Windows、MacOS)				Adobe Flash Player Desktop Runtime 32.0.0.171 (含)之前版本				Adobe Flash Player for Google Chrome 32.0.0.171 (含)之前版本				Adobe Flash Player for Microsoft Edge and Internet Explorer 11 32.0.0.171 (含)之前版本				Acrobat DC 2019.010.20100 (含)之前版本(Windows、MacOS)				Acrobat Reader DC 2019.010.20099 (含)之前版本(Windows、MacO)				Acrobat 2017 2017.011.30140 (含)之前版本(Windows、MacOS)				Acrobat Reader 2017 2017.011.30138 (含)之前版本(Windows、MacOS)				Acrobat DC 2015.006.30495 (含)之前版本(Windows、MacOS)				Acrobat Reader DC 2015.006.30493 (含)之前版本(Windows、MacOS)													解 決辦法：			請參考 Adobe 官網下載更新至建議最新版本							Adobe Media Encoder 13.0.2 版本 (Windows、MacOS)				Adobe Flash Player Desktop Runtime 32.0.0.171 (含)之前版本				Adobe Flash Player for Google Chrome 32.0.0.171 (含)之前版本				Adobe Flash Player for Microsoft Edge and Internet Explorer 11 32.0.0.171 (含)之前版本				Acrobat DC 2019.010.20100 (含)之前版本(Windows、MacOS)				Acrobat Reader DC 2019.010.20099 (含)之前版本(Windows、MacO)				Acrobat 2017 2017.011.30140 (含)之前版本(Windows、MacOS)				Acrobat Reader 2017 2017.011.30138 (含)之前版本(Windows、MacOS)				Acrobat DC 2015.006.30495 (含)之前版本(Windows、MacOS)				Acrobat Reader DC 2015.006.30493 (含)之前版本(Windows、MacOS)&amp;nbsp;													細 節描述：						Adobe 存在嚴重安全性弱點，已發佈安全性更新。						攻擊者可利用該弱點執行任意程式碼。										參 考資訊：						US-CERT (2019/05/14)			Adobe Media Encoder(2019/05/14)			Adobe Flash Player(2019/05/14)			Adobe Acrobat and Reader(2019/05/14)						</description>
        <pubDate>Wed, 15 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1754</guid>
    </item>
        <item>
        <title>Samba 產品存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1753</link>
        <description>						風險等級：			高度威脅							摘　　要：						Samba 產品存在安全性弱點，建議請管理者儘速評估更新，以降低受駭風險！&amp;nbsp;						　							影響系統：										Samba 4.10.2 (含)之前的版本				Samba 4.9.7 (含)之前的版本				Samba 4.8.11 (含)之前的版本									　							解決辦法：						請參考 Samba 官網下載更新至建議最新版本							Samba Security Releases									　							細節描述：						近日 Samba 發現安全性弱點，遠端攻擊者可利用這些弱點，造成受影響的系統的資料外洩及篡改。			該弱點會使遠程攻擊者可以使用非特權用戶透過非Kerborized憑證進行身份驗證，再攔截 從伺服器到 KDC 的封包來更改請求的用戶名稱以提升其權限。			　							參考資訊：						US-CERT (2019/05/14)			Samba (2019/05/14)						</description>
        <pubDate>Wed, 15 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1753</guid>
    </item>
        <item>
        <title>Cisco 多個產品存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1752</link>
        <description>						風險等級：			高度威脅							摘　　要：						Cisco 多個產品存在安全性弱點，惡意攻擊者可藉該弱點來控制受影響的系統。						　							影響系統：										Cisco IOS XE 16.9.1 (含)之前版本				Cisco Secure Boot Hardware Tampering Vulnerability 請參考官網說明									　							解決辦法：						目前 Cisco 官方尚未有 Cisco IOS XE Software Web UI Command Injection Vulnerability 弱點解決方案。			目前 Cisco 官方尚未有 Cisco Secure Boot Hardware Tampering Vulnerability 弱點解決方案。						　							細節描述：						近日 Cisco 發佈重大安全更新，該弱點可能允許惡意攻擊者控制受影響的系統						Web UI 中的弱點可能允許經過身份驗證的遠端攻擊者使用root權限在受影響設備底層Linux shell上執行指令。			Secure Boot 中的弱點可能允許經過身份驗證的攻擊者將修改後的韌體寫入元件。此弱點會影響基於硬體安全啟動功能的多個Cisco產品。			　							參考資訊：						US-CERT (2019/05/13)			Cisco (2019/05/13)			Cisco (2019/05/13)						</description>
        <pubDate>Tue, 14 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1752</guid>
    </item>
        <item>
        <title>Drupal Core 存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1751</link>
        <description>						風險等級：			高度威脅							摘　　要：						Drupal 發佈了一個安全更新來解決 Drupal Core 中的弱點。遠端攻擊者可以利用此弱點來控制受影響的網站。&amp;nbsp;						　							影響系統：										Drupal 8.7 版本				Drupal 8.6 (含)之前的版本				Drupal 7 版本									　							解決辦法：						請參考 Drupal 官網下載更新至建議最新版本							Drupal 8.7 版本請更新至 Drupal 8.7.1				Drupal 8.6 (含)之前的版本請更新至 Drupal 8.6.16				Drupal 7 版請更新至 Drupal 7.67									　							細節描述：						Drupal 發佈中度安全更新，該弱點可能導致遠端攻擊者利用此弱點來控制受影響的網站。						此次 Drupal 發佈的安全更新修復了Drupal Core 中包含或需要依賴第三方的協助的項目。 						　							參考資訊：						US-CERT (2019/05/09)			Drupal (2019/05/08)			TYPO3 (2019/05/08)						</description>
        <pubDate>Fri, 10 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1751</guid>
    </item>
        <item>
        <title>Cisco Elastic Services Controller 存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1750</link>
        <description>						風險等級：			高度威脅							摘　　要：						Cisco Elastic Services Controller 的 REST API 中存在安全性弱點，可能允許遠端攻擊者利用此弱點來控制受影響的系統。&amp;nbsp;						　							影響系統：										Cisco Elastic Services Controller 4.1到4.4版本									　							解決辦法：						請參考 Cisco 官網下載更新至建議最新版本							Cisco Elastic Services Controller									　							細節描述：						近日 Cisco 發佈重大安全更新，該弱點可能允許遠端攻擊者利用此弱點來控制受影響的系統。						該弱點會造成遠端攻擊者向REST API 發送精心設計過的請求，來繞過REST API 上的身份驗證並使用管理權限執行任意操作。						　							參考資訊：						US-CERT (2019/05/07)			Cisco (2019/05/07)						</description>
        <pubDate>Fri, 10 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1750</guid>
    </item>
        <item>
        <title>Cisco Nexus 9000 Series ACI Mode Switch Software 存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1749</link>
        <description>						風險等級：			高度威脅							摘　　要：						Cisco Nexus 9000 Series ACI Mode Switch Software 的 SSH key management 存在安全性弱點，可能允許遠端攻擊者利用其中弱點來控制受影響的系統。&amp;nbsp;						　							影響系統：										Cisco NX-OS 14.1（1i）(含)之前版本									　							解決辦法：						請參考 Cisco 官網下載更新至建議最新版本							Cisco Nexus 9000 Series ACI Mode Switch Software									　							細節描述：						近日 Cisco 發佈重大安全更新，該弱點可能允許遠端攻擊者利用其中弱點來控制受影響的系統。						該弱點是由於所有設備中都存在默認的SSH成對金鑰，攻擊者可以藉由使用的金鑰通過IPv6打開到目標設備的SSH連接來利用此弱點。利用此弱點可以允許 攻擊者以root的權限訪問系統。此弱點僅可藉由IPv6利用，IPv4不容易受到攻擊。						　							參考資訊：						US-CERT (2019/05/01)			Cisco (2019/05/01)						</description>
        <pubDate>Sun, 05 May 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1749</guid>
    </item>
        <item>
        <title>Oracle WebLogic Server 存在反序列化弱點，可能導致遠端執行任意程式碼</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1748</link>
        <description>						風險等級：			高度威脅							摘　　要：						Oracle WebLogic Server 存在反序列化弱點，可能導致遠端執行任意程式碼控制受影響系統，官方已發佈更新。 			目前已知會受到影響的版本 Oracle WebLogic Server 10.3.6.0.0 (含)之前版本、12.1.3.0.0 (含)之前版本 。&amp;nbsp;						　							解決辦法：			請依照 Oracle 官方網站說明進行更新			　							細節描述：						&amp;nbsp;Oracle WebLogic Server 存在反序列化弱點，可能導致遠端執行任意程式碼控制受影響系統。由於在反序列化處理輸入資訊的過程未正確驗證，未經授權的遠端攻擊者可以發送偽造惡意 HTTP 請求，以獲得伺服器權限，進而在受影響主機執行任意程式碼。						　							參考資訊：						US-CERT (2019/04/26)			Oracle (2019/04/26)						</description>
        <pubDate>Tue, 30 Apr 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1748</guid>
    </item>
        <item>
        <title>Apache 發佈安全更新</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1747</link>
        <description>						風險等級：			高度威脅							摘　　要：						Apache 存在安全性弱點，惡意攻擊者可藉該弱點來控制受影響的系統，官方已發佈更新。 			目前已知會受到影響的產品為 Apache Tomcat。 						　							影響系統：										Apache Tomcat 9.0.0.M1 至 9.0.17 版本				Apache Tomcat 8.5.0 至 8.5.39 版本				Apache Tomcat 7.0.0 至 7.0.93 版本													解決辦法：						請參考 Apache 官網下載更新至建議最新版本							Apache Tomcat 9.0.18 (含)之後版本				Apache Tomcat 8.5.40 (含)之後版本				Apache Tomcat 7.0.93 (含)之後版本									　							細節描述：						近日 Apache 發佈個重大安全更新，惡意攻擊者可藉由該弱點來控制受影響的系統。						這弱點存在於 CGI Servlet 中，因為它在啟用 Command line arguments 的情況下運行 JRE 命令行參數傳遞給 Windows。而惡意攻擊者可以利用這弱點來控制受影響的系統。						　							參考資訊：						US-CERT (2019/04/14)			www-announce mailing list archives (2019/04/10)						</description>
        <pubDate>Tue, 16 Apr 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1747</guid>
    </item>
        <item>
        <title>VMware 發佈新的安全更新</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1746</link>
        <description>						風險等級：			高度威脅							摘　　要：						VMware 發佈了安全更新，以解決 ESXi、Workstation 和 Fusion 中的弱點，遠端攻擊者可以利用這些弱點來獲取機敏資訊。 			目前已知會受到影響的版本為 Vmware ESXi 6.5、6.7 版本、Vmware Workstation 14.x、15.x 版本、Vmware Fusion 10.x、11.x 版本。						　							影響系統：										Vmware ESXi 6.5、6.7 版本				Vmware Workstation 14.x、15.x 版本				Vmware Fusion 10.x、11.x 版本									　							解決辦法：						請參考 VMware 官網							VMware Security Advisories 									　							細節描述：						VMware 發佈了安全更新，以解決 ESXi、Workstation 和 Fusion 中的弱點，遠端攻擊者可以利用這些弱點來獲取機敏資訊。 						　							參考資訊：						US-CERT(2019/04/12)			VMware(2019/04/11)						</description>
        <pubDate>Tue, 16 Apr 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1746</guid>
    </item>
        <item>
        <title>微軟發佈04月份安全性公告</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1745</link>
        <description>						風險等級：			高度威脅							摘　　要：			Microsoft 發佈04月份安全性公告，Microsoft 軟體存在弱點，遠端攻擊者可利用弱點控制受影響的系統。 			目前已知多個軟體版本受到影響。						　							影響系統：										Microsoft Edge and Internet Explorer： 									Microsoft Edge installed on Windows (all editions)					Internet Explorer 9,Internet Explorer 10, and Internet Explorer 11 installed on Windows (all editions)								 									Microsoft Office： 											Excel Services 2007 Service Pack 3						Microsoft Office 2010 Service Pack 2 (32-bit editions)						Microsoft Office 2010 Service Pack 2 (64-bit editions)						Microsoft Office 2013 Service Pack 1 (32-bit editions)						Microsoft Office 2013 Service Pack 1 (64-bit editions)						Microsoft Office 2016 (32-bit edition)						Microsoft Office 2016 (64-bit edition)						Microsoft Office 2016 for Mac						Microsoft Office 2019 for 32-bit editions						Microsoft Office 2019 for 64-bit editions						Microsoft Office 2019 for Mac						Microsoft Office Compatibility Pack Service Pack 3						Microsoft Office Web Apps 2010 Service Pack 2						Microsoft Office Web Apps Server 2013 Service Pack 1						Microsoft Outlook 2010 Service Pack 2 (32-bit editions) 						Microsoft Outlook 2010 Service Pack 2 (64-bit editions)						Microsoft Outlook 2013 RT Service Pack 1 						Microsoft Outlook 2013 Service Pack 1 (32-bit editions)						Microsoft Outlook 2013 Service Pack 1 (64-bit editions)						Microsoft Outlook 2016 (32-bit edition) 						Microsoft Outlook 2016 (64-bit edition)						Microsoft Project 2010 Service Pack 2 (32-bit editions)						Microsoft Project 2010 Service Pack 2 (64-bit editions)						Microsoft Project 2016 (32-bit edition)						Microsoft Project 2016 (64-bit edition)						Microsoft Project Server 2013 Service Pack 1 (32-bit edition)						Microsoft Project Server 2013 Service Pack 1 (64-bit edition)						Microsoft SharePoint Enterprise Server 2013 Service Pack 1						Microsoft SharePoint Enterprise Server 2016						Microsoft SharePoint Server 2010 Service Pack 2						Microsoft SharePoint Server 2019						Microsoft Word 2010 Service Pack 2 (32-bit editions)						Microsoft Word 2010 Service Pack 2 (64-bit editions)						Microsoft Word 2013 RT Service Pack 1						Microsoft Word 2013 Service Pack 1 (32-bit editions)						Microsoft Word 2013 Service Pack 1 (64-bit editions)						Microsoft Word 2016 (32-bit edition)						Microsoft Word 2016 (64-bit edition)						Office 365 ProPlus for 32-bit Systems						Office 365 ProPlus for 64-bit Systems						Skype for Business 2016 (32-bit)						Skype for Business 2016 (64-bit)						Skype for Business 2016 Basic (32-bit)						Skype for Business 2016 Basic (64-bit)										 											Microsoft Windows： 													Windows 10 for 32-bit Systems							Windows 10 for x64-based Systems							Windows 10 Version 1607 for 32-bit Systems							Windows 10 Version 1607 for x64-based Systems							Windows 10 Version 1703 for 32-bit Systems 							Windows 10 Version 1703 for x64-based Systems							Windows 10 Version 1709 for 32-bit Systems							Windows 10 Version 1709 for x64-based Systems							Windows 10 Version 1709 for ARM64-based Systems							Windows 10 Version 1803 for 32-bit Systems							Microsoft Exchange Server 2010 Service Pack 3 							Microsoft Exchange Server 2013							Microsoft Exchange Server 2013 Cumulative Update 21							Microsoft Exchange Server 2016							Microsoft Exchange Server 2016 Cumulative Update 10							Windows 10 for 32-bit Systems							Windows 10 for x64-based Systems							Windows 10 Version 1803 for ARM64-based Systems							Windows 10 Version 1803 for x64-based Systems							Windows 10 Version 1809 for 32-bit Systems							Windows 10 Version 1809 for 32-bit Systems 							Windows 10 Version 1809 for x64-based Systems							Windows 10 Version 1809 for ARM64-based Systems							Windows 7 for 32-bit Systems Service Pack 1							Windows 7 for x64-based Systems Service Pack 1							Windows 8.1 for 32-bit systems							Windows 8.1 for x64-based systems							Windows RT 8.1 							Windows Server 2008 for 32-bit Systems Service Pack 2							Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)							Windows Server 2008 for Itanium-Based Systems Service Pack 2							Windows Server 2008 for x64-based Systems Service Pack 2							Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)							Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 							Windows Server 2008 R2 for x64-based Systems Service Pack 1							Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)							Windows Server 2012							Windows Server 2012 (Server Core installation)							Windows Server 2012 R2							Windows Server 2012 R2 (Server Core installation)							Windows Server 2016							Windows Server 2016(Server Core installation)							Windows Server 2019							Windows Server 2019 (Server Core installation)							Windows Server, version 1709 (Server Core Installation)							Windows Server, version 1803 (Server Core Installation)							Microsoft Surface Book							Adobe Flash Player							ChakraCore							PowerShell Core 6.0 							PowerShell Core 6.1							Team Foundation Server 2018 Update 3.2							Team Foundation Server 2018 Updated 1.2							Visual Studio for Mac							Microsoft Lync Server 2013 July 2018 Update																																							　							解決辦法：			詳細資訊請參考微軟官方網站			　							細節描述：			詳細資訊請參考微軟官方網站			　							參考資訊：			Microsoft (2019/04/09)			US-CERT (2019/04/09)			Microsoft Security TechCenter (2019/04/09)			</description>
        <pubDate>Thu, 11 Apr 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1745</guid>
    </item>
        <item>
        <title>Adobe 存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1744</link>
        <description>						風險等級：			高度威脅							摘　　要：						Adobe 已發布安全更新以解決 Adobe 多個產品存在安全性弱點，攻擊者可能利用這些弱點來控制受影響的系統。 			目前已知會受到影響的產品如下:			Adobe Bridge CC、 Experience Manager Forms、InDesign、Adobe XD、Dreamweaver、Shockwave Player 和 Flash Player 						　							解決辦法：			請參考 Adobe 官網下載更新至建議最新版本							Adobe Bridge CC 9.0.3版本(Windows、MacOS)				Adobe Experience Manager Forms 6.5版本(All Platform)				Adobe Experience Manager Forms 6.5版本(All Platform)				Adobe Experience Manager Forms 6.5版本(All Platform)				Adobe InDesign 14.0.28版本(Windows、MacOS)				Adobe XD 17.0.12版本(MacOS)				Adobe Dreamweaver 19.1版本(Windows、MacOS)				Adobe Shockwave Player 12.3.5.205版本(Windows)				Adobe Flash Player Desktop Runtime 32.0.0.171版本((Windows、MacOS、Linux)				Adobe Flash Player for Google Chrome 32.0.0.171版本(Windows、MacOS、Linux、Chrome OS)				Adobe Flash Player for Microsoft Edge and Internet Explorer 11 32.0.0.171版本(Windows 10、Windows 8.1)&amp;nbsp;									　							細節描述：						Adobe 存在嚴重安全性弱點，已發佈安全性更新。						遠端攻擊者可以利用其中一些弱點來控制受影響的系統。						　							參考資訊：						Adobe Bridge CC(2019/04/09)			Adobe Experience Manager Forms(2019/04/09)			Adobe InDesign(2019/04/09)			Adobe XD(2019/04/09)			Adobe Dreamweaver(2019/04/09)			Adobe Shockwave Player(2019/04/09)			Adobe Flash Player(2019/04/09)			Us-cert(2019/04/09)						</description>
        <pubDate>Thu, 11 Apr 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1744</guid>
    </item>
        <item>
        <title>Cisco IOS XE 存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1743</link>
        <description>						風險等級：			高度威脅							摘　　要：						Cisco IOS XE 的 Web UI 存在驗證弱點，可能允許遠端攻擊者存取主機的機敏資訊。&amp;nbsp;						　							影響系統：										Cisco IOS XE 16.9.1 (含)之前版本				Cisco IOS XE 3.7E (含)之前版本				Cisco IOS XE 3.18S (含)之前版本									　							解決辦法：						請參考 Cisco 官網下載更新至建議最新版本							Cisco IOS XE									　							細節描述：						近日 Cisco 發布重大安全更新，該弱點可能允許遠端攻擊者存取主機的機敏資訊。						由於對 Web UI 中的檔案存取未正確限制，遠端攻擊者可藉由該弱點向受影響設備發送惡意請求，進而取得對設備配置的機敏資訊的存取權限。						　							參考資訊：						US-CERT (2019/03/28)			Cisco (2019/03/27)						</description>
        <pubDate>Sun, 31 Mar 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1743</guid>
    </item>
        <item>
        <title>華碩電腦集體被植入後門病毒？卡巴斯基：恐百萬台華碩電腦中毒</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1742</link>
        <description>						風險等級：			高度威脅							摘　　要：			【弱點說明】			ASUS Live Update 預安裝於多數 Asus 電腦上，主要是用於更新電腦特定元件，包括 BIOS、UEFI、驅動程式和應用程式等。			駭客將惡意程式更新器代管在華碩official liveupdate01s.asus[.]com及liveupdate01.asus[.]com的華碩伺服器上，由其推送後門程式到用戶電腦上。 			【影響範圍】&amp;nbsp;							使用華碩 PC 與筆電						 			【細節描述】 			該木馬程序實用程序是使用合法證書簽署的，並且託管在專用於更新的官方華碩服務器上，且 允許它長時間不被發現。犯罪分子甚至確保惡意實用程序的文件大小與原始文件大小相同。 			已知的惡意程式MD5清單 							5220c683de5b01a70487dac2440e0ecb				8756bafa7f0a9764311d52bc792009f9				cdb0a09067877f30189811c7aea3f253				cdb0a09067877f30189811c7aea3f253				55a7aa5f0e52ba4d78c145811c830107				915086d90596eb5903bcd5b02fd97e3e						已知的惡意中繼站 							asushotfix[.]com				simplexoj[.]com				homeabcd[.]com				141.105.71[.]116						【建議措施】 			1.建議立即確認是否在攻擊清單內，請參考如下：			卡巴斯基檢測工具： https://kas.pr/shadowhammer			卡巴斯基線上查詢MAC： https://shadowhammer.kaspersky.com/index.php			華碩檢測工具：https: //dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip			2.建議聯繫華碩客服單位尋求協助 			【更新紀錄】&amp;nbsp;							v1.0 (2019/03/27)：發佈事件通告。&amp;nbsp;						 			　							參考資訊：						IThome (2019/03/27)			蘋果仁 (2019/03/27)			motherboard (2019/03/27)			kaspersky (2019/03/27)						</description>
        <pubDate>Thu, 28 Mar 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1742</guid>
    </item>
        <item>
        <title>Apple 多個產品存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1741</link>
        <description>						風險等級：			高度威脅							摘　　要：						Apple 多個產品存在安全性弱點，遠端攻擊者可利用其中一些漏洞來控制受影響的系統。 			目前已知會受到影響的版本如下:			iOS 12.2 之前版本			Xcode 10.2 之前版本			tvOS 12.2 之前版本			macOS Mojave 10.14.4 之前版本			Safari 12.1 之前版本			iTunes 12.9.4 for Windows 之前版本			iCloud for Windows 7.11 之前版本 						　							解決辦法：			請參考 Apple 官網下載更新至建議最新版本							iOS 12.2 版本				Xcode 10.2 版本				tvOS 12.2 版本				macOS Mojave 10.14.4 版本				Safari 12.1 版本				iTunes 12.9.4 for Windows 版本				iCloud for Windows 7.11 版本&amp;nbsp;									　							細節描述：						Apple 多個產品存在安全性弱點，已發佈安全性更新。						攻擊者利用惡意程式進行權限提升、覆蓋任意文件、任意程式碼執行、機敏機訊洩漏與查看、造成記憶體損壞與系統中止、偽造郵件簽章、繞過沙盒限制、追蹤用戶 與設備、確認內核設計並讀取、惡意字串導致阻斷服務攻擊、惡意字體導致程序洩漏 繞過Gatekeeper檢查、解除與安裝程式，不需要密碼、執行跨網站指令碼。						　							參考資訊：						Apple support(2019/03/25)			Us-cert(2019/03/25)						</description>
        <pubDate>Wed, 27 Mar 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1741</guid>
    </item>
        <item>
        <title>Drupal 存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1740</link>
        <description>						風險等級：　			高度威脅							摘　　要：						Drupal 存在嚴重安全性弱點，遠端攻擊者可利用這些弱點來執行XSS攻擊。 			目前已知會受到影響的版本如下:			Drupal 8.6.13 5 之前版本			Drupal 8.5.14 之前版本			Drupal 7.65 之前版本 						　							解決辦法：			請參考 Drupal 官網下載更新至建議最新版本							Drupal 8.6.13 版本				Drupal 8.5.11 版本				Drupal 7.65 版本				Drupal 8 (含)之前版本其產品壽命周期已經結束，無更新程式可用，要立即緩解該漏洞則可關閉所有的Web服務模組，或是變更Web伺服器配置，禁止以 PUT/PATCH/POST請求Web服務資源&amp;nbsp;									　							細節描述：						Drupal 存在嚴重安全性弱點，已發佈安全性更新。						在某些情況下，文件模塊/子系統允許駭客上傳可能觸發跨站點腳本（XSS）弱點的文件。						　							參考資訊：						Drupal(2019/03/20)			Us-cert(2019/03/20)						</description>
        <pubDate>Wed, 27 Mar 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1740</guid>
    </item>
        <item>
        <title>Backdoor.Win32.SLUB.A 攻擊者透過後門執行惡意指令，以達成危害並影響系統，請勿開啟任何可疑的檔案並提高警覺！</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1739</link>
        <description>						風險等級：			中度威脅							摘　　要：						防毒軟體廠商近期發現 Backdoor.Win32.SLUB.A 後門程式，會執行遠端惡意使用者指定的命令，並進行惡意行為及上傳檔案。						　							影響系統：										Windows									　							解決辦法：						若不慎已感染此病毒，建議處理 方式如下：			1、識別並終止所偵測到如 Backdoor.Win32.SLUB.A 的檔案			2、刪除此登錄值							In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run									Microsoft Setup Initializazion = rundll32 &quot;%All Users Profile%\update\Windows-RT-KB2937636.dll&quot;,UpdateMPUnits								 3、如果以上步驟仍無法順利清除病毒，建議您參考以下防毒廠商提供之步驟處理：				Trendmicro									　							細節描述：										它可能是由下列惡意程式/可能的資安威脅程式/間諜程式從遠端網站所下載：				Trojan.Win32.CVE20151701.E								它會建立下列的登錄項目，使每次系統啟動時自動執行遺留下的元件：				In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run									Microsoft Setup Initializazion = rundll32 &quot;%All Users Profile%\update\Windows-RT-KB2937636.dll&quot;,UpdateMPUnits								 				它會執行遠端惡意使用者指定的下列命令： 									執行命令					下載並執行檔案					螢幕擷取					複製，下載或上傳檔案					創建或刪除目錄					列出或終止程序					從驅動程式獲取資訊					查詢，讀取或寫入註冊表					更改超時								 				它會收集受影響之電腦上的下列資訊： 									電腦名稱					使用者名稱					驅動資訊					運行程序								 				建議勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件，定期備份重要檔案，為 應用軟體和作業系統安裝修補程式，將其更新至最新版本，與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。 													　							　			　			　							參考資訊：			trendmicro (2019/03/07)			</description>
        <pubDate>Thu, 21 Mar 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1739</guid>
    </item>
        <item>
        <title>Cisco 多個產品存在安全性弱點</title>
        <link>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1738</link>
        <description>						風險等級：			高度威脅							摘　　要：						Cisco 多個產品存在安全性弱點，惡意攻擊者可藉該弱點來控制受影響的系統，官方已發布更新。 			目前已知會受到嚴重影響的產品為 Cisco Common Services Platform Collector、Cisco Small Business SPA514G IP Phones。&amp;nbsp;						　							影響系統：										Cisco Common Services Platform Collector 2.7.2至2.7.4.5以及2.8.1.2之前的2.8.x版本				Cisco Small Business SPA514G IP Phones 7.6.2SR2 (含)之前版本													解決辦法：						請參考 Cisco 官網下載更新至建議最新版本							Cisco Common Services Platform Collector 2.7.2至2.7.4.5以及2.8.1.2之前的2.8.x版本						目前 Cisco 官方尚未有 Cisco Small Business SPA514G IP Phones 弱點解決方案。						　							細節描述：						近日 Cisco 發布多個重大安全更新，惡意攻擊者可藉由該弱點來控制受影響的系統。						1.Cisco Common Services Platform Collector 中的弱點可能允許未經身份驗證的惡意攻擊者使用具有默認靜態密碼的帳戶訪問受影響的設備。此帳戶沒有管理員權限。			2.Cisco Small Business SPA514G IP Phones 中的弱點可能允許未經身份驗證的惡意攻擊者影響設備，從而導致阻斷服務攻擊（DoS）狀況。						　							參考資訊：						cisco-sa-20190313-cspcscv (2019/03/13)			cisco-sa-20190313-sip (2019/03/13)			US-CERT (2019/03/13)						</description>
        <pubDate>Sun, 17 Mar 2019 16:00:00 +1600</pubDate>
        <guid>https://www.pchappy.tw/modules/tadnews/index.php?nsn=1738</guid>
    </item>
    
</channel>
</rss>