﻿<?xml version="1.0" encoding="utf-8"?><rss version="2.0"><channel><title>南台科技大學</title><link>https://www.stust.edu.tw</link><description>南台最新消息</description><ttl>5</ttl><item><title>東莞台商子弟學校115學年度第3次教師甄選簡章 [行政公告] </title><description>詳細內容參閱附件。</description><link>https://news.stust.edu.tw/id/94707</link><ModifyUserID>師培中心</ModifyUserID><pubDate>22 May 2026</pubDate></item><item><title>教育相關研習及研討會公告 [行政公告] </title><description>國立東華大學「115年大專生適應運動培力共學營」

(一)參與對象：全國大專校院在學學生暨應屆畢業生(以體育相關科系、特教系、幼教系及師資培育生為優先)。
(二)活動日期：115年6月24日至115年6月26日。
(三)活動地點：國立東華大學、國立花蓮特殊教育學校。
(四)報名網址：https://forms.gle/i7Jb7yZmH5zQ6PWJ7
(五)報名截止：115年6月10日(三)關閉報名系統或額滿提前截止；寄送錄取信件：115年6月12日(五)。

中華未來學校教育學會理「國際ATP素養導向閱讀教師研習工作坊」

研習相關資訊如下：
(一)時間：115年6月13日（星期六）09:30-17:30
(二)地點：國立高雄師範大學和平校區綜合大樓四樓4417教室(高雄市苓雅區和平一路116號)。
(三)對象：全國國中小現職教師、師培生及對教學具興趣之社會人士。
(四)時數：全程參與者核發研習證明。
(五)報名網址: https://forms.gle/fMni2E7WDB7CaU7p6

財團法人誠致教育基金會辦理「115 學年 KIST 教師聯合招募線上說明會」

重要期程：
(一)線上說明會： 115 年 6 月 6 日（六）13:00 - 16:00。
(二)報名時間： 即日起至 115 年 6 月 3 日（三）23:59止。
(三)詳細資訊與報名請參閱本會網站（https://www.chengzhiedu.org/partner-career/be-a-kister/）

國立臺灣師範大學「114學年度國民中小學學習扶助教師增能諮詢輔導暨多元補強課程模組推動
計畫」辦理「國中數學學習扶助雲端共備研習Ⅲ」

一、辦理時間與方式：115年6月20日(星期六) 9時至11時30分，線上辦理(google meet)。
1、具備全國教師在職進修資訊網帳號者，請搜尋課程代碼「5586776」並登錄資料；或可透過google表單報名，「https://forms.gle/ANP5TnntvZW3zuRg6」。
2、報名截止日期：115年6月19日(星期五)。
3、聯絡人：本校教育學系教育專業發展中心莊幸諺助理，02-7749-3644，trico@ntnu.edu.tw。</description><link>https://news.stust.edu.tw/id/94706</link><ModifyUserID>師培中心</ModifyUserID><pubDate>22 May 2026</pubDate></item><item><title>《大同學報》徵稿 [行政公告] </title><description>大同大學《大同學報》徵稿，該每年12月出刊乙期，第41期截稿日為115年9月16日，歡迎投稿。</description><link>https://news.stust.edu.tw/id/94704</link><ModifyUserID>教務處綜合業務組</ModifyUserID><pubDate>22 May 2026</pubDate></item><item><title>【資安漏洞預警】Cisco Secure Workload 存在重大資安漏洞(CVE-2026-20223) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000013

[內容說明]
Cisco Secure Workload 存在未經授權的API存取漏洞(CVE-2026-20223，CVSS：10.0)，可能允許未經身分驗證的遠端攻擊者，以Site Admin的權限存取網站資源。

[影響平台]
Cisco Secure Workload 3.9(含)以前版本
Cisco Secure Workload 3.10.8.3(不含)以前版本
Cisco Secure Workload 4.0.3.17(不含)以前版本

[建議措施]
請更新至Cisco Secure Workload 3.10.8.3(含)之後版本、Cisco Secure Workload 4.0.3.17(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10913-16db1-1.html</description><link>https://news.stust.edu.tw/id/94701</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>22 May 2026</pubDate></item><item><title>【停電公告】執行B棟電梯電源併接作業 [行政公告] </title><description>營繕組預定 5/30（六）08：00~12：00執行B棟電梯電源併接作業，停電區域如下：A.B棟

注意事項：
1.敬請避免於上述停電時間及區域辦理活動；如提早完工，將提早恢復供電。
2.請於停電日前下班時將貴重儀器設備電源插頭或開關切離，以免送電產生突波造成設備損壞。
3.如有停電相關問題，請洽總務處營繕組戴良伊先生，分機2310～2311；造成不便，敬請見諒。謝謝</description><link>https://news.stust.edu.tw/id/94697</link><ModifyUserID>總務處營繕組</ModifyUserID><pubDate>22 May 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在79個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202605-00000009

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在79個高風險安全漏洞(CVE-2026-8509至CVE-2026-8587)，類型包含使用釋放後記憶體(Use After Free)與堆積型緩衝區溢位(Heap-based Buffer Overflow)等，最嚴重可使未經身分鑑別之遠端攻擊者誘使使用者開啟特製HTML頁面，進而逃脫瀏覽器沙盒環境。請儘速確認並進行修補。

[影響平台]
● Google Chrome 148.0.7778.167(不含)以前版本
● Microsoft Edge 148.0.3967.70(不含)以前版本
● Vivaldi 7.9.3970.67(不含)以前版本
● Brave 1.90.122(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至148.0.7778.167(含)以後版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant 

2. 請更新Microsoft Edge瀏覽器至148.0.3967.70(含)以後版本 
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 

3. 請更新Vivaldi瀏覽器至7.9.3970.67(含)以後版本 
https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 

4. 請更新Brave瀏覽器至1.90122(含)以後版本 
https://community.brave.com/t/how-to-update-brave/384780

[參考資料]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://community.brave.com/t/how-to-update-brave/384780
5. https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html
6. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-8509
7. https://vivaldi.com/blog/desktop/minor-update-nine-7-10/
8. https://brave.com/latest/</description><link>https://news.stust.edu.tw/id/94696</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>22 May 2026</pubDate></item><item><title>【轉知】台灣永續能源研究基金會辦理「2026企業永續菁英培訓班」 [行政公告] </title><description>一、企業永續菁英培訓課程透過TCSA台灣企業永續獎之評選指標說明解析，提升企業評估報告書品質及績效案例優劣之能力，進而深化企業永續資訊揭露之內涵。

二、活動對象為有意出版或持續精進企業永續報告書與企業永續績效之主管與第一線執行人員。

三、本課程開設場次如活動官網所示，初階、進階課程各一全天08:30~17:30。活動報名自即日起至額滿為止。

四、完成本次初階及進階培訓班課程，並通過線上考核及試評者得獲聘為「TCSA台灣企業永續獎」之見習志工評審員。

五、「企業永續菁英培訓班」及TCSA台灣企業永續獎「評審員招募計畫」與「評審員升級辦法」之相關資訊請逕上活動網址 https://tcsaward.org.tw/tw/about/summit/741。

六、活動聯絡人：(02)2769-8968分機815 張小姐、分機812 趙先生。</description><link>https://news.stust.edu.tw/id/94695</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>22 May 2026</pubDate></item><item><title>【轉知】台灣永續能源研究基金會辦理「2026亞太永續會展獎評審員培訓專班」 [行政公告] </title><description>一、為促進會展產業綠色轉型並強化專業人才培育，台灣永續能源研究基金會規劃辦理「2026亞太永續會展獎評審員培訓專班」，透過系統性課程、案例解析與實務演練，強化學員對綠色會展設計、環保材料應用、碳排放管理及循環經濟實務之理解與應用能力。

二、課程對象包含展覽策劃與執行人員、企業永續部門專業人士、展覽設計及供應商，以及對永續會展發展有興趣之跨領域專業人士，期藉由多元參與擴展永續教育影響力。

三、本課程開設場次如活動官網所示(https://tcsaward.org.tw/tw/about/summit/834)，兩梯次課程皆為兩全天08:30~17:30，報名時間自即日起至額滿為止。

四、完成培訓課程者將具備見習評審員資格，並可由本會聘任為各級評審員，參與「亞太永續會展獎」之評審工作。

五、活動聯絡人： (02)2769-8968分機815 張小姐、分機812 趙先生，或洽詢 service.tacs@taise.org.tw。

六、詳情請見附件簡章或活動官網。</description><link>https://news.stust.edu.tw/id/94687</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>21 May 2026</pubDate></item><item><title>機車駕訓補助宣導文宣 [行政公告] </title><description>請同學(含國際學生)踴躍參加機車駕訓班，建立正確駕駛觀念與培養道路駕駛能力，附件宣導圖樣另有印尼文/越南文，請多加運用。</description><link>https://news.stust.edu.tw/id/94682</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>21 May 2026</pubDate></item><item><title>【轉知】中原大學辦理「中原大學114-2學期服務學習課程成果發表會」 [行政公告] </title><description>一、透過成果發表活動，分享各課程服務學習實踐方案、落實全人教育、培養學生關懷及回饋社會的人文素養，並促進各校服務學習交流，創新服務學習方案。
二、藉由成果發表活動，呈現專業及跨領域服務學習課程成果將專業知識應用於執行服務方案，增強其對課程專業知識的理解與運用。

活動詳情請見附檔海報
</description><link>https://news.stust.edu.tw/id/94676</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>21 May 2026</pubDate></item><item><title>教育部補助合格教師赴新南向友好國家學校教師甄選簡章 [行政公告] </title><description>詳細內容請參閱附件簡章。</description><link>https://news.stust.edu.tw/id/94674</link><ModifyUserID>師培中心</ModifyUserID><pubDate>20 May 2026</pubDate></item><item><title>【資安漏洞預警】微軟釋出115年5月份安全性更新 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202605-00000007

[內容說明]
微軟釋出115年5月份安全性更新，共修補139個漏洞，其中包含30個高風險漏洞與1個已遭利用之漏洞，請儘速確認並進行修補。 

[影響平台]
【具高風險漏洞之產品】
ASP.NET Core
Azure AI Foundry M365 published agents
Azure Cloud Shell
Azure Connected Machine Agent
Azure DevOps
Azure Entra ID
Azure Logic Apps
Azure Machine Learning
Azure Managed Instance for Apache Cassandra
Azure Monitor Agent
Azure Notification Service
Azure SDK
Copilot Chat (Microsoft Edge)
Data Deduplication
Dynamics Business Central
GitHub Copilot and Visual Studio
M365 Copilot
M365 Copilot for Desktop
Microsoft Authenticator
Microsoft Data Formulator
Microsoft Dynamics 365 Customer Insights
Microsoft Dynamics 365 (on-premises)
Microsoft Edge (Chromium-based)
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Office
Microsoft Office Click-To-Run
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Partner Center
Microsoft SSO Plugin for Jira ＆ Confluence
Microsoft Teams
Microsoft Windows DNS
 .NET
Power Automate
SQL Server
Telnet Client
Visual Studio Code
Windows Admin Center
Windows Ancillary Function Driver for WinSock
Windows Application Identity (AppID) Subsystem
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Cryptographic Services
Windows DWM Core Library
Windows Event Logging Service
Windows Filtering Platform (WFP)
Windows GDI
Windows Hyper-V
Windows Internet Key Exchange (IKE) Protocol
Windows Kernel
Windows Kernel - Mode Drivers
Windows LDAP - Lightweight Directory Access Protocol
Windows LLDP
Windows Message Queuing
Windows Native WiFi Miniport Driver
Windows Netlogon
Windows Print Spooler Components
Windows Projected File System
Windows Remote Desktop
Windows Rich Text Edit
Windows Rich Text Edit Control
Windows Secure Boot
Windows SMB Client
Windows Storage Spaces Controller
Windows Storport Miniport Driver
Windows TCP/IP
Windows Telephony Service
Windows Volume Manager Extension Driver
Windows Win32K – GRFX
Windows Win32K - ICOMP

[建議措施]
目前微軟官方已針對弱點釋出修復版本，請各機關可聯絡系統維護廠商或參考以下連結： https://msrc.microsoft.com/update-guide/releaseNote/2026-May

[參考資料]
1. https://msrc.microsoft.com/update-guide/releaseNote/2026-May</description><link>https://news.stust.edu.tw/id/94662</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 May 2026</pubDate></item><item><title>115年6月10日六宿地下停車場化糞池抽取作業動線請勿停車公告(No parking) [行政公告] </title><description>六宿地下2樓停車場中西向區域污水槽，訂於115年6月10日進行化糞池抽取工程，請勿於斜線標示區域停放機(踏)車如附圖，若停放導致您的愛車受損，將不負賠償責任，造成不便還請見諒。學務處生輔組關心您    Motorcycle parking will not be available on June 10 due to septic tank maintenance.</description><link>https://news.stust.edu.tw/id/94659</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>20 May 2026</pubDate></item><item><title>《慈大人文社會科學研究論叢》徵稿 [行政公告] </title><description>慈濟大學《慈大人文社會科學研究論叢》期刊全年徵稿，稿件隨到隨審，歡迎踴躍投稿。</description><link>https://news.stust.edu.tw/id/93669</link><ModifyUserID>教務處綜合業務組</ModifyUserID><pubDate>20 May 2026</pubDate></item><item><title>2026跨暑假借書服務 [行政公告] </title><description>跨暑假借書服務於5月20日開始，圖書借還期限如下：
借書日：5月20日(三)至8月20日(四)期間 / 到期日：9月21日(一)
借書日：8月21日(五)之後 / 到期日：恢復原還書期限

注意事項：
1. 適用對象為本校教職員工生，但不包含：應屆畢業生、有圖書逾期未歸還被停止借閱權者、持館際借書證及其他短期借書證者。
2. 適用館藏限可外借紙本圖書。
3. 2026年06月29日(一)起暑假開放時間將另行公告。</description><link>https://news.stust.edu.tw/id/93661</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>20 May 2026</pubDate></item><item><title>【轉知】國立臺灣圖書館辦理「視障者資訊教育推廣課程」。  [行政公告] </title><description>1.參加對象:限視覺障礙者（領有身心障礙證明）。

2.上課日期:2026年 7月20日至24日。

3.上課地點: 國立臺灣圖書館視障資料中心。

4.課程簡章請參考網址: https://viis.ntl.edu.tw/
</description><link>https://news.stust.edu.tw/id/93660</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>20 May 2026</pubDate></item><item><title>客家委員會「2026後生行世界客家實習計畫」徵求提案公告 [行政公告] </title><description>一、客委會會為鼓勵國內對客家文化及公共事務有興趣之青年自主提案，運用新思維連結國際資源，規劃具體行動方
案，藉由前往海外進行短期實習，培育參與公共事務的能力而辦理旨揭計畫。
二、該計畫分為「個人提案組」及「團體專案組」兩大類型，自即日起至115年6月15日（星期一）23時59分止受理線上報名，邀請國內18歲至26歲之大專校院大學生及研究生（不含在職生，須於徵件截止日前年滿18歲至26歲，即民國 89年6月16日至民國97年6月15日間出生者），申請者不限客家血緣或淵源，歡迎對海外自主實踐探索學習有興趣的青年朋友踴躍提案申請。</description><link>https://news.stust.edu.tw/id/93653</link><ModifyUserID>研產處職涯發展組</ModifyUserID><pubDate>19 May 2026</pubDate></item><item><title>114-2修課抵免「外語能力檢定」學分抵免書繳件截止期程 [行政公告] </title><description>採取修課抵免「外語能力檢定」學分且預定於114-2學期畢業的同學請留意

1. 目前已取得學分者，請在6/10前將學分抵免書及相關附件送至雙語中心審查。--&gt;預定可於6月29日取得畢業證書。
2. 本學期尚在修課者，請於7/6前將學分抵免書及相關附件送至雙語中心審查。--&gt;預定可於7月16日取得畢業證書。

逾期仍可繳交，只是會影響您取得畢業證書的時間，故想要準時/早日取得畢業證書的同學，請務必於上述期限內完成學分抵免相關流程。

預定114-2畢業的學生，若於7/7(含)~7/30繳交學分抵免申請書，請務必再繳交時主動告知雙語中心承辦人員你需要在七月底前完成學分抵免，否則將延至115學年度第一學期畢業。

抵免繳交文件及注意事項，請參閱網站說明</description><link>https://news.stust.edu.tw/id/93650</link><ModifyUserID>雙語教學推動中心</ModifyUserID><pubDate>19 May 2026</pubDate></item><item><title>歡迎收聽國立教育廣播電臺「加熱菸防制策略與挑戰」主題專訪 [行政公告] </title><description>教育部與國立教育廣播電臺「教育點線面」節目合作，製播「加熱菸防制策略與挑戰」主題專訪，預定於115年5月26日（星期二）晚上7時5分至8時播出，請依所在地查詢收聽頻率（https://gov.tw/5CE）即時收聽，或於節目播出後60日內至「教育點線面」節目網站（https://gov.tw/vfv）收聽。</description><link>https://news.stust.edu.tw/id/93646</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>19 May 2026</pubDate></item><item><title>電子煙與加熱菸外觀辨識方式及說明 [行政公告] </title><description>【電子煙與加熱菸外觀辨識方式及說明】
依據菸害防制法第15條規定，全面禁止電子煙等類菸品，並嚴格管制符合菸品定義之新型態菸草產品（包含加熱菸），為協助各級機關執行菸害防制業務，特製作旨揭簡報，內容包含電子煙與加熱菸之法令規定、產品簡介、外觀辨識及差異比較等，供給教職員工生參考。</description><link>https://news.stust.edu.tw/id/93645</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>19 May 2026</pubDate></item><item><title>【轉知】網路成癮防治學術研討會 [行政公告] </title><description>為因應AI世代數位成癮議題，提升各界對網路成癮防治之專業知能，亞洲大學網路成癮防治中心規劃於115年6月5日辦理「2026網路成癮防治學術研討會—AI世代的數位成癮：遊戲、社群媒體、短影音及AI聊天依賴」及「2026網路成癮防治專業知能培訓工作坊－接住迷『網』的心：青少年網路成癮的辨識、因應及介入實務」，透過學術交流與實務訓練，強化跨領域防治量能。歡迎對青少年網路成癮防治議題有興趣之行政人員、醫療專業人員、社會工作人員、學校師生踴躍報名參加。

一、活動詳細資訊如下：
(一)2026網路成癮防治學術研討會—AI世代的數位成癮：遊戲、社群媒體、短語音及AI聊天依賴。
1、 日期時間：115年6月5日（星期五）08時50分至18時。
2、地點：
(1) 實體參與：亞洲大學（台中市霧峰區柳豐路500號）
（上午：國際會議廳A101；下午：哈佛講堂A116及國際會議廳A101）。
(2) 線上參與：MS Teams視訊（限500名，線上不提供繼續教育積分）。
3、參與對象：
(1)臺灣網路成癮防治學會會員及相關專業人員。
(2)各縣市政府衛生、教育、社政單位人員。
(3)醫療及心理衛生專業人員。
(4) 學校教師、家長團體及對議題有興趣之社會大眾。
(二)2026網路成癮防治專業知能培訓工作坊－接住迷「網」的心：網路成癮的辨識、因應及介入實務。
1、 日期時間：115年6月5日（星期五）12時45分至18時。
2、地點：
(1)實體參與：亞洲大學國際會議廳A101。
(2) 線上參與：MS Teams視訊（限500名，線上不提供繼續教育積分）。
3、參與對象：
(1) 各縣市政府衛生、教育、社政單位行政及專業人員。
(2)心理衛生及醫療相關專業人員。
(3)各級學校教師及教育人員。
二、主辦、承辦、合辦及協辦單位：
(一)主辦單位：衛生福利部。
(二)承辦單位：亞洲大學網路成癮防治中心、亞洲大學心理學系、亞洲大學附屬醫院臨床心理中心。
(三)合辦單位：臺灣網路成癮防治學會。
(四)協辦單位：台灣臨床心理學會、中華民國臨床心理師公會全國聯合會、台中市臨床心理師公會。
三、報名須知：
(一)報名日期：即日起至115年5月29日（星期五）23時59分止或額滿截止。
(二)報名連結：https://forms.gle/518pSb4LXHEruDt79。
(三)繼續教育積分：預計申請臨床心理師、諮商心理師、職能治療師、社會工作師、醫師及護理師等繼續教育積分及教師研習時數（僅限實體參與者）。
四、聯絡窗口：亞洲大學網路成癮防治中心高嘉琳助理（04-2332-3456分機3606）。</description><link>https://news.stust.edu.tw/id/93641</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>【轉知】聯合報股份有限公司辦理「河好如初─Design Thinking設計思考工作坊」 [行政公告] </title><description>一、「河好如初」係首度由媒體發起，攜手大學從校園出發，結合近年各大學所推動之USR，所展開的社會行動，聯合報系希望透過媒體力量與大學對永續的投入，共同喚起年輕人對河川的使命感，推出旨揭「設計思考工作坊」活動。
二、本工作坊自2025年啟動，至今已吸引超過40所學校學生參與；今年將於6月27至28日在國立清華大學登場，串聯起跨校、跨域的行動網絡。
三、本次工作坊帶領學員走進現場，找出河川痛點、提出創新解方。同時提供超過15萬元總獎助金，支持想法落地實踐。
四、活動報名資訊連結如下 https://river.udn.com/river/story/124367/9502710。
</description><link>https://news.stust.edu.tw/id/93637</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>【轉知】康寧大學辦理115年教育部大學社會責任「尚書五福、醫起康寧-由康寧大學的SWOT談全齡共生USR」 [行政公告] </title><description>一、為深化大學社會責任（USR）計畫之實踐價值與執行成效，特舉辦本次活動。
二、活動時間：115年5月27日（星期三）下午14時至下午17時。
三、活動地點：康寧大學圖書館二樓教師基地（台北市內湖區康寧路3段75巷137號）。
四、活動對象：全國大專校院執行教育部大學社會責任計畫教師。
五、報名方式：採線上報名，即日起至05月25日（星期一）止，報名網址：https://docs.google.com/forms/d/e1FAIpQLSf237HXuaE_BvERRuJk7fbR8Tnf7GDqk7wYSNaDp4YPU502yA/viewform。
六、檢附活動議程及海報電子檔。
七、本案聯絡人：康寧大學USR辦公室王老師，電話：（02）2632-1181轉分機685，Email：edna@ukn.edu.tw。
</description><link>https://news.stust.edu.tw/id/93636</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>【資安漏洞預警】Cisco Catalyst SD-WAN 存在重大資安漏洞(CVE-2026-20182) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000011

[內容說明]
Cisco Catalyst SD-WAN 是 Cisco 以雲端為中心的軟體定義廣域網路架構，提供集中管理、安全加密及應用效能優化，確保多雲環境的可靠連線，近日Cisco發布重大資安公告。 
【CVE-2026-20182，CVSS：10.0】 此漏洞存在於Cisco Catalyst SD-WAN Controller (formerly vSmart) 與 Catalyst SD-WAN Manager (formerly vManage)，允許遠端攻擊者發送特製請求繞過身分驗證，取得內部高權限帳號 (non-root)。
攻擊者後續可利用高權限帳號存取 NETCONF，修改 SD-WAN 網路架構配置，建立惡意網路節點並深入攻擊企業/組織網路。 
註：Cisco Catalyst SD-WAN Controller (formerly vSmart) 與 Cisco Catalyst SD-WAN Manager (formerly vManage) 已被發現積極利用於攻擊活動，請儘速採取應變措施。

[影響平台]
Cisco Catalyst SD-WAN On-Prem Deployment、Cisco SD-WAN Cloud-Pro、Cisco SD-WAN Cloud (Cisco Managed)、Cisco SD-WAN for Government (FedRAMP)

[建議措施]
根據官方網站釋出的解決方式進行修補:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW</description><link>https://news.stust.edu.tw/id/93635</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>【體育與運動中心】115年度第二次體育獎學金申請公告(115/6/15截止) [行政公告] </title><description>各位同學您好：

115年度第二次體育獎學金自即日起開放申請！請符合資格的同學於115年6月15日(一)中午12點前提出申請。

📌 申請資格與區間：

1、賽事區間：115年2月1日至115年6月12日期間之「中華民國大專院校體育總會」主辦之全國性各項體育競賽。
⚠️ 全大運體育獎學金另行頒發，請勿重複提出申請。

2、身分限制： 本次僅限非校隊成員的應屆畢業生申請。
⚠️ 若您非應屆畢業生，請留意明年（116年）2月的公告時間。

3、每位同學「只能提出申請一次」， 若您同時有複數賽事獲獎，請務必在同一份申請表（或同一次流程）中，將所有獎項一併填入。送出後即無法補件或二度申請，請仔細檢查後再提交！



相關規定：

1.申請方式：申請人填妥申請表後，經本校教師或教練推薦後，附比賽相關成績佐證資料，繳交至體育與運動中心辦公室(G106)辦理，經由體育運動委員會審核。

申請人請擇一提出獲獎獎勵申請，體育獎學金標準如下：
中華民國大專院校體育總會主辦之全國性各項體育競賽，遴選四名績優選手，每名頒發體育獎學金新臺幣2,000元。



體育與運動中心 公告
</description><link>https://news.stust.edu.tw/id/93634</link><ModifyUserID>體育與運動中心</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>四技進修部提前畢業申請 [行政公告] </title><description>依本校學則第48條規定，四年制學生修業期間，成績優異，合於下列標準者，得向教務單位申請，經系主任及進修與延伸教育處處長核准，提前一學期或一學年畢業：
一、修滿畢業應修科目及學分數並符合其他畢業條件(如境外研習期滿完成、校外實習期滿完成等)。
二、各學期學業平均成績均在八十分以上或學業等第積分平均GPA達3.38以上者，且各學期名次均在該班學生人數前百分之十(採無條件進位)以內。
三、操行成績各學期均在八十分以上。

不符合提前畢業規定者，仍應依規定辦理註冊，並修習規定之應修學分數。

四技進修部申請者請於115年6月1日～115年6月12日將提前畢業申請書填妥交至進修與延伸教育處教務組(S101)，逾期不再接受辦理。</description><link>https://news.stust.edu.tw/id/93626</link><ModifyUserID>進修處教務組</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>日間部四技與五專提前畢業申請 [行政公告] </title><description>依本校學則第48條與附設專科部學則第39條規定，學生修業期間，成績優異，合於下列標準者，得向教務單位申請，經系(科)主任及教務長核准，提前一學期或一學年畢業：
一、修滿畢業應修科目及學分數並符合其他畢業條件(如境外研習期滿完成、校外實習期滿完成等)。
二、各學期學業平均成績及名次:
(1)大學部(四年制):各學期學業平均成績均在八十分以上或學業等第積分平均GPA達3.38以上者，且各學期名次均在該班學生人數前百分之十(採無條件進位)以內。
(2)五專部: 各學期學業等第積分平均 (Grade Point Average，以下簡稱GPA)達3.38以上者，且各學期名次均在該班學生人數前百分之五(採無條件進位)以內。
三、操行成績各學期均在八十分以上。
不符合提前畢業規定者，仍應依規定辦理註冊，並修習規定之應修學分數。

日間部四技與五專申請者請於115年6月1日～115年6月12日將提前畢業申請書填妥交至教務處註冊組(L103)，逾期不再接受辦理。</description><link>https://news.stust.edu.tw/id/93625</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>教育相關徵文及研討會公告 [行政公告] </title><description>教育部補助師資培育大學辦理國外教育見習教育實習及國際史懷哲計畫」越南國際史懷哲計畫，開放跨校補助各師資培育大學符合資格之中等學校師資類科師資生共計5名

國際史懷哲計畫資訊如下：
(一)越南跨校媒合人數5人。
１、執行期間：即日起至115年10月30日。
２、出國時間：115年8月25日至9月9日，共計16天。
三、參與計畫之師資生應具備之基本資格：
(一)具備獲推薦參與國外課程之語言能力，或相當於B1級以上英語考試檢定及格，並取得相關證明文件。
(二)參與國外教育見習計畫或國際史懷哲計畫之師資生，應具大二以上在校生資格，並修滿中等學校師資類科之教育專業課程規定學分數達三分之一。
(三)被選送者應具中華民國國籍，且在臺灣地區設有戶籍。
四、請具備基本資格之師資生至有教無界官網https://moebt.nptu.edu.tw/詳閱「計畫各項流程及常用資訊」中之「媒合/跨校媒合」、「遴選資格」、「語言檢定」相關詳細資訊，並踴躍參與計畫執行。
五、如有意願開放或申請跨校媒合者，請洽本專案辦公室08-7663800分機17002、17003。

國立臺灣藝術大學辦理「2026藝術教育與永續發展：從理論到教學實踐」研討會

一、研討會辦理日期為115年5月22日(星期五)上午9時至下午4時30分，於教學研究大樓10樓國際會議廳及演講廳舉辦。
二、全程參與者將核發研習時數。
三、相關報名資訊請參閱公告網址：https://gahi.ntua.edu.tw/。

東莞台商子弟學校115學年度第二次教師甄選簡章以及國際教育中心行政人員甄選簡章

請參閱附件。

親子天下股份有限公司舉辦免費線上講座《給教師的SEL必修課：如何先安定自己再安頓孩子》

活動相關資訊如下：
一、活動日期： 115年5月26日 19:00 – 20:00，線上直播（免費參與）
二、活動講師：何琦瑜（親子天下創辦人兼執行長）、周育如（兒童發展與腦科學專家）
三、報名網址： https://cplink.co/SELevent（5/26 11:59 報名截止）。

國立臺灣師範大學2026第42屆科學教育國際研討會 (2026 International Conference of
Science Education in Taiwan) 」

研討會相關訊息：
(一)活動名稱：2026第42屆科學教育國際研討會 （簡稱：科教年會、ASET 2026）。
(二)活動時間： 115年12月3日 (星期四) 至12月6日 (星期日)。
(三)投稿期限：即日起至115年8月20日。如投稿者需辦理簽證來臺，可申請提前審查，歡迎至官網了解。
(四)活動地點：本校公館校區。
(五)活動網站：https://aset2026.com/。
(六)聯絡方式：本校科學教育研究所 陳小姐：symp.gisentnu@gmail.com。</description><link>https://news.stust.edu.tw/id/93623</link><ModifyUserID>師培中心</ModifyUserID><pubDate>18 May 2026</pubDate></item><item><title>函轉行政院公告修正「毒品之分級及品項」部分分級及品項1份(如附件)，並自115年5月8日生效，請參考運用。 [行政公告] </title><description>依行政院115年5月6日院臺法字第1151011170B號函及教育部115年5月15日臺教學(五)字第1150047274號函辦理。</description><link>https://news.stust.edu.tw/id/93620</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2026/05/04-2026/05/10) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000010

[內容說明]
【CVE-2026-0300】Palo Alto Networks PAN-OS Out-of-bounds Write Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Palo Alto Networks 的 PAN-OS 在 User-ID Authentication Portal 服務中存在越界寫入漏洞。未經驗證的攻擊者可透過傳送特製封包，在 PA-Series 與 VM-Series 防火牆上以 root 權限執行任意程式碼。 

【CVE-2026-6973】Ivanti Endpoint Manager Mobile (EPMM) Improper Input Validation Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager Mobile（EPMM）存在不當輸入驗證漏洞，具管理員權限的遠端已驗證使用者可利用此漏洞達成遠端程式碼執行。 

【CVE-2026-42208】BerriAI LiteLLM SQL Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 BerriAI LiteLLM 存在 SQL 注入漏洞，攻擊者可利用此漏洞從代理伺服器的資料庫讀取資料，並可能進行竄改，導致未經授權存取該代理伺服器及其所管理的憑證。 

[影響平台]
【CVE-2026-0300】請參考官方所列的影響版本 https://security.paloaltonetworks.com/CVE-2026-0300 
 
【CVE-2026-6973】請參考官方所列的影響版本 https://hub.ivanti.com/s/article/May-2026-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-Multiple-CVEs 
 
【CVE-2026-42208】請參考官方所列的影響版本 https://github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc

[建議措施]
【CVE-2026-0300】 官方已針對漏洞釋出修復更新，請更新至相關版本 
https://security.paloaltonetworks.com/CVE-2026-0300 

【CVE-2026-6973】 官方已針對漏洞釋出修復更新，請更新至相關版本 
https://hub.ivanti.com/s/article/May-2026-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-Multiple-CVEs 

【CVE-2026-42208】 官方已針對漏洞釋出修復更新，請更新至相關版本 
https://github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc</description><link>https://news.stust.edu.tw/id/93618</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet旗下FortiSandbox、FortiSandbox Cloud 和 FortiSandbox PaaS存在重大資安漏洞(CVE-2026-26083) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000009

[內容說明]
Fortinet旗下FortiSandbox、FortiSandbox Cloud 和 FortiSandbox PaaS的網頁介面存在缺少授權漏洞(CVE-2026-26083，CVSS：9.8)，可能允許未經身分驗證的攻擊者，透過HTTP請求執行未經授權的程式碼或命令。

[影響平台]
FortiSandbox 5.0.0至5.0.1版本、 FortiSandbox 4.4.0至4.4.8版本、 FortiSandbox Cloud 24 所有版本、 FortiSandbox Cloud 23 所有版本、 FortiSandbox Cloud 5.0.2至5.0.5版本、 FortiSandbox PaaS 23.4 所有版本、 FortiSandbox PaaS 23.3 所有版本、 FortiSandbox PaaS 23.1 所有版本、 FortiSandbox PaaS 22.2 所有版本、 FortiSandbox PaaS 22.1 所有版本、 FortiSandbox PaaS 21.4 所有版本、 FortiSandbox PaaS 21.3 所有版本、 FortiSandbox PaaS 5.0.0至5.0.1版本、 FortiSandbox PaaS 4.45至4.4.8版本

[建議措施]
請更新至以下版本: FortiSandbox 5.0.2(含)之後版本、 FortiSandbox 4.4.9(含)之後版本、 FortiSandbox Cloud 5.0.6(含)之後版本、 FortiSandbox PaaS 5.0.2(含)之後版本、 FortiSandbox PaaS 4.4.9(含)之後版本</description><link>https://news.stust.edu.tw/id/93617</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【轉知】農業部林業及自然保育署委託斯創教育有限公司辦理「2026木育推動人員基礎知能培訓」 [行政公告] </title><description>一、農業部林業及自然保育署委託斯創教育有限公司辦理「115年推動木育發展與輔導計畫」，分別於本（115）年6月17日、7月2日辦理「2026木育推動人員基礎知能培訓」共2場次。

二、培訓課程含括木育推動策略介紹、林業與淨零之關係、國產材特性及應用介紹、木質環境與身心健康之正面效益等，意強化既有木育推動人員及有意投入之潛力伙伴對木育定義、宗旨、目標理念及操作實務的理解，培養具備基本專業知能與對外溝通能力之推動人才。

三、活動資訊如下：
【場次資訊】
&lt;場次一&gt;06/17（星期三）13:00 - 16:50國立成功大學綠色魔法學校第一會議室
&lt;場次二&gt;07/02（星期四）13:00 - 16:50國立臺灣大學森林環境暨資源學系林一教室
【活動對象】林木產業工作者、木工木藝教學者、使用國產材（課桌椅）學校及單位、各級學校教師（含幼兒園、實驗學校）、對木育議題有興趣之環境教育工作者
【名額】每場次50人，若場地許可將加開參與人數。
【費用】課程免費，需繳納保證金1000元/人，完整參與培訓者將現場退還費用。
【報名流程】填寫線上報名表後，三個工作天內以Email寄送匯款通知，繳納後視為報名成功。
【報名網址】https://forms.gle/HAvRxEi9XbguvqxGA

四、全程參與培訓者，將發予參訓證明，俾接續日後開辦之進階課程。

五、詳情請見附件培訓資料。</description><link>https://news.stust.edu.tw/id/93613</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【轉知】中山大學辦理115年度「從政策解讀到提案攻略─打造創生提案實戰力」 [行政公告] </title><description>一、本工作坊以「地方創生提案實戰」為核心，協助地方團隊掌握政策方向、提升提案品質，並增進提案獲核定機會。課程包含最新政策趨勢與申請重點解析，並從審查角度說明提案常見重點與注意事項，以提升提案之完整性與可行性；另邀請地方創生亮點團隊分享實務推動經驗，提供提案規劃與執行之參考。透過政策解析、審查觀點與案例分享等內容，協助團隊打造更具競爭力的地方創生提案。
二、活動資訊如下，活動議程請詳見簡章：
(一)活動時間：115年5月29日（星期五）上午10時至下午4時20分。
(二)辦理方式：實體講座。
(三)活動地點：臺南文化創意產業園區 2B金龍展演廳 (臺南市東區北門路二段16號)。
(四)報名連結：https://forms.gle/JCMXcscJWMkrv51P7。
三、全程參與者，得依「行政院及所屬機關學校推動公務人員終身學習實施要點」核發公務人員研習時數5小時，需申請時數者，請於報名表單填寫身分證字號，以利辦理相關作業。
</description><link>https://news.stust.edu.tw/id/93612</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【轉知】開南大學辦理「多元文化新映像影展第二屆學生影像創作徵件暨開南之美第十屆攝影競賽徵件活 動」 [行政公告] </title><description>一、為促進臺灣新住民與各族群之間的跨文化交流與理解，建構多元族群共同參與的社會環境，開南大學USR計畫「AI新視代」、開南大學高等教育深耕計畫、電影與創意媒體學系及資訊傳播學系特辦理「多元文化新映像影展第二屆學生影像創作徵件暨開南之美第十屆攝影競賽徵件活動」，鼓勵學生透過影像表達文化觀察與交流經驗。
二、活動資訊與報名方式請詳閱活動網頁：https://fcm.knu.edu.tw/p/406-1054-48968,r582.php?Lang=zh-tw，活動海報如附件。
三、如有需要電話諮詢聯絡，請聯絡開南大學USR專任助理湯小姐03-3412500轉4611。
四、亦可經由Facebook粉絲團：「開大社會責任實踐ai新視代—新住民新映象暨影像創作培力」進行聯絡。
</description><link>https://news.stust.edu.tw/id/93611</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet旗下FortiAuthenticator 存在重大資安漏洞(CVE-2026-44277) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000008

[內容說明]
Fortinet旗下FortiAuthenticator產品存在不當存取控制漏洞(CVE-2026-44277，CVSS：9.8)，未經身分驗證的攻擊者可能透過特製的請求，執行未經授權的程式碼或命令。

[影響平台]
FortiAuthenticator 8.0.0版本、 FortiAuthenticator 8.0.2版本、 FortiAuthenticator 6.6.0至6.6.8版本、 FortiAuthenticator 6.5.0至6.5.6版本

[建議措施]
請更新至以下版本: FortiAuthenticator 8.0.3(含)之後版本、 FortiAuthenticator 6.6.9(含)之後版本、 FortiAuthenticator 6.5.7(含)之後版本</description><link>https://news.stust.edu.tw/id/93605</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【資安漏洞預警】Ivanti旗下Endpoint Manager存在高風險資安漏洞(CVE-2026-8111) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000006

[內容說明]
Ivanti旗下的Endpoint Manager(EPM)是一款專門針對裝置管理的系統，提供管理和保護Windows、macOS和Linux裝置。
近期Ivanti發布重大資安漏洞公告(CVE-2026-8111，CVSS：8.8)，此為SQL注入漏洞，允許經身分驗證的遠端攻擊者實現遠端程式碼執行。

[影響平台]
Ivanti Endpoint Manager 2024 SU6(不含)以前版本

[建議措施]
請更新至Ivanti Endpoint Manager 2024 SU6 (含)之後版本</description><link>https://news.stust.edu.tw/id/93599</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下多款產品發布重大資安公告 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000005

[內容說明]
【CVE-2026-34260，CVSS：9.6】 SAP S/4HANA (SAP Enterprise Search for ABAP) 存在SQL注入漏洞，允許經過身分驗證的攻擊者，透過user-controlled注入惡意SQL語法，並在未經適當驗證或過濾的情況下傳至底層資料庫，導致攻擊者可能取得未經授權的敏感資料庫存取權限，影響應用程式的機密性與可用性。 

【CVE-2026-34263，CVSS：9.6】 SAP Commerce cloud允許未經驗證的攻擊者執行惡意組態上傳與程式碼注入，導致任意伺服器端程式碼執行，可能影響應用程式的機密性、完整性與可用性。

[影響平台]
【CVE-2026-34260】 SAP S/4HANA (SAP Enterprise Search for ABAP) Version(s) - SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816

【CVE-2026-34263】 SAP Commerce cloud Version(s) - HY_COM 2205, COM_CLOUD 2211, 2211-JDK21

[建議措施]
根據官方網站釋出的解決方式進行修補: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2026.html</description><link>https://news.stust.edu.tw/id/93598</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【資安漏洞預警】Ivanti旗下Xtraction存在高風險資安漏洞(CVE-2026-8043) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000007

[內容說明]
Ivanti旗下的Xtraction是一套IT報表與資料視覺化平台，可將不同IT系統的資料整合至同一儀表板，方便即時查看與分析。近期Ivanti發布重大資安漏洞公告(CVE-2026-8043，CVSS：9.6)，此漏洞允許經身分驗證的攻擊者讀取敏感檔案，並將任意HTML檔案寫入網站目錄。

[影響平台]
Ivanti Xtraction 2026.1(含)以前版本

[建議措施]
請更新至Ivanti Xtraction 2026.2(含)之後版本</description><link>https://news.stust.edu.tw/id/93597</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>15 May 2026</pubDate></item><item><title>【轉知】海洋委員會海洋保育署辦理「三棘鱟保育類預告暨海洋保育法說明會」 [行政公告] </title><description>一、海洋委員會業於115年4月24日辦理「海洋保育類野生動物名錄」修正預告，為說明《野生動物保育法》應遵循事項、三棘鱟現有管制措施及與《海洋保育法》之比較等，並廣納各界相關意見，爰辦理4場次旨揭說明會。

二、活動資訊如下：
&lt;場次1&gt;時間：115年5月18日（一）上午10時；地點：澎湖區漁會大禮堂。
&lt;場次2&gt;時間：115年5月26日（二）下午2時；地點：金門區漁會會議室。
&lt;場次3&gt;時間：115年6月1日（一）下午2時；地點：嘉義區漁會3樓會議室。
&lt;場次4&gt;時間：115年6月4日（四）下午2時30分；地點：新竹市香山區香山市民活動中心。

三、請於各場次辦理5日前填寫線上表單報名，每場次預計50人，並視報名情形提前或延後關閉表單結束報名。報名網址：https://docs.google.com/forms/d/1H-vyL2tDNBzZ6MkzPaoovndV4KXeXtosnl0PHOIzwFs/viewform?edit_requested=true

四、其餘詳情請詳閱檢送說明會議程、海報。</description><link>https://news.stust.edu.tw/id/93587</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 May 2026</pubDate></item><item><title>【免費試用論文全文資料庫】ProQuest Dissertations &amp; Theses Global全球博碩士論文全文，歡迎於期限內多加利用。 [行政公告] </title><description>一、連線網址: https://www.proquest.com/pqdtglobal/index

二、試用期限:自即日起至06/30/2026止

</description><link>https://news.stust.edu.tw/id/93581</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>13 May 2026</pubDate></item><item><title>臺南市政府5月份交通安全宣導主題 [行政公告] </title><description>5月份交通安全宣導主題：「吃藥副作用，先別急上路！購買藥品或看醫生時，應詢問藥品是否會影響駕駛！勿自行判斷」。</description><link>https://news.stust.edu.tw/id/93580</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>13 May 2026</pubDate></item><item><title>115「推動機車駕訓制度」補助計畫 [行政公告] </title><description>教育部為強化學生機車安全駕駛觀念，降低交通意外之風險，請各校運用集會時機加強宣導「推動機車駕訓制度」補助計畫，鼓勵同學參加本項活動，請同學於115年5月28日（四）前至以下表單完成填報，感謝協助。
https://docs.google.com/forms/d/1n-t2qv5K92xo49ljkvYSb_qQ35QLc4RoVpOEH3R8I84/edit</description><link>https://news.stust.edu.tw/id/93568</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>13 May 2026</pubDate></item><item><title>校內停車場違停亂象 [行政公告] </title><description>近期發現諸多校內停車場違停亂象，尤其六宿地下室、P棟出入口及各停車場非停車空間或身障停車位，多位師生檢舉，但屢罰不禁，再度宣導，也請同學不要擅自移動違停標誌/三角錐等，影響他人進出動線，一經檢舉立即依規定處分不得異議，請同學慎重，共同維護良好停車環境。</description><link>https://news.stust.edu.tw/id/93567</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>13 May 2026</pubDate></item><item><title>畢業典禮期間市公車15路及21路不入校 [行政公告] </title><description>為利南臺當日活動，市公車15路及21路 於2026年6月13日(六)均不入校，改由校外姑婆廟附近上下車，請同仁提前因應並配合辦理。</description><link>https://news.stust.edu.tw/id/93566</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>13 May 2026</pubDate></item><item><title>【教職員研習】學務輔導與創新-SEL社會情緒學習及實務應用研習會 [行政公告] </title><description>耕莘健康管理專科學校於115年6月5日（星期五）辦理「學務輔導與創新-SEL社會情緒學習及實務應用研習會」，敬請本校學務主管、輔導主管、學輔人員、班級導師，及對本議題有興趣的師長踴躍參與。

研討會相關資訊：
(一)研習時間：115年6月5日(星期五)9時30分至17時00分。
(二)研習地點：本校新店校區德肋撒樓T405教室。
(三)參加對象：全國各大專校院學務主管、輔導主管、學輔人員、班級導師，及對本議題有興趣的師長，每校以1至2人為原則，共計80人。
(四)報名日期：即日起至115年5月22日(星期五)截止。
五)報名方式：一律採網路報名，請至報名系統完成線上報名。（網址：https://forms.gle/vNmGq1is91Ga8oog7）。
三、活動當天備有接駁車(板橋車站北二門)，詳如實施計畫，請多加利用。
四、檢附研討會實施計畫，如有相關事宜請逕洽學生事務處身心健康促進組朱世廷組長，電話(02)2219-1131轉分機5322。</description><link>https://news.stust.edu.tw/id/93559</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>12 May 2026</pubDate></item><item><title>【資安攻擊預警】Canvas供應商Instructure遭駭客組織ShinyHunters入侵 [行政公告] </title><description>[內容說明]
近日國外多所學校通報，攻擊者針對 Canvas 線上教學平台進行帳號盜用與釣魚攻擊，可能透過偽造登入頁面、假冒課程通知信件或第三方外掛程式，誘騙使用者輸入帳號密碼。

[影響平台]
Canvas所有產品

[建議措施]
為避免帳號遭盜用及資料外洩，請使用者提高警覺，並配合以下安全措施：
一、確認登入網址：請透過學校官方入口或書籤登入 Canvas，避免點擊來路不明之郵件連結。

二、勿於可疑頁面輸入帳號密碼：若頁面出現異常登入要求、重新驗證或 MFA 驗證通知，請先確認網址正確性。

三、啟用多因素驗證（MFA）：建議已支援 MFA 功能之使用者儘速啟用，以降低帳號遭盜用風險。

四、留意異常通知：請注意是否有非本人登入紀錄、收到異常驗證碼通知、課程出現不明公告或訊息，帳號自動寄發異常郵件等現象。如發現上述情形，請立即修改密碼並通知資訊單位。

五、避免重複使用密碼並更改密碼：請勿將Canvas 密碼與其他網站或系統共用，並建議定期更換密碼，以提升帳號安全性。如發現帳號遭盜或資料外洩情形，請遵循資通安全事件通報應變及演練辦法之規定，進行通報。

六、有關本次事件處理進度如官網公告。https://www.instructure.com/incident_update

[參考資料]
1. https://www.instructure.com/incident_update
2. https://data.dailycal.org/2026-05-07-shiny-hunters
3. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=12906
4. https://www.ithome.com.tw/news/175580</description><link>https://news.stust.edu.tw/id/93554</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>12 May 2026</pubDate></item><item><title>【T.A.C專用時段借用公告】雙語教學推動中心辦理「114-2 全英微課程-美顏彩妝保養」課程，115年05月29日下午14:00-17:00 T.A.C暫停開放。 [行政公告] </title><description>各位同仁、同學大家好：

一、因雙語教學推動中心借用T.A.C辦理「114-2 全英微課程-美顏彩妝保養Makeup Skincare &amp; Makeup Tutorial」課程，115年05月29日（五）14:00–17:00 期間 T.A.C將暫停開放使用。敬請同仁及同學配合，避免於該時段進入T.A.C使用空間，感謝大家的理解與配合。
二、T.A.C本學期新增每週五開放專用時段借用。如有專用時段借用需求，請務必於借用日前一週完成線上「T.A.C專用時段及研討室借用申請表單」填寫，並主動與課教組確認是否完成借用程序，謝謝配合。

🔺T.A.C專用時段及研討室借用申請表單：https://forms.gle/1tuSiKB742HuvFCt5</description><link>https://news.stust.edu.tw/id/93553</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>12 May 2026</pubDate></item><item><title>【轉知】內政部移民署辦理「115年新住民子女多元文化培育營－職涯體驗」 [行政公告] </title><description>一、為擴大政策行銷宣傳與因應新住民子女及國人子女需求，內政部移民署規劃辦理職涯體驗活動，協助其強化自信並提早規劃職涯方向。
二、本活動規劃於北、中、南各辦理1場，合計3場次，內容包含職涯探索課程及企業參訪，並結合模擬面試、多元文化與性別平等及實作課程。
三、有關參訪企業地點如下：
(一)北部：115年7月13日（星期一），參訪精誠資訊。
(二)中部：115年7月23日（星期四），參訪巨大集團。
(三)南部：115年8月4日（星期二），參訪奇美食品。
四、本案報名期間為自即日起至115年6月5日（星期五）止（郵戳為憑），採網路及書面報名，報名學員須先完成網路報名後，郵寄紙本報名資料，始視為完成報名。每場預計招收30名高中（職）以上在學學生（新住民子女占70%、國人子女占30%，並視報名情形調整）。
五、活動訊息可至內政部移民署官網及新住民培力發展資訊網查詢，相關疑問請洽02-23889393分機2526張小姐。
六、倘遇不可抗力之因素致本活動取消或延期舉行時，將公告於內政部移民署全球資訊網及新住民培力發展資訊網，並另行通知錄取人員。
</description><link>https://news.stust.edu.tw/id/93547</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>11 May 2026</pubDate></item><item><title>【轉知】崑山科技大學辦理【2026淨零種子教師培育工作坊】2030 SDGs Game 體驗 [行政公告] </title><description>一、辦理單位：指導單位：教育部；主辦單位：崑山科技大學/特色類深耕型USR計畫「以技術為體、生活為用的循環經濟路徑—建構社區的永續韌性；協辦單位：台灣地方創生基金會南部放送中心。
二、活動資訊：
(一)活動主持人：崑山科技大學學生事務處楊泰和學務長。
(二)活動地點：台灣地方創生基金會南部放送中心(臺南市官田區忠義街8號)。
(三)活動時間：115年5月28日(四)09：30~12：30。
(四)報名網址：https://reurl.cc/zQKkz0
(五)聯絡人：專案助理-溫佳蓉/電話：06-2727175(分機278再轉211)。
</description><link>https://news.stust.edu.tw/id/93545</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>11 May 2026</pubDate></item><item><title>【資安漏洞預警】Ivanti旗下Endpoint Manager Mobile (EPMM)存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000004

[內容說明]
Ivanti Endpoint Manager Mobile (EPMM)是一款移動設備管理解決方案，能集中管理iOS、Android、macOS和Windows設備，近日Ivanti發布重大資安漏洞公告。 
【CVE-2026-5786，CVSS：8.8】 此為存取控制不當漏洞，允許經身分驗證的遠端攻擊者獲取管理存取權限。 
【CVE-2026-5787，CVSS：8.9】 此為憑證驗證不當，允許未經身分驗證的遠端攻擊者可冒充已註冊的Sentry主機並取得有效的CA簽章用戶端憑證。

[影響平台]
Ivanti Endpoint Manager Mobile 12.8.0.0(含)及更早版本

[建議措施]
根據官方網站釋出的解決方式進行修補:
https://hub.ivanti.com/s/article/May-2026-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-Multiple-CVEs?language=en_US

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10903-17476-1.html</description><link>https://news.stust.edu.tw/id/93542</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 May 2026</pubDate></item><item><title>教育相關徵文及研討會公告 [行政公告] </title><description>台灣遊戲治療學會舉辦「空間的療癒力：多元文化遊戲室之規畫與改造」、「阿德勒心理學在中小學諮商輔導的應用」、「遊戲不只是遊戲 - 兒童遊戲治療入門工作坊 （中部場）」

一、本會115年6月至8月工作坊，課程時間及相關資訊。
(一)空間的療癒力：多元文化遊戲室之規畫與改造
１、日期：6/13（六）。
２、時間：09：00-16：30，每日以6小時計。
３、地點：臺中市西區大同國民小學 （古蹟樓1F 會議室） （臺中市西區自由路一段138號）。
４、講師：蔡美香 博士主講。
(二)阿德勒心理學在中小學諮商輔導的應用
１、日期：7/18（六）、7/19（日）。
２、時間：09：00-16：30，每日以6小時計。
３、地點：國立台南大學 （E105室） （臺南市中西區樹林街二段33號 府城校區啟明苑一樓）。
４、講師：劉人豪 諮商心理師主講。
(三)遊戲不只是遊戲－兒童遊戲治療入門工作坊（中部場）
１、日期：（工作坊）8/1（六）、8/2（日）、8/15（六），共計三日課程。（團體督導）9/12（六），共計一日課程。
２、時間：9:30-16:40，每日以6小時計。
３、地點：國立彰化師範大學 創思坊（彰化縣彰化市進德路1號）。
４、講師：林妙容 博士主講。
５、說明：本次課程可選擇參加四日課程（工作坊+團體督導）或三日課程（僅工作坊）或單獨報名團體督導課程。
(四)課程說明
１、活動採線上報名，名額有限，額滿截止。
２、於早鳥優惠期限提前完成報名並繳費者，享有「早鳥優惠價」。請參考學會報名網站（https://www.atpt.org.tw/course.php）
３、本活動可獲得學會認證時數，並申請醫事人員（諮商心理師、臨床心理師）與社工師繼續教育積分。

國立臺灣師範大學附屬高級中學辦理「114-2自然探究與實作-「飛行主題」系列工作坊」實施計畫

詳細內容請參閱附件。


國立清華大學辦理清華光罩教學專業論壇「讓學生思考的課堂：課程與教學設計的再想像」線上論壇

一、論壇主持人：洪瑞璇（本校師資培育中心助理教授）；與談人包括洪瑞璇（本校師資培育中心助理教授）、王金國（國立臺中教育大學教育學系教授 ）、洪承宇（國立臺灣大學師資培育中心教授 ）、邱慧玲（苗栗縣三義鄉僑成國小校長）、蕭若綺（國立新竹高級中學教師）、謝傳崇（本校教育與學習科技學系主任／師資培育中心主任）。
二、報名方式：請於5月10日前完成線上報名，因名額有限，依報名先後順序錄取。報名連結：https://reurl.cc/qppgLp。
三、辦理方式：本論壇採Google Meet線上方式進行，完成報名者將於活動前一日（5月11日17時前）寄送會議連結。
四、本案聯絡人：本校清華光罩教育研究中心張助理、林助理；電子郵件：ourera2024@gmail.com。

內政部國土管理署辦理「從國土出發：讓教學看見更多SPACE」教師研習活動

研習活動於臺北、新竹、臺中及臺南地區各辦理1場，
各場次資訊如下：
(一)臺北場（115年5月18日星期一）：
１、時間及場次：上午8時30分至下午4時30分（上午為國中及高中場次、下午為國小場次）。
２、地點：IEAT會議中心（臺北市中山區松江路350號）。
３、研習名額：國小場25人；國中場20人；高中場15人。
４、報名期限：至5月8日下午5點止（或額滿為止）。
５、報名網址：https://www.surveycake.com/s/1qaZK。
(二)新竹場（115年5月25日星期一）：
１、時間及場次：上午8時30分至下午4時30分（上午為國中及高中場次、下午為國小場次）。
２、地點：肯沃國際商務中心（新竹縣竹北市自強七街33號5樓）。
３、研習名額：國小場25人；國中場20人；高中場15人。
４、報名期限：至5月15日下午5點止（或額滿為止）。
５、報名網址：https://www.surveycake.com/s/DrlA4。
(三)臺南場（115年6月13日星期六）：
１、時間及場次：上午8時30分至下午4時30分（上午為國中及高中場次、下午為國小場次）。
２、地點：國立成功大學衍古講堂（都市規劃學系）（臺南市東區大學路1號）。
３、研習名額：國小場25人；國中場20人；高中場15人。
４、報名期限：至6月3日下午5點止（或額滿為止）。
５、報名網址：https://www.surveycake.com/s/1qPDx。
(四)臺中場（115年7月1日星期三）：
１、時間及場次：上午8時30分至下午4時30分（上午為國中及高中場次、下午為國小場次）。
２、地點：Wensco文心會議室（臺中市北屯區文心路四段936號）。
３、研習名額：國小場25人；國中場20人；高中場15人。
４、報名期限：至6月24日下午5點止（或額滿為止）。
５、報名網址：https://www.surveycake.com/s/0A4z9。

115年度教師專業成長研習─夢的N次方（臺南場）」計畫

(一)研習時間：115年7月2日（星期四）9時至7月3日（星期五）16時。
(二)研習地點：臺南市立後甲國中（臺南市東區林森路2段260號）。
(三)報名時間與方法：自115年5月1日（星期五）起至5月20日（星期三）24時止。請逕自於大專院校報名專屬網址（https://reurl.cc/dpq4Gk）填寫報名資訊。
(四)錄取公告：於115年5月22日（星期五）12時前於「夢的N次方」教育推廣-研習資訊網頁，點選所報名之縣市場次「錄取公告」即可查詢。
(五)注意事項：
１、錄取後若需取消報名，請務必於115年5月29日（星期五）前，致電夢N辦公室（聯絡電話：04-2218-1099）或發送電子郵件至dream.k12ea@gmail.com辦理，俾利計畫團隊進行遞補作業。
２、備取通知將以電子郵件寄送至報名時所填寫之信箱，不另行公告。

國立清華大學舉辦「從在地場域到全球網絡：教師教育的再想像」國際學術研討會

本研討會資訊：
(一)時間：115年5月23日（六）上午9時至下午3時40分（上午8時20分開放報到）。
(二)地點：本校台達館B1璟德講堂（新竹市光復路二段101號）。
(三)形式：國際學者專題演講、主題論壇、口頭論文發表及海報論文展示。
三、報名資訊：
(一)對象：國內外教育領域專家學者、大專校院師生、各級學校教師、教育行政人員，以及對本研討會主題感興趣之社會大眾。
(二)連結：https://forms.gle/d1Dm9uvK86cKaKYy5（即日起至115年5月18日（一）中午12時止，依報名順序錄取，額滿即關閉報名表單）。
四、其他說明：
(一)全程參與者提供5.5小時之全國教師在職進修時數或研習證明。
(二)本研討會免費參加，除講師及論文發表者（口頭與海報論文）外，不另提供午餐，請與會人員自理。

教育部辦理「怪咖議題教育分享會」活動

(一)活動名稱:怪咖議題教育分享會。
(二)活動簡介:
1. 本場分享會以「怪咖系列紀錄片」之課程轉化與議題教學應用為核心,邀請曾運用「怪咖系列紀錄片」進行課程設計與教學實踐之怪咖獲獎教師,分享如何將紀錄片轉化為
可進入課堂之教學素材,引導學生建立情感連結、進行議題思辨與深度討論。
2.活動邀請「怪咖系列紀錄片」主角擔任特邀嘉賓,透過「真人圖書館」形式,親自分享其生命故事與對議題之觀點,期使參與教師不僅能於教學方法上獲得啟發,亦能從真實生命經驗中,重新感受議題教育所蘊含之深度與力量。
3.安排《變色星球》議題式桌遊體驗與桌遊引導技巧分享,協助參與者理解如何善用桌遊等多元媒介,逐步建構從「感受——思辨——行動」之教學想像。
4.全程參與活動者即可獲得「科學教育館常設展」門票二張。
(三)活動時間:115年5月23日(週六)9時50分至16時10分。
(四)活動地點:國立臺灣科學教育館(臺北市士林區士商路 189號)。
(五)邀請對象:各級學校教師、實習教師及對議題教育有興趣的教育工作者。
(六)報名方式:活動採網路報名免費參加,名額有限,額滿為止,報名網址: https://forms.gle/kCaz1mkgnHfA75tP9。
(七)活動相關事宜請洽本會電子信箱 gx@gx-foundation.org,或電洽(04)2236-3910 鄧小姐。

國立臺灣師範大學「2026亞太師資教育國際研討會：教學、信任與轉化：重申亞太地區教師的社會價值」相關資訊

一、第七屆亞太師資教育國際研討會由本校教育學院與亞太師資教育學會共同主辦，訂於115年10月22日至10月23日假國立臺灣師範大學（臺北市大安區和平東路一段129號）舉行，旨在促進亞太地區師資教育領域之學術與實務交流。
二、相關重要時程如下：
(一)論文摘要投稿截止日：即日起至115年6月30日止。
(二)報名期間：115年7月1日起至10月5日止。
(三)早鳥優惠期限：115年7月1日起至9月20日止。
三、研討會相關資訊請參閱官方網站：https://www.apate-education.org/general-6
四、如有相關問題，請洽研討會信箱：apate.conference@gmail.com
 </description><link>https://news.stust.edu.tw/id/93529</link><ModifyUserID>師培中心</ModifyUserID><pubDate>8 May 2026</pubDate></item><item><title>【轉知】元智大學辦理115年SIG跨校交流論壇「寰宇共創 X 領航共學 X 實現共好」 [行政公告] </title><description>一、為深化大學社會責任（USR）計畫之實踐價值與執行成效，特舉辦本次交流論壇，邀請具實務經驗之USR計畫專家學者，分享其特色計畫透過跨界協作之推動成果與多元族群賦權經驗。
二、活動時間：115年6月17日（星期三）上午9時30分至下午3時。
三、活動地點：元智大學五館三樓彥公廳（桃園市中壢區遠東路135號）。
四、活動對象：全國大專校院執行教育部大學社會責任計畫團隊（主持人、教師、助理、學生、場域夥伴）或對本次議題有興趣之大專校院及高中職教職員生。
五、報名方式：採線上報名，即日起至6月8日（星期一）止，報名網址：https://forms.gle/8bCZzmec1sK4n3qP6。行前通知將於活動前一週內以電子郵件通知。
六、活動議程及海報電子檔如附件。
七、本案聯絡人：元智大學USR寰宇文化領航計畫李專員，電話：（03）4638800轉分機3051，Email：teresayi@saturn.yzu.edu.tw。
</description><link>https://news.stust.edu.tw/id/93527</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 May 2026</pubDate></item><item><title>緩召、逐次召集、儘後召集處理規定 [行政公告] </title><description>一、國防部令頒修正後備軍人與補充兵緩召逐次召集及儘後召集處理規定。
二、修正條文對照表如附件一，處理規定如附件二。
三、本校職員、教師如需辦理緩召、逐次召集，請依處理規定之申請條件，備妥申請資料，於規定時效內，向學校人事室提出申請。
四、本校學生如需辦理儘召，需於學校正式上課日後2個月內，向生活輔導組兵役承辦人，提出申請。</description><link>https://news.stust.edu.tw/id/93524</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>8 May 2026</pubDate></item><item><title>【轉知】中華大學辦理「2026年第22屆科技與社會學術研討會」 [行政公告] </title><description>一、中華大學將於115年6月6日（星期六）辦理「2026年第22屆科技與社會學術研討會」，為擴大學術交流與投稿參與，全文投稿截止日期將延長至115年5月15日（星期五），全文審查結果通知日期同步延長至115年5月20日（星期三）。
二、相關研討會資訊及投稿方式，請參閱網頁 https://reurl.cc/dp9nr6 ，或電洽籌備小組（03）5186692游小姐。
</description><link>https://news.stust.edu.tw/id/93521</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 May 2026</pubDate></item><item><title>【轉知】臺北聯合大學系統辦理「2026北聯大U-STEP永續行動獎：AI×ESG創新實踐 競賽」 [行政公告] </title><description>一、本競賽以「AI×ESG」為主題，鼓勵大專校院學生關注環境、社會與治理等永續議題，結合人工智慧、資料分析、智慧系統、數位平台或決策支援工具，提出具可行性之創新構想、行動方案或實作成果。

二、本競賽分為「永續創新組」及「永續實踐組」兩組，每隊由2至5名公私立大專校院學生組成，得跨校、跨系、跨域組隊；團隊代表人須為臺北聯合大學系統四校學生（國立臺北大學、國立臺北科技大學、國立臺灣海洋大學與臺北醫學大學），其餘成員得為其他大專校院在學學生。指導老師1至2名，不列入正式參賽人數。

三、報名與初選資料繳交期限自公告日起至2026年7月31日下午5時止。參賽團隊應備妥提案計畫書、參賽聲明書及全體團隊成員在學證明，寄送至指定信箱：ntpuesdusr@gm.ntpu.edu.tw，經主辦單位確認收件後，始完成報名程序。前20組完成報名且通過資格審查之團隊，每隊核發新臺幣1,000元獎勵金。

四、本競賽分為初賽與決賽兩階段辦理。初賽由主辦單位進行資格審查與書面審查，擇優公告入圍團隊；決賽由評審委員會依現場簡報與答詢情形進行評定。最終每組預計錄取6隊，並依評審結果頒發獎金及獎狀。

五、活動詳情請見活動海報、競賽簡章。</description><link>https://news.stust.edu.tw/id/93516</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>【資安漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2026-40466與CVE-2026-41044)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202605-00000002

[內容說明]
研究人員發現Apache ActiveMQ存在2個高風險安全漏洞(CVE-2026-40466與CVE-2026-41044)，類型包含不當輸入驗證(Improper Input Validation)與程式碼注入(Code Injection)，已通過身分鑑別之遠端攻擊者可利用此漏洞，使ActiveMQ載入惡意設定檔，進而執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Apache ActiveMQ Broker 5.19.6(不含)以前版本
Apache ActiveMQ Broker 6.0.0至6.2.5(不含)版本
Apache ActiveMQ All 5.19.6(不含)以前版本
Apache ActiveMQ All 6.0.0至6.2.5(不含)版本
Apache ActiveMQ 5.19.6(不含)以前版本
Apache ActiveMQ 6.0.0至6.2.5(不含)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://activemq.apache.org/security-advisories.data/CVE-2026-40466-announcement.txt 
https://activemq.apache.org/security-advisories.data/CVE-2026-41044-announcement.txt

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-40466
2. https://nvd.nist.gov/vuln/detail/CVE-2026-41044
3. https://activemq.apache.org/security-advisories.data/CVE-2026-40466-announcement.txt
4. https://activemq.apache.org/security-advisories.data/CVE-2026-41044-announcement.txt</description><link>https://news.stust.edu.tw/id/93514</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2026/04/27-2026/05/03) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000003

[內容說明]
【CVE-2024-1708】ConnectWise ScreenConnect Path Traversal Vulnerability (CVSS v3.1: 8.4) 
【是否遭勒索軟體利用:未知】 ConnectWise ScreenConnect 存在路徑遍歷漏洞，可能允許攻擊者執行遠端程式碼，或直接影響機密資料與關鍵系統。 

【CVE-2026-32202】Microsoft Windows Protection Mechanism Failure Vulnerability (CVSS v3.1: 4.3) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Shell 存在保護機制失效漏洞，允許未經授權的攻擊者透過網路進行偽裝攻擊。 

【CVE-2026-41940】WebPros cPanel &amp; WHM and WP2 (WordPress Squared) Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 WebPros 的 cPanel 與 WHM（WebHost Manager）以及 WP2（WordPress Squared）在登入流程中存在身分驗證繞過漏洞，允許未經驗證的遠端攻擊者存取控制面板。

【CVE-2026-31431】Linux Kernel Incorrect Resource Transfer Between Spheres Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Linux Kernel 存在Incorrect Resource Transfer Between Spheres漏洞，可能導致權限提升。 

[影響平台]
【CVE-2024-1708】請參考官方所列的影響版本 https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8 

【CVE-2026-32202】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32202 

【CVE-2026-41940】請參考官方所列的影響版本 https://support.cpanel.net/hc/en-us/articles/40073787579671-cPanel-WHM-Security-Update-04-28-2026 

【CVE-2026-31431】請參考官方所列的影響版本 https://lore.kernel.org/linux-cve-announce/2026042214-CVE-2026-31431-3d65@gregkh/

[建議措施]
【CVE-2024-1708】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8 

【CVE-2026-32202】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32202 

【CVE-2026-41940】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://support.cpanel.net/hc/en-us/articles/40073787579671-cPanel-WHM-Security-Update-04-28-2026 

【CVE-2026-31431】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://lore.kernel.org/linux-cve-announce/2026042214-CVE-2026-31431-3d65@gregkh/</description><link>https://news.stust.edu.tw/id/93513</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>2026年世界無菸日主題「揭開誘惑的面紗-對抗尼古丁與菸草成癮」 [行政公告] </title><description>世界衛生組織宣布2026年世界無菸日的主題為「揭開誘惑的面紗 -對抗尼古丁與菸草成癮」，中英文宣導文件如附件，敬請教職員工生參酌。</description><link>https://news.stust.edu.tw/id/93511</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>【轉知】農業部農村發展及水土保持署辦理「115年大專院校農村實踐共創計畫」 [行政公告] </title><description>一、為鼓勵各大專院校透過創新課程，將專業知識融入實踐操作，帶領青年學子進入農村場域，以休閒農業為發想議題，透過跨域共創及輔導，協助解決相關問題與創新加值發展，累積青年學子實作體驗與服務經驗，為休閒農業場域導入創新構想，刻劃休閒農業服務的想像藍圖，期達到青年實踐、教育創新及農村共好之目的。
二、「115年大專院校農村實踐共創計畫」採線上報名，報名至115年5月29日（星期五）中午12時止。
三、線上說明會日期為115年5月8日(星期五)下午2時，會議連結為https://meet.google.com/mup-qgsh-hhk。
四、詳情請至「洄游農村PLUS-青年參與農村整合平台」（http://ruralup.ardswc.gov.tw/）查詢。
</description><link>https://news.stust.edu.tw/id/93510</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在30個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202605-00000001

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在30個高風險安全漏洞(CVE-2026-7333至CVE-2026-7361與CVE-2026-7363)，類型包含使用釋放後記憶體(Use After Free)與堆積型緩衝區溢位(Heap-based Buffer Overflow)，最嚴重可使未經身分鑑別之遠端攻擊者誘使使用者開啟特製HTML頁面，進而於瀏覽器沙盒環境內執行任意程式碼。請儘速確認並進行修補。

[影響平台]
Google Chrome 147.0.7727.137(不含)以前版本
Microsoft Edge 147.0.3912.98(不含)以前版本
Vivaldi 7.9.3970.60(不含)以前版本
Brave 1.89.145(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至147.0.7727.137(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2. 請更新Microsoft Edge瀏覽器至147.0.3912.98(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3. 請更新Vivaldi瀏覽器至7.9.3970.60(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
4. 請更新Brave瀏覽器至1.89145(含)以後版本 https://community.brave.com/t/how-to-update-brave/384780

[參考資料]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://community.brave.com/t/how-to-update-brave/384780
5. https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_28.html
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-7335
7. https://vivaldi.com/blog/desktop/minor-update-eight-7-9/
8. https://brave.com/latest/</description><link>https://news.stust.edu.tw/id/93509</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>【資安漏洞預警】Palo Alto Networks PAN-OS存在重大資安漏洞(CVE-2026-0300) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000002

[內容說明]
Palo Alto Networks 的防火牆作業系統 PAN-OS的User-ID驗證入口網站服務存在緩衝區溢位漏洞(CVE-2026-0300，CVSS ：9.3)，此漏洞允許未經身分驗證的攻擊者透過發送特製的資料，在PA系列和VM系統防火牆上，以root權限執行任意程式碼。

[影響平台]
PAN-OS 12.1.4-h5(不含)以前版本
PAN-OS 12.1.7(不含)以前版本
PAN-OS 11.2.4-h17(不含)以前版本
PAN-OS 11.2.7-h13(不含)以前版本
PAN-OS 11.2.10-h6(不含)以前版本
PAN-OS 11.2.12(不含)以前版本
PAN-OS 11.1.4-h33(不含)以前版本
PAN-OS 11.1.6-h32(不含)以前版本
PAN-OS 11.1.7-h6(不含)以前版本
PAN-OS 11.1.10-h25(不含)以前版本
PAN-OS 11.1.13-h5(不含)以前版本
PAN-OS 11.1.15(不含)以前版本
PAN-OS 10.2.7-h34(不含)以前版本
PAN-OS 10.2.10-h36(不含)以前版本
PAN-OS 10.2.13-h21(不含)以前版本
PAN-OS 10.2.16-h7(不含)以前版本
PAN-OS 10.2.18-h6(不含)以前版本

[建議措施]
根據官方網站釋出的解決方式進行修補: https://security.paloaltonetworks.com/CVE-2026-0300

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10898-012f2-1.html</description><link>https://news.stust.edu.tw/id/93508</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>【電子書有獎徵答活動】趣用DeGruyter EBA電子書有獎徵答2026  [行政公告] </title><description>1.活動期間: 即日起至2026年5月31日。

2.活動網址：https://forms.gle/9oDJLPdGLpZLm2a66
</description><link>https://news.stust.edu.tw/id/93505</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>【轉知】「國家鐵道博物館籌備處博碩士論文研究獎助要點」，歡迎申請。 [行政公告] </title><description>1.受理申請期間:115年6月1日至7月31日止。

2.申請連結網址: https://short.moc.gov.tw/s/jdjk8rh
</description><link>https://news.stust.edu.tw/id/93500</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>7 May 2026</pubDate></item><item><title>郵局(或銀行)針對外籍移工帳戶安全與「認識你的客戶」（KYC）責任的一項措施。簡單來說，金融機構必須定期檢視外籍儲戶的居留證是否仍然有效，並要求客戶配合更新資料。 [行政公告] </title><description>依據郵局(或銀行)最新通知，為加強外籍移工帳戶安全管理，需配合居留證資料更新。請各單位協助宣導並提醒相關人員遵循以下注意事項：
1、外籍移工需定期檢視並更新居留證資料，以確保帳戶正常使用。
2、若居留證資料有變更，請即刻至郵局辦理更新。
3、請協助外籍移工瞭解相關規定，避免因資料不符而影響金融服務(若逾期未完成更新，會停止該帳戶金融卡、語音、網路服務及其他電子化交易功能和停止入戶匯款、跨行通匯、外匯匯款等)。
4、請於指定日期115年5月31日(含)前完成。
📌 常見問題 Q&amp;A
Q1：為什麼需要更新居留證資料？ A：因為金融機構有「認識你的客戶」（KYC）的責任，必須確認居留證仍有效，才能保障帳戶安全並避免遭到冒用。
Q2：需要準備哪些文件？ A：主要是有效的居留證正本，另外可能需要護照或工作證等身分證明文件，依郵局要求而定。
Q3：居留證快要到期時，會影響帳戶嗎？ A：如果居留證過期未更新，帳戶可能會被限制部分功能，甚至暫停使用，直到完成更新。
Q4：更新流程要去哪裡辦理？ A：通常需要本人親自到郵局櫃檯辦理，攜帶居留證與相關文件。
Q5：多久需要更新一次？ A：每次居留證換發或延長時，都需要同步更新郵局的資料。
Q6：如果沒有及時更新會怎麼樣？ A：可能會影響提款、轉帳等金融服務，甚至造成帳戶暫停。
Q7：更新需要付費嗎？ A：郵局辦理資料更新通常不收費，但居留證換發需依移民署規定繳交相關費用。
Q8：可以委託他人代辦嗎？ A：一般需要本人親自辦理，若有特殊情況，需攜帶委託書及雙方證件，並依郵局規定辦理。</description><link>https://news.stust.edu.tw/id/93498</link><ModifyUserID>總務處出納組</ModifyUserID><pubDate>6 May 2026</pubDate></item><item><title>圖資處提供WASS【學位論文品質輔助系統】學生教育訓練簡報與 QA（中文講解），重點一次掌握。 [行政公告] </title><description>以下提供 2026/04/29 (星期三) WASS教育訓練參考資料可自行下載、留存：

1. 教育訓練簡報檔(附件：20260429_學生教育訓練簡報.pdf)

2. 線上會議 Q&amp;A 彙整(附件:20260429_學生教育訓練ＱＡ集合)
</description><link>https://news.stust.edu.tw/id/93488</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>6 May 2026</pubDate></item><item><title>【轉知】國家發展委員會檔案管理局辦理「強『檔』出擊─2026檔案研究及文創徵選」，歡迎報名參加。 [行政公告] </title><description>1.報名日期:即日起至115年8月1日止。

2.活動訊息: https://www.archives.gov.tw/tw/arctw/545.html 
</description><link>https://news.stust.edu.tw/id/93485</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>6 May 2026</pubDate></item><item><title>[115]舊生學生宿舍中籤/候補名單暨繳費公告事項 [行政公告] </title><description>一、中籤名單查詢時間：115年5月6日下午17時後，查詢網址
中籤查詢：https://aura.stust.edu.tw/dorm_draw_old/board.aspx

二、中籤查詢時將顯示中籤房型與登記方案或候補序號；若未中籤，則顯示未中籤；如同學未登記，將無法進入系統查詢。

三、中籤宿舍床位欲放棄者，請填寫下列表單，以利床位釋出給候補的同學。
放棄中籤床位：https://forms.gle/VqPE7NvxGx3VRYNw9

四、候補名單：如果您未中籤而是抽中候補，在查詢時即會顯示您的候補序號。5月19日起將釋出第一批候補床位，候補床位數依舊生中籤未繳費/放棄釋出之床位為主。第二批候補床位為九月初新生候補結束後展開。電話通知候補時請密切注意接聽電話，通知三次未果即取消候補並通知下一序號同學(臉書粉絲專頁會更新候補序號)。如未入候補名單或未登記但仍願意等待宿舍者，可再度線上登記候補，惟候補時間須等到新生床位候補完畢有床位才會再通知。
(有候補序號者不用再填寫)  
再登記候補：https://forms.gle/Uh8vWwTRycDxJT628
 
五、繳費規定：
(一)凡申請住宿中籤者，其第一學期住宿費應於繳費期限內完成繳費，未完成繳費視同放棄住宿。
(二)繳費日程預定於115年5月11日起至5月18日止辦理。
(三)凡中籤者一律於公告繳費期間內完成繳費，若欲申請辦理就學貸款的同學，亦須於公告繳費時間內先行完成繳費或上網填寫住宿繳費保證書，新學年度再至銀行辦理就學貸款(如有問題請洽生輔組)，否則視同棄權論。
住宿繳費保證書(就貸) ：https://forms.gle/bu9UcVd3w8wsEkGZ8 
(四)繳完住宿費同學須於115年9月7日前，上網做「確認」的程序，建議將住宿確認單(生活公約保證書)列印下來自行留存。
住宿確認單(生活公約保證書)網址(5/11開放登錄):
https://aura.stust.edu.tw/dorm_draw_old/confirm_login.aspx

六、宿舍床位未中籤者可參考優良租屋媒合之租屋資訊。
攤位服務時間：115年5月11日(優活館) 10時至15時 
租屋資訊：https://rent-osa.stust.edu.tw/tc/node/index

七、為服務同學，如以一般／保障方案中籤同房型欲同住者，請於2026/5/15前將欲同住者學號、姓名、中籤房型資料郵寄至sunnyshih@stust.edu.tw承辦人信箱，非同房型或以寢室長登記者不予安排，逾時不候。

學務處生活輔導組暨學生宿舍自治委員會

</description><link>https://news.stust.edu.tw/id/93480</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>6 May 2026</pubDate></item><item><title>【資安漏洞預警】旭聯科技｜CTMS培訓大師 - SQL Injection [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202605-00000001

[內容說明]
【旭聯科技｜CTMS培訓大師 - SQL Injection】(CVE-2026-7489，CVSS：8.8) 已通過身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。

[影響平台]
CTMS培訓大師 所有版本

[建議措施]
廠商應已提供修補程式。
若尚未取得，請主動聯繫廠商。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10894-1ac1f-1.html</description><link>https://news.stust.edu.tw/id/93470</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>5 May 2026</pubDate></item><item><title>📢))請同學上網登錄及確認英文姓名❗️❗️❗️ [行政公告] </title><description>1. 請全學制所有同學 於115年5月4日起至5月29日止，上網登錄英文姓名。
網址https://portal.stust.edu.tw/OnlineStud/。若已上網登錄過，亦請務必再次確認是否正確無誤。(特別是應屆畢業生)
2. 應屆畢業生未上網填寫英文姓名者，畢業離校時將無法立即發予中英文版學位證書。
3. 詳細登錄要點公告請參考相關訊息。</description><link>https://news.stust.edu.tw/id/93459</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>4 May 2026</pubDate></item><item><title>【轉知】屏東科技大學辦理「【屏科USR大小事】培力講座活動：聽見 USR 大小事，看見大學的社會力」 [行政公告] </title><description>一、屏東科技大學執行教育部高教深耕計畫，為鼓勵師生參與大學社會責任及提供執行大學社會責任計畫教師交流之平台，特別規畫於115年5月及6月份辦理3場【屏科USR大小事】培力講座活動。
二、講座活動以對話方式進行，邀請傑出計畫主持人於活動中分享執行計畫之經驗，同時也邀請本校實踐計畫團隊夥伴與會一同對話。籍由對話分享計畫執行期間溫馨故事，期吸引更多團隊投入執行大學社會責任(USR)之列。
三、講座資訊如下：
(一)講座日期：5月19日、6月9日及6月10日11時50分至13時30分。
(一)與會方式：採線上分享(會議連結將於活動前寄出)。
(二)報名截止日期：即日起至講座前1日止。
(三)報名連結：https://forms.gle/TTBn7d9aaCyDYWAL9。
</description><link>https://news.stust.edu.tw/id/93457</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>4 May 2026</pubDate></item><item><title>【有獎徵答活動】115年「臺灣學術電子書暨資料庫聯盟」推出「讀者冒險公會召集令」活動，豐富獎品等您來拿！ [行政公告] </title><description>誠摯邀請全校師生踴躍報名參加，一起展開閱讀冒險，挑戰知識任務，把好禮帶回家！

一、活動時間：即日起至5月31日止。

二、活動網址: https://forms.gle/iWiQbwBdaK9FpTS29

</description><link>https://news.stust.edu.tw/id/93450</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>4 May 2026</pubDate></item><item><title>📌114-2大學部(含五專)郵寄學位證書委託注意事項 [行政公告] </title><description>本學期應屆畢業生欲委託教務單位郵寄學位證書者，可於115/5/4(星期一)～115/6/5(星期五)至教務處註冊組(L103辦公室)或進修處教務組(S101辦公室)辦理。
郵寄學位證書委託注意事項，請參閱下方相關訊息說明。</description><link>https://news.stust.edu.tw/id/93428</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>4 May 2026</pubDate></item><item><title>圖書館2026年4月份新書通報 [行政公告] </title><description>敬啟者：

圖資處每月公布新進圖書、視聽資料訊息，歡迎全校師生踴躍借閱。

一、實體新書展示：圖書館一樓設置「新書展示區」，已處理好的新書旋即上架提供閱覽及外借。

二、線上新書通報：圖書館2026年4月份新書清單請詳附檔。

由本處「館藏查詢系統」( http://webpac-lib.stust.edu.tw/ )新書通報頁籤，可掌握最新進館資料訊息。

狀態為編目中的書，只要有預約按鈕均可直接線上預約，本處將於3-5個工作天內優先處理，並以E-Mail通知取書。
也歡迎您至本處「館藏資料推薦採訪系統」( https://forms.gle/dUagJAafdnbmAhd19 )薦購好書。
圖資處用心服務，歡迎您多加利用。

南臺科技大學圖書暨資訊處　敬啟</description><link>https://news.stust.edu.tw/id/93432</link><ModifyUserID>圖資處採編典藏組</ModifyUserID><pubDate>1 May 2026</pubDate></item><item><title>De Gruyter Brill超過79K電子書限期開放免費下載 [行政公告] </title><description>敬啟者，

DeGruyter出版社提供本校師生限期免費使用、下載該公司超過7.9萬冊工程科技類(ST)、人文科學類(SSH)電子書，機會難得，歡迎多加利用。

*連線網址：https://www.degruyterbrill.com/search?query=*&amp;startItem=0&amp;pageSize=10&amp;sortBy=relevance&amp;documentVisibility=explicit (限本校IP)

*試用期間：即日起至2026/6/30止

*試用內容：De Gruyter Brill SSH+ST EBA EBook Collection

語文：英文

-ST：工程科技類電子書

主題：數學、計算機科學、生命科學、化學、工業化學、工程學、物理、材科科學、地球科學、藥學、醫學、建築和設計、法律、商業經濟…等

-SSH：人文科學類電子書

主題：文學、社會科學、藝術、音樂、歷史、文化研究、哲學、現代語言、建築和設計、法律、商業和經濟、圖書資訊學、語言和符號學、伊斯蘭&amp;中東研究、亞洲&amp;亞太研究、古典&amp;近東研究、神學宗教…等

南臺科技大學圖書暨資訊處　敬啟</description><link>https://news.stust.edu.tw/id/93430</link><ModifyUserID>圖資處採編典藏組</ModifyUserID><pubDate>1 May 2026</pubDate></item><item><title>轉知 財政部南區國稅局新化稽徵所來文訊息 [行政公告] </title><description>「手機報稅GO 好禮大FUN送」及114年度綜合所得稅結算申報(115年5月1日至6月1日申報)宣導。
詳如附件檔案。</description><link>https://news.stust.edu.tw/id/93384</link><ModifyUserID>會計室</ModifyUserID><pubDate>1 May 2026</pubDate></item><item><title>【助學組公告】115學年度第1學期教育部學雜費減免5/1(一)起系統開放填報，請上班時間再進行繳件!!! [行政公告] </title><description>一、  每個學期的學期末(第一學期為5月1日、第二學期為12月1日)即可開始辦理「下一個學期」的學雜費減免，基於作業時效及公平性等原則，請學生每學期須依公告期限內主動提出申請並完成繳件，以免喪失個人權益。
二、  申請身分：低收/中低收入戶學生、極重度/重度/中度/輕度身心障礙學生、學習障礙學生、極重度/重度/中度/輕度身心障礙人士子女、特殊境遇家庭之子女、原住民學生、軍公教遺族學生(第一次辦理須另填軍公教遺族就學優待申請書報部核准）、現役軍人子女學生。

三、   請注意：低收入戶、中低收入戶及特殊境遇家庭子女必須有社政單位核發115年有效之證明才能申請該類學雜費減免。(※減免優待身分變更或註銷時，應立即告知學校承辦人，不然恐將涉及法律責任並須繳回溢領之減免/助學金補助款。)

四、  系統開放線上填報：「學雜費減免登錄網」開放登錄自115/05/01(五)起至註冊截止日前(115/09/04)，請列印「申請書暨切結書」後須簽章。(截止日後才取得減免證明文件者請立即找承辦人補辦，逾期則無法辦理)。※應繳交之證明文件詳見「申請書暨切結書」上之說明※

五、  紙本繳件：請於週一至週五「上班時間」進行繳件(校方放假時程請參閱行事曆公告，非上班時間請勿繳件)。日間部繳件至學務處助學組(L101)、進修部繳件至進修處(S101)。完成紙本繳件才算完成申請手續，扣除減免金額後，再進行繳費註冊。

六、   欲辦理就學貸款者，請先完成學雜費減免申請，再列印就貸可貸金額明細表到台銀辦理就學貸款。

七、   請至學校首頁→本校學生→學務資訊→學雜費減免系統→一、學雜費減免登錄，或直接連結至https://portal.stust.edu.tw/activity/reg_reduce.aspx

八、   申請須檢具之各項證明之有效期限須於民國「115年09月04日」之後，方可申請本學期(115-1)的學雜費減免。申請身障學生、身障人士子女及學習障礙學生尚需提供3個月內申請之「父母/監護人/配偶及學生本人之戶籍謄本影本或戶口名簿(皆須為詳細記事版本)」。*(98學年度起依教育部規定，家庭前一年度年所得不得超過新臺幣220萬元)

九、 政府提供之各類就學補助/學費減免/助學金/定額減免，及其他與學雜費減免性質相當之給付，僅能「擇一申領」，教育部與政府各部會皆會進行名單比對，請勿重複申領！

符合資格的同學請盡速於暑假前完成申請；
申請前，請務必詳參附檔注意事項。</description><link>https://news.stust.edu.tw/id/93415</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>30 Apr 2026</pubDate></item><item><title>【資安漏洞預警】博格科技｜Borg SPM 2007 - 存在3個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000026

[內容說明]
【博格科技｜Borg SPM 2007 - Arbitrary File Upload】(CVE-2026-6885，CVSS：9.8) 未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。 

【博格科技｜Borg SPM 2007 - Authentication Bypass】(CVE-2026-6886，CVSS：9.8) 未經身分鑑別之遠端攻擊者可以任意使用者登入系統。 

【博格科技｜Borg SPM 2007 - SQL Injection】(CVE-2026-6887，CVSS：9.8) 未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。

[影響平台]
Borg SPM 2007(於2008年停售)

[建議措施]
無論系統版本為何，凡有持續簽署維護合約之客戶，請聯繫廠商協助進行修補，或升級至最新版本系統(SPM2025 SP1已通過原碼檢測)。 
若未簽署維護合約且仍持續使用該版本系統之用戶，請聯繫廠商以討論後續處理事宜。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10861-b8709-1.html</description><link>https://news.stust.edu.tw/id/93410</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Apr 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增14個已知遭駭客利用之漏洞至KEV目錄(2026/04/20-2026/04/26)(下) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000028

[內容說明]
【CVE-2024-27199】JetBrains TeamCity Relative Path Traversal Vulnerability (CVSS v3.1: 7.3) 
【是否遭勒索軟體利用:已知】 JetBrains TeamCity 存在相對路徑遍歷漏洞，可能導致能夠執行有限的管理員操作。 

【CVE-2026-33825】Microsoft Defender Insufficient Granularity of Access Control Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Defender 存在存取控制粒度不足漏洞，可能使已授權的攻擊者在本機進行權限提升。 
 
【CVE-2026-39987】Marimo Remote Code Execution Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Marimo 存在預驗證遠端程式碼執行漏洞，允許未經驗證的攻擊者取得 shell 存取權限並執行任意系統指令。 
 
【CVE-2025-29635】D-Link DIR-823X Command Injection Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索軟體利用:未知】 D-Link DIR-823X 存在指令注入漏洞，允許經授權的攻擊者透過對 /goform/set_prohibiting 發送 POST 請求，在遠端裝置上執行任意指令。受影響產品可能已達生命週期終止（EoL）或服務終止（EoS）階段。建議使用者停止使用該產品。 

【CVE-2024-7399】Samsung MagicINFO 9 Server Path Traversal Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Samsung MagicINFO 9 Server 存在路徑遍歷漏洞，可能使攻擊者以系統權限寫入任意檔案。 

【CVE-2024-57728】SimpleHelp Path Traversal Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索軟體利用:未知】 SimpleHelp 存在路徑遍歷漏洞，允許管理員使用者透過上傳特製的 ZIP 檔案將任意檔案上傳至檔案系統的任何位置。此漏洞可被利用，使攻擊者以 SimpleHelp 伺服器使用者的身分在主機上執行任意程式碼。 

【CVE-2024-57726】SimpleHelp Missing Authorization Vulnerability (CVSS v3.1: 9.9) 
【是否遭勒索軟體利用:未知】 SimpleHelp 存在授權缺失漏洞，可能使低權限技術人員建立具有過高權限的 API 金鑰。這些 API 金鑰可被用來將權限提升至伺服器管理員角色。 

[影響平台]
【CVE-2024-27199】請參考官方所列的影響版本 https://www.jetbrains.com/privacy-security/issues-fixed/ 
 
【CVE-2026-33825】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33825 
 
【CVE-2026-39987】請參考官方所列的影響版本 https://github.com/marimo-team/marimo/security/advisories/GHSA-2679-6mx9-h9xc 
 
【CVE-2025-29635】 D-Link DIR-823X 240126、D-Link DIR-823X 240802 
 
【CVE-2024-7399】請參考官方所列的影響版本 https://security.samsungtv.com/securityUpdates 
 
【CVE-2024-57728】請參考官方所列的影響版本 https://guides.simple-help.com/kb---security-vulnerabilities-01-2025#security-vulnerabilities-in-simplehelp-5-5-7-and-earlier 
 
【CVE-2024-57726】請參考官方所列的影響版本 https://guides.simple-help.com/kb---security-vulnerabilities-01-2025#security-vulnerabilities-in-simplehelp-5-5-7-and-earlier

[建議措施]
【CVE-2024-27199】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.jetbrains.com/privacy-security/issues-fixed/ 
 
【CVE-2026-33825】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33825 
 
【CVE-2026-39987】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/marimo-team/marimo/security/advisories/GHSA-2679-6mx9-h9xc 
 
【CVE-2025-29635】 受影響產品可能已達生命週期終止(EoL)或服務終止(EoS)階段，建議使用者停止使用該產品。 
 
【CVE-2024-7399】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://security.samsungtv.com/securityUpdates 
 
【CVE-2024-57728】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://guides.simple-help.com/kb---security-vulnerabilities-01-2025#security-vulnerabilities-in-simplehelp-5-5-7-and-earlier 
 
【CVE-2024-57726】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://guides.simple-help.com/kb---security-vulnerabilities-01-2025#security-vulnerabilities-in-simplehelp-5-5-7-and-earlier</description><link>https://news.stust.edu.tw/id/93409</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Apr 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增14個已知遭駭客利用之漏洞至KEV目錄(2026/04/20-2026/04/26)(上) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000027

[內容說明]
【CVE-2026-20122】Cisco Catalyst SD-WAN Manager Incorrect Use of Privileged APIs Vulnerability (CVSS v3.1: 5.4) 
【是否遭勒索軟體利用:未知】 Cisco Catalyst SD-WAN Manager 存在特權 API錯誤使用漏洞。攻擊者可透過在本機檔案系統上上傳惡意檔案來利用此漏洞。成功利用後，攻擊者能覆寫受影響系統上的任意檔案，並取得 vmanage 使用者權限。 

【CVE-2026-20133】Cisco Catalyst SD-WAN Manager Exposure of Sensitive Information to an Unauthorized Actor Vulnerability (CVSS v3.1: 6.5) 
【是否遭勒索軟體利用:未知】 Cisco Catalyst SD-WAN Manager 存在將敏感資訊暴露給未授權對象的漏洞，可能使遠端攻擊者得以檢視受影響系統上的敏感資訊。 

【CVE-2025-2749】Kentico Xperience Path Traversal Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索軟體利用:未知】 Kentico Xperience 存在路徑遍歷漏洞，可能使已驗證使用者的 Staging Sync Server 將任意資料上傳至相對路徑位置。 

【CVE-2023-27351】PaperCut NG/MF Improper Authentication Vulnerability (CVSS v3.1: 8.2) 
【是否遭勒索軟體利用:已知】 PaperCut NG/MF 存在不當驗證漏洞，可能使遠端攻擊者透過 SecurityRequestFilter 類別繞過受影響安裝的身分驗證。 

【CVE-2025-48700】Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting Vulnerability (CVSS v3.1: 6.1) 
【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite (ZCS) 存在跨網站指令碼漏洞，可能使攻擊者在使用者工作階段中執行任意 JavaScript，進而導致未經授權存取敏感資訊。 

【CVE-2026-20128】Cisco Catalyst SD-WAN Manager Storing Passwords in a Recoverable Format Vulnerability (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Cisco Catalyst SD-WAN Manager 存在將密碼以可還原格式儲存的漏洞，允許已驗證的本機攻擊者以低權限使用者身分存取檔案系統中 DCA 使用者的憑證檔案，進而取得 DCA 使用者權限。 

【CVE-2025-32975】Quest KACE Systems Management Appliance (SMA) Improper Authentication Vulnerability (CVSS v3.1: 10.0) 
【是否遭勒索軟體利用:未知】 Quest KACE Systems Management Appliance（SMA）存在不當驗證漏洞，可能使攻擊者在沒有有效憑證的情況下冒充合法使用者。

[影響平台]
【CVE-2026-20122】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v 

【CVE-2026-20133】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v 

【CVE-2025-2749】 Kentico Xperience 13.0.178(含)之前的版本 

【CVE-2023-27351】請參考官方所列的影響版本 https://www.papercut.com/kb/Main/PO-1216-and-PO-1219 

【CVE-2025-48700】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories 

【CVE-2026-20128】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v 

【CVE-2025-32975】請參考官方所列的影響版本 https://support.quest.com/kb/4379499/quest-response-to-kace-sma-vulnerabilities-cve-2025-32975-cve-2025-32976-cve-2025-32977-cve-2025-32978

[建議措施]
【CVE-2026-20122】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v 

【CVE-2026-20133】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v 
 
【CVE-2025-2749】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://devnet.kentico.com/download/hotfixes 

【CVE-2023-27351】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.papercut.com/kb/Main/PO-1216-and-PO-1219 

【CVE-2025-48700】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories 

【CVE-2026-20128】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v 

【CVE-2025-32975】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://support.quest.com/kb/4379499/quest-response-to-kace-sma-vulnerabilities-cve-2025-32975-cve-2025-32976-cve-2025-32977-cve-2025-32978</description><link>https://news.stust.edu.tw/id/93407</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Apr 2026</pubDate></item><item><title>【轉知】國立科學工藝博物館辦理115年度「臺灣能―永續能源創意實作競賽」 [行政公告] </title><description>一、為鼓勵全國學生發揮創意以「永續能源」為主題，提出創意作品參賽，國立科學工藝博物館與教育部淨零永續能源跨域應用人才培育計畫辦公室主辦旨揭競賽，期望學生發揮團隊想像力提出具體創意設計作品，提倡在生活中確實展開珍惜能源、愛護環境的行動。

二、競賽活動相關訊息如下：
(一)參賽對象：全國大專、高中職及國中學生。
(二)本競賽限網路報名，報名時間即日起至115年5月13日下午5時止，詳細競賽辦法及內容請見活動網頁https://twenergy.tw/。</description><link>https://news.stust.edu.tw/id/93387</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>29 Apr 2026</pubDate></item><item><title>【轉知】網路成癮防治學術研討會—AI世代的數位成癮：遊戲、社群媒體、短語音及AI聊天依賴 [行政公告] </title><description>亞洲大學中亞聯大網路成癮防治中心於115年6月5日舉辦「2026網路成癮防治學術研討會—AI世代的數位成癮：遊戲、社群媒體、短語音及AI聊天依賴」及「2026網路成癮防治專業知能培訓工作坊－接住迷『網』的心：網路成癮的辨識、因應及介入實務」，敬請對青少年網路成癮防治議題有興趣之行政人員、醫療專業人員、社會工作人員、學校師生踴躍報名參加。

一、為因應AI世代數位成癮議題，提升各界對網路成癮防治之專業知能，網路成癮防治中心規劃於115年6月5日辦理「2026網路成癮防治學術研討會—AI世代的數位成癮：遊戲、社群媒體、短影音及AI聊天依賴」及「2026網路成癮防治專業知能培訓工作坊－接住迷『網』的心：青少年網路成癮的辨識、因應及介入實務」，透過學術交流與實務訓練，強化跨領域防治量能。
二、活動詳細資訊如下：
(一)2026網路成癮防治學術研討會—AI世代的數位成癮：遊戲、社群媒體、短語音及AI聊天依賴。
１、日期時間：115年6月5日（星期五）08時50分至18時00分。
２、地點：
(１)實體參與：亞洲大學（台中市霧峰區柳豐路500號）（上午：國際會議廳A101；下午：哈佛講堂A116及國際會議廳A101）。
(２)線上參與：MS Teams視訊（限500名，線上不提供繼續教育積分）。
３、參與對象：
(１)臺灣網路成癮防治學會會員及相關專業人員。
(２)各縣市政府衛生、教育、社政單位人員。
(３)醫療及心理衛生專業人員。
(４)學校教師、家長團體及對議題有興趣之社會大眾。
(二)2026網路成癮防治專業知能培訓工作坊－接住迷『網』的心：網路成癮的辨識、因應及介入實務。
１、日期時間：115年6月5日（星期五）12時45分至18時00分。
２、地點：
(１)實體參與：亞洲大學國際會議廳A101。
(２)線上參與：MS Teams視訊（限500名，線上不提供繼續教育積分）。
３、參與對象：
(１)各縣市政府衛生、教育、社政單位行政及專業人
員。
(２)心理衛生及醫療相關專業人員。
(３)各級學校教師及教育人員。
三、主辦、承辦、合辦及協辦單位：
(一)主辦單位：衛生福利部。
(二)承辦單位：亞洲大學網路成癮防治中心、亞洲大學心理學系、亞洲大學附屬醫院臨床心理中心。
(三)合辦單位：臺灣網路成癮防治學會。
(四)協辦單位：台灣臨床心理學會、中華民國臨床心理師公會全國聯合會、台中市臨床心理師公會。
四、報名須知：
(一)報名日期：即日起至115年5月29日（星期五）23時59分止或額滿截止。
(二)報名連結：https://forms.gle/518pSb4LXHEruDt79。
(三)繼續教育積分：預計申請臨床心理師、諮商心理師、職能治療師、社會工作師、醫師及護理師等繼續教育積分及教師研習時數（僅限實體參與者）。
五、聯絡窗口：亞洲大學網路成癮防治中心 高嘉琳助理（04-2332-3456分機3606）。

詳情請洽附件簡章。</description><link>https://news.stust.edu.tw/id/93385</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>29 Apr 2026</pubDate></item><item><title>114學年度第2學期亞德客有美助學金第2梯次申請公告(日間部大一、大二學生尚有名額) [行政公告] </title><description>一、申請資格
(一)日間部學生(大一、大二學生尚有名額)。
(二)符合教育部減免(低收入戶、中低收入戶、特殊境遇家庭子女、身心障礙學生或子女、原住民)、教育部弱勢助學金補助或家庭遭逢重大變故而有失學之虞。
(三)114-1學期學業成績平均等第在C(65分)以上。
(四)114-1學期操行無小過(含)以上之處分。
(五)須參與本校完善就學輔導活動。
二、本學期申請時間、名額及作業
(一)依亞德客有美助學金設置要點，受助學生符合資格者，每學期可持續申請至家庭狀況改善或畢業為止。
(二)收件期間及名額：
1.收件期間：即日起115年5月24日止。
2.名額：
大二學生：7名。
大一學生：9名。
(三)申請網址http://aura.stust.edu.tw/activity/scholarship_reg.aspx?sid=1
(四)申請方式一律採用上述網址申請，登錄填寫家庭狀況後，即可送出列印申請書，學生本人確認無誤後簽名，檢附相關資料送請導師簽章，再至雙語推動教學中心(T棟0101辦公室)完善就學輔導活動簽證，再送至學務處助學資源組(L棟一樓L101辦公室)，逾期不予受理。
(五)申請繳交資料：
1.申請書。
2.114-1學期成績單。
3.114-1期操行成績暨獎懲證明。
4.符合申請資格的經濟不利的相關證明文件(如低(中)收證明、114年弱勢助學核准結果列印…等)。
5.須參加高教深耕完善就學(須至T0101辦公室雙語中心蓋認證章)。
6.三個月內全戶戶籍謄本或新式戶口名簿影本(需詳給記事不可省略)。
7.113年度的家庭全年度(父、母、本人)綜合所得稅各類所得清單。
8.全戶(父、母、本人)總歸戶財產清單。
9.學生本人郵局存簿影本。
三、助學金相關要點及Q&amp;A
(一)助學金要點：https://my.stust.edu.tw/board.php?courseID=25247&amp;f=doc&amp;folderID=109530&amp;cid=1547400
(二)亞德客有美助學金Q&amp;A
請務必詳閱附檔。
四、業務承辦人：學務處助學資源組 王世勇先生
服務地點：L棟1F(L101辦公室)
服務時間 08：30–12：00、13：30–17：30
聯絡電話 06–2533131分機2213
電子郵件 wang0712@stust.edu.tw</description><link>https://news.stust.edu.tw/id/93380</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>28 Apr 2026</pubDate></item><item><title>115年第2梯次國民小學師資類科學科知能評量 [行政公告] </title><description> 115年第2梯次國民小學師資類科學科知能評量 ,已於4/28在教師專業能力測驗中心網站開放報名,                                             
 (115年04月28日上午8時30分起至05月07日下午5時止)

 報名網址： https://tl-assessment.edu.tw/

         </description><link>https://news.stust.edu.tw/id/93374</link><ModifyUserID>師培中心</ModifyUserID><pubDate>28 Apr 2026</pubDate></item><item><title>【資安漏洞預警】杜浦數位安全｜ThreatSonar Anti-Ransomware - Privilege Escalation [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000024

[內容說明]
【杜浦數位安全｜ThreatSonar Anti-Ransomware - Privilege Escalation】(CVE-2026-5967，CVSS：8.8) 已通過身分鑑別且具shell操作權限之遠端攻擊者，可利用此漏洞注入作業系統指令並以root權限執行。

[影響平台]
ThreatSonar Anti-Ransomware 4.0.0(含)以前版本

[建議措施]
請安裝修補程式20260302版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10854-03015-1.html</description><link>https://news.stust.edu.tw/id/93368</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>28 Apr 2026</pubDate></item><item><title>【資安漏洞預警】鼎新數智｜EasyFlow.NET - 存在2個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000023

[內容說明]
【鼎新數智｜EasyFlow.NET - SQL Injection】(CVE-2026-5963，CVSS：9.8) 未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 
【鼎新數智｜EasyFlow.NET - SQL Injection】(CVE-2026-5964，CVSS：9.8) 未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。

[影響平台]
EasyFlow .NET V6.1.x, V6.6.x, V8.1.1, V8.1.2, V8.1.3, V8.1.4
EasyFlow .NET V6.1.x, V6.6.x, V8.1.1, V8.1.2

[建議措施]
【CVE-2026-5963】 更新至 v8.1.5(含)以後版本或執行Patch更新至 2026/01/20 的版本 
【CVE-2026-5964】 更新至 v8.1.3(含)以後版本或執行Patch更新至 2026/01/20 的版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10831-a734d-1.html</description><link>https://news.stust.edu.tw/id/93365</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>28 Apr 2026</pubDate></item><item><title>南臺科技大學增進外語能力獎勵辦法廢止公告 [行政公告] </title><description>115年4月27日行政會議已通過廢止自91年起通過之「南臺科技大學增進學生外語能力獎勵辦法」。

即日起一般生申請英檢報名費補助及一般生申請英日語檢定成績優異獎勵，將統一依據「南臺科技大學高等教育深耕計畫增進學生外語能力獎助要點」辦理。

經濟不利生申請英語證照報名費補助，則依據完善就學考照補助相關規定辦理。</description><link>https://news.stust.edu.tw/id/93361</link><ModifyUserID>雙語教學推動中心</ModifyUserID><pubDate>28 Apr 2026</pubDate></item><item><title>115年度高教深耕計劃專題講座(5月新增一場) [行政公告] </title><description>場次資訊如下：

時間：115/5/19(二)14:50-16:40，N107 ，專題講座：談學校霸凌－陳寶華律師
報名連結：https://forms.gle/k6SZDVptdrW45qW3A　（於115/5/12中午12:00截止)</description><link>https://news.stust.edu.tw/id/93353</link><ModifyUserID>師培中心</ModifyUserID><pubDate>27 Apr 2026</pubDate></item><item><title>轉知 臺南市政府財政稅務局來文訊息 [行政公告] </title><description>臺南市政府財政稅務局之稅務宣導內容如下：

(一)115年房屋稅開徵囉！繳納期間為5/1-6/1，早繳早安心。

(二)以電子方式傳送繳款書、轉帳通知及繳納證明，不會遺失真放心。

(三)稅單遺失或沒收到者，可利用地方稅網路申報作業網站線上查繳稅，或至便利商店使用多媒體資訊機列印繳納單(限金額3萬元以下)後至櫃臺繳納。</description><link>https://news.stust.edu.tw/id/93350</link><ModifyUserID>會計室</ModifyUserID><pubDate>27 Apr 2026</pubDate></item><item><title>【教職員研習】讓社會情緒學習SEL在職場及教學現場生根 [行政公告] </title><description>逢甲大學辦理教育部115年度補助大專校院辦理學生事務工作計畫-「讓社會情緒學習SEL在職場及教學現場生根」，敬請本校學務工作同仁踴躍參與。

一、活動時間、地點如下：
(一)時間：115年5月22日（星期五）上午9時至下午6時。
(二)地點：逢甲大學第六國際會議廳（台中市西屯區文華路100號人言大樓B1）。
二、參加對象：各大專校院學務人員、導師、教師計50名，依報名先後順序至額滿為止。
三、報名方式：即日起至115年5月10日（星期五），請逕上網站報名（網址https://forms.gle/tgxUjqMsxfFhAmMZ6）。
四、若有相關問題，請洽本校學生事務處生活輔導組李欣茹小姐，電話04-24517250分機2215。

詳情請洽附件簡章。</description><link>https://news.stust.edu.tw/id/93347</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>27 Apr 2026</pubDate></item><item><title>畢業論文必備工具：WASS「學位論文品質輔助系統」，即日起開放使用至115年8月31日止。 [行政公告] </title><description>1.使用對象:限本114學年度第2學期應屆畢業碩、博士生使用。

2.WASS帳號密碼:系辦助教建立畢業生資料後，系統E-Mail通知，該組帳號密碼同時作為論文檢測與建檔使用。

3.登入網址: 請至南臺科技大學博碩士論文系統，點選左邊「論文建檔與管理」後，再輸入帳號密碼。

4.提醒事項: 請務必於論文建檔前，先上傳論文檢測; 完成檢測後，再論文建檔。
</description><link>https://news.stust.edu.tw/id/93343</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>27 Apr 2026</pubDate></item><item><title>【線上快閃講習抽獎活動】圖資處轉知:「EBSCO Business Source 商學報告實戰 Lab活動」 [行政公告] </title><description>1.活動期間: 2026年4月30日起至2026年5月28日止，每週四中午12:30-12:45。

2.活動網頁：https://m.ebsco.is/uoanI

3.活動辦法: 只要參加線上課程並完成簡單任務，即可參加活動抽獎。
</description><link>https://news.stust.edu.tw/id/93336</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Apache ActiveMQ Classic存在高風險安全漏洞(CVE-2026-34197)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000011

[內容說明]
研究人員發現Apache ActiveMQ Classic存在不當輸入驗證(Improper Input Validation)與程式碼注入(Code Injection)漏洞(CVE-2026-34197)，因Web Console暴露之Jolokia JMX-HTTP介面允許執行特定操作且缺乏輸入驗證，使已通過身分鑑別之遠端攻擊者可傳入惡意參數，進而執行任意程式碼。此漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Apache ActiveMQ Broker 5.19.4(不含)以前版本
Apache ActiveMQ Broker 6.0.0至6.2.3(不含)版本
Apache ActiveMQ 5.19.4(不含)以前版本
Apache ActiveMQ 6.0.0至6.2.3(不含)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://activemq.apache.org/security-advisories.data/CVE-2026-34197-announcement.txt

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-34197
2. https://activemq.apache.org/security-advisories.data/CVE-2026-34197-announcement.txt</description><link>https://news.stust.edu.tw/id/93335</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Windows Desktop 遠端桌面客戶端存在重大資安漏洞(CVE-2026-32157) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊  TWCERTCC-200-202604-00000021

[內容說明]
微軟針對旗下產品Windows Desktop 遠端桌面客戶端發布重大資安漏洞公告(CVE-2026-32157，CVSS：8.8)，此漏洞允許未經授權的攻擊者透過網路執行程式碼。

[影響平台]
Windows Desktop 遠端桌面客戶端 1.2.0.0至2.0.1070.0版本

[建議措施]
根據官方網站釋出的解決方式進行修補
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-32157

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10852-00fb4-1.html</description><link>https://news.stust.edu.tw/id/93334</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>海外臺灣學校115學年度教師甄選聯合簡章 [行政公告] </title><description>請詳閱附件。</description><link>https://news.stust.edu.tw/id/93333</link><ModifyUserID>師培中心</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>教育相關研習及研討會公告 [行政公告] </title><description>國立臺中教育大學辦理「智慧教育師資培育聯盟-AI輔助教學研究躍升計畫」之「智慧師培研究輔導系列講座與工作坊實施計畫」

1.系列講座與工作坊之參與對象：全國各師資培育之大學教授及研究人員。
2.旨揭系列講座與工作坊之資訊臚列如下（詳見附件-實施計畫）：
(一)辦理時間及場次：115年5月至11月止，共計15場次。
(二)辦理地點：國立臺中教育大學。
(三)參與人數：每場次預計錄取25人。
(四)報名方式及時間：採線上報名，即日起至各場次活動前一週報名截止。
3.倘有相關疑問，請逕洽國立臺中教育大學李小姐，聯絡方式如下：
(一)電話：(04)2218-8023。
(二)電子郵件：gaiair@mail.ntcu.edu.tw。

國立臺灣師範大學辦理之「新加坡師培學術參訪計畫：人工智慧時代的師資培育創新—臺灣與新加坡
的政策對話與實踐」計畫

計畫及招募說明重點如下：
(一)參訪日期：115年10月5日(星期一)至10月9日(星期五)，共計5天。
(二)申請資格及招募名額：符合下列各項條件者，均得提出申請，名額預計4名：
１、具師資培育之大學專任教師或大學研究人員資格者。
２、從事師資培育、教師專業發展、教育政策、教育科技、學習科學、課程與教學或比較教育等相關領域之教學或研究工作者。
３、願意全程參與參訪行程，不另行安排個人行程，並依承辦單位所訂之配合事項，包含參加讀書會、行說
明會及繳交參訪報告等。
(三)參訪費用：預估參訪行程每人最高約需新臺幣4萬8,000元，實際金額將視出發時間、住宿安排等因素調整；採申請者部分負擔，承辦單位(臺師大)補助來回經濟艙機票費用。
(四)申請方式與期程：
１、採線上報名，請於115年5月20日(星期三)前，逕至報名網址(https://forms.gle/M8rGX2xLqrNvqccL7)填具個人資料、參加動機、希望考察重點及考察後之貢獻與回饋等相關資訊。
２、申請人數超過4名時，將依申請資料擇優錄取，錄取名單預計於115年6月10日(星期三)前以電子郵件通知。
(五)如有相關疑義，請逕洽臺師大教育研究與創新中心傅奕榮先生，電話：0903-041754、email：fuyijung@ntnu.edu.tw。

國立清華大學STEAM教育中心辦理「從體罰、霸凌與不當管教案例談校園管教的法律界線與SEL實踐」主題課程

課程資訊如下：
(一)時間：115年5月6日（星期三） 13時至15時30分。
(二)地點：Google Meet 線上會議 https://meet.google.com/zbb-ejhr-ujb。
(三)費用：每人新臺幣1,500元，由苗栗縣政府全額補助。
(四)線上報名連結：https://forms.gle/fU85zPRmYeCTtbC69。
(五)招生對象：苗栗縣內之在職教師優先。
(六)報名期限：即日起至115年4月28日17時，優先對象優先錄取，報名超額以報名排序為主，無候補名額，請確認參與再報名，避免資源浪費，若多次放棄或請假，本中心保留日後報名之審查權。
(七)如遇報名人數提前滿額，將提早關閉報名表單，並提前公告錄取名單。

財團法人台灣設計研究院辦理「第三屆教科圖書設計獎」

更 多 資 訊 請 參 照 教 科 書 設 計 獎 官 方 網 站
(https://schooltextbooks.design.org.tw/)。

國立高雄師範大學「【線上講座｜剖析全球素養力】從評測工具到教育實踐的關鍵思維」

(一)日期：115年5月8日（星期五）。
(二)時間：12時00分至13時00分。
(三)方式：線上辦理（錄取後另以電子郵件通知連結）。
(四)請協助轉知並鼓勵所屬踴躍參加。
(五)報名連結：｜https://forms.gle/kAvWrz96rWmpTSscA</description><link>https://news.stust.edu.tw/id/93332</link><ModifyUserID>師培中心</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Microsoft SQL Server 存在重大資安漏洞(CVE-2026-33120) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000020

[內容說明] 
微軟針對旗下產品SQL Server發布重大資安漏洞公告(CVE-2026-33120，CVSS：8.8)，此為Untrusted Pointer Dereference漏洞，允許授權的攻擊者透過網路執行程式碼。

[影響平台]
Microsoft SQL Server 2022 (GDR) 16.0.0至16.0.1175.1版本

[建議措施]
根據官方網站釋出的解決方式進行修補
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-33120

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10851-e7d71-1.html</description><link>https://news.stust.edu.tw/id/93331</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>【免費試用 Free Trial】「ProQuest One Visual Arts &amp; Design」電子資料庫，歡迎於期限內多加利用。 [行政公告] </title><description>ProQuest One Visual Arts &amp; Design 收錄範圍涵蓋 : 古典藝術、應用藝術、景觀建築、平面設計、視覺設計與時尚史等領域。
 
一、試用網址

(一)校內連線網址: 
https://www.proquest.com/?accountid=14132&amp;selectids=1000277,10000426

(二)校外連線網址: 
https://trials.proquest.com/access?token=JGrfzlDblErmLnHeaGiLerXfp

二、試用期限：即日起~115年6月12日止。

三、試用方式：校內鎖IP，不須帳密
</description><link>https://news.stust.edu.tw/id/93324</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>114學年度第2學期各項獎助學金【不含基金會暨公司獎學金及陳素真獎學金】錄取公告 [行政公告] </title><description>一、依115年4月23日本校114學年度第2學期獎助學金審查委員會第二次常會會議決議事項辦理。

二、亞德客有美獎助學金第一梯次(續領生計138員)
4B12C009、4B12C096、4B130019、4B140067、4B1G0901、4B1G0102、4B155007、4B160050、4B160070、4B180022、4B180109、4B1D0060、4B1M0003、4B1I0025、4B1J2038、4B1J5013、4B1J3021、4B1K0070、4B1K0075、4B1K0006、4B1H0005、4B1H0027、4B2G0016、4B280030、4B280107、4B280013、4B290011、4B290047、4B2B0071、4B2B0072、4B2D0081、4B2D0121、4B2D0905、4B2M0040、4B270012、4B2E0014、4B2J3009、4B2J2064、4B21C087、4B2H0003、4B312060、4B327017、4B32C004、4B3L0011、4B328025、4B340039、4B352065、4B360066、4B370001、4b370038、4B370002、4B370061、4B370047、4B360008、4B380041、4B380118、4B380124、4B380047、4B380023、4B390114、4B390032、4B390047、4B390055、4B3B0016、4B3B0005、4B3D0015、4B3M0026、4B3E0055、4B3I0006、4B3I0012、4B3I0040、4B31C023、4B31C045、4B31D010、4B31D055、4B3F0011、4B3F0019、4B3F0094、4B3J2026、4B3J2027、4B3J2054、4B3J2060、4B3J3013、4B3J3022、4B3J3028、4B3J3046、4B3K0086、4B3K0094、4B3K0104、4B3H0045、4B3H0056、4B31J002、4B3J3004、4B430005、4B4E0011、4B490009、4B4K0068、4B4J2009、4B4K0200、4B41C019、4B470027、4B480025、4B490074、4B470031、4B4K0103、4B42C028、4B4J5028、4B480062、4B470055、4B4M0004、4B480003、4B4K0154、4B4K0196、4B4L0127、4B4F0037、4B42C037、4B480010、4B4B0032、4B460006、4B42C098、4B4L0122、4B4J3048、4B42C067、4B412088、4B4M0008、4B4F0020、4B480004、4B470064、4B412063、4B42C071、4B4K0191、4B42C088、4B4K0219、4B427010、4B480042、4B490063、4B42C063、4B4J2019

二、亞德客有美獎助學金第一梯次(一年級新申請計6員)
4B41J008、4B4D0098、4B4H0044、4B4J2046、4B4K0031、4B4J5024

三、吳俊傑獎學金(計3員)
MB4X0102、4B42C037、4B1J2039

四、吳尊賢(傑出)獎學金(計2員)
4B12C096、4B32C052

五、吳尊賢(優秀)獎學金(計28員)
MB3X0103、NB4X0105、4B12C009、4B128004、4B340039、4B328906、4B1L0100、4B140067、4B12C023、4B4L0122、4B42C028、4B22C033、4B1D0060、4B370002、4B300114、4B180048、4B370001、4B2D0057、4B480004、4B280013、4B1I0028、4B2J3009、4B3J2026、4B2J2064、4B3J2027、4B21D023、4B4K0031、4B1H0027。

六、李啟昌(機械系學生)獎學金(計4員)
4B214082、4B214044、4B314901、4B312060
七、原住民籍學生就學補助金第1梯次(計66員)
9B4E0501、4B4K0139、4B21D023、4B2G0135、4B430005、4B1B0039、4B480039、9B220070、9B112051、4B41D040、4B2J3013、4B41D011、4B4M0034、4B480061、4B2I0002、4B2E0030、9B112057、4B4J2020、4B41C015、4B1M0001、4B11C009、4B3J3013、4B11D906、B1550344、B390047、4B170069、4B280007、9B4B0005、4B415124、4B427010、4B1K0101、4B170009、4B1C0906、4B3B0076、4B214016、4B2J3018、4B2E0029、5B230008、4B2I0050、5B3G0016、4B3G0084、6B3I0009、4B415106、4B4K0126、4B130017、4B315017、4B2E0908、4B380047、4B3I0006、4B21D061、4B4M0029、4B4B0024、4B2J2073、4B2J2095、4B4D0086、4B228908、4B1E0917、4B21D054、4B21D064、4B11D076、4B11C069、MB4G0209、4B4D0010、MB370201、4B2J3045、MB4B0104

八、原住民學生就讀大專校院獎助學金(計39名)
4B41D040、4B415124、4B4B0024、4B415106、4B3J3013、4B11D906、4B2I0050、4B360025、4B228908、4B380047、4B390047、4B1C0906、4B11D046、4B2J3011、9B112057、4B1B0039、4B11C009、4B41D011、4B21D023、4B4M0029、4B490053、4B4D0086、4B427010、4B4M0034、4B4D0010、4B1K0101、4B21D054、4B170009、9B112051、4B21D064、4B3B0076、4B11D076、4B2J2095、4B2G0135、4B280007、4B1E0917、4B4J2020、4B41C015、4B290138

九、四技日間部運動績優獎學金(計3名)
4B430001、4B4B0001、4B4B0002

十、「因美國關稅影響而遭遇生活變故」補助金(計3名)
4B228901、4B480010、NB11F001


註1：「基金會暨公司獎學金」及「陳素真獎學金」列入本學期第三次獎學金審查會審議後再另行公告。
註2：上述錄取學生獎助學金金額及匯款入帳日期會以電子郵件另行寄送告知各受獎人，另如需出席頒獎典禮或繳交獲獎心得者，會於信件一併敘明。

承辦人：學務處助學資源組 王世勇
連絡電話：06-2533131分機2213
</description><link>https://news.stust.edu.tw/id/93322</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>【助學組公告】「115年度苗栗縣補助低(中低)收入戶購置電腦設備 計實施計畫」 [行政公告] </title><description>一、依據115年度苗栗縣補助低(中低)收入戶購置電腦設備實施計畫辦理。
二、旨揭計畫係補助設籍本縣低收入戶及中低收入戶且就讀高中職以上在學學生購置電腦設備，以滿足學業所需，進而順利完成學業並減輕經濟弱勢家庭之經濟負擔。
三、符合本案資格者請自115年5月4日起至115年9月30日止(以郵戳或收件日期章為憑)，填妥申請表及檢附應備文件，以郵寄或親送方式向本府提出申請。
四、旨揭計畫申請相關表件可至本府社會處網頁-便民服務-表單下載-「115年度苗栗縣補助低(中低)收入戶購置電腦設備實施計畫」簡章及申請表，自行下載使用。</description><link>https://news.stust.edu.tw/id/93316</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>24 Apr 2026</pubDate></item><item><title>請踴躍參與「全民參與街道改善平台－街道醫生」共同改善校園周邊道路環境 [行政公告] </title><description>為提升本校周邊道路之安全性與友善性，鼓勵師生踴躍參與由內政部建置之「全民參與街道改善平台－街道醫生」，透過線上投票與提案機制，反映實際用路需求，促進道路環境持續優化，營造更安全、便利之通行空間。
參與方式
1.進入平台網站：https://www.drstreet.net/ParticiPateVote 
2.針對校園周邊道路議題進行投票支持
3.或提出具體改善建議（如：人行道規劃、路口安全、號誌設置等）
敬請師生踴躍參與，共同打造更優質之校園生活環境。
</description><link>https://news.stust.edu.tw/id/93308</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>23 Apr 2026</pubDate></item><item><title>【轉知】財團法人福智文教基金會「2026第59屆大專青年生命成長營」報名簡章 [行政公告] </title><description>一、指導單位：教育部
二、主辦單位：財團法人福智文教基金會、國立雲林科技大學
三、協辦單位：福智學校財團法人、全臺福智青年社
四、日期：8月8日（六）至10日（一），共三天二夜。
五、地點：國立雲林科技大學（雲林縣斗六市大學路三段123號）
六、人數：預計錄取1100人
七、報名日期：4月20日（一）至6月10日（三）
八、報名網址：bwyouth.org/camp，聯絡電話：02-77146066分機20317
九、詳情參閱附件報名簡章
九、活動費用：全程免費
十、本專案負責人：潘冠瑋 </description><link>https://news.stust.edu.tw/id/93307</link><ModifyUserID>學務處課外活動組</ModifyUserID><pubDate>23 Apr 2026</pubDate></item><item><title>台南市公車2026年學生優惠公告 [行政公告] </title><description>為鼓勵同學多加利用大眾運輸，台南市提供搭乘大台南公車相關優惠，請同學留意以下重點：
一、適用對象
✔ 大專院校學生（含外地學生）
✔ 持有具電子票證功能之學生證（如：悠遊卡／一卡通等）
二、優惠內容
✔ 幹支線公車：基本里程免費（約26元）＋學生票約85折
✔ 轉乘優惠：2小時內轉乘公車或台鐵，最高再折9元
✔ 市區公車：依路線適用（部分為市民卡優惠）
三、重要條件
⚠ 必須完成「學生身分註記」（未註記將無優惠，可洽註冊組詢問）
⚠ 上下車皆需刷卡
四、外地學生注意
✔ 無須設籍台南
✔ 不用申請市民卡
✔ 使用「已註記之學生證」即可享優惠
</description><link>https://news.stust.edu.tw/id/93304</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>23 Apr 2026</pubDate></item><item><title>114學年暑修日程及注意事項 [行政公告] </title><description>日間部暑修：7月6日(一)～8月2日(日)，共4週。
進修部暑修：7月6日(一)～9月6日(日)，共9週。

暑修選課及繳費日程：
1.開課調查：4月24日(五) 9:00～5月1日(五) 23:00
（請至選課系統「暑修開課意願調查」。此調查僅為統計開課課程用，學生仍需自行上網選課。）
2.上網選課：5月27日(三) 9:00～5月31日(日) 23:00
3.選課審查：6月1日(一)～6月2日(二)
4.公告不開班課程(選課審查後)：6月3日(三) 同時移除該課程選課名單
5.繳費日期：6月8日(一)～6月12日(五) 
6.公告不開班課程(繳費後)：6月17日(三) 同時移除該課程選課名單
7.日間部學生若要參加日間部暑期課程「英文能力課程」者，「暑修開課意願調查」請點選「外語能力檢定」。

附件：114學年暑修注意事項公告</description><link>https://news.stust.edu.tw/id/93298</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>23 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Cisco Webex Services 存在重大資安漏洞(CVE-2026-20184) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000019

[內容說明]
近日Cisco發布重大資安漏洞公告(CVE-2026-20184，CVSS：9.8)，此漏洞源於憑證驗證不當，在Cisco Webex Services 單一登入(SSO)與Control Hub整合過程中，可能允許未經身分驗證的遠端攻擊者冒充服務中的任意使用者。

[影響平台]
當Cisco Webex Services設定透過SSO 與 Control Hub整合過程

[建議措施]
根據官方網站釋出的解決方式進行修補
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-cui-cert-8jSZYhWL

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10850-80e46-1.html</description><link>https://news.stust.edu.tw/id/93296</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Apr 2026</pubDate></item><item><title>【資安漏洞預警】網擎資訊｜MailGates/MailAudit - Stack-based Buffer Overflow [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000016

[內容說明]
【網擎資訊｜MailGates/MailAudit - Stack-based Buffer Overflow】(CVE-2026-6350，CVSS：9.8) 未經身分鑑別之遠端攻擊者可控制程式執行流程並執行任意程式碼。

[影響平台]
MailGates/MailAudit 6.0： 6.1.10.054(不含)以前版本
MailGates/MailAudit 5.0： 5.2.10.099(不含)以前版本

[建議措施]
MailGates/MailAudit 6.0: Update to version 61.10.054 or later
MailGates/MailAudit 5.0: Update to version 5.2.10.099 or later

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10844-1405d-1.html</description><link>https://news.stust.edu.tw/id/93295</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Apr 2026</pubDate></item><item><title>【轉知】國家圖書館與科林研發共同主辦「2026年夏季閱讀系列講座」，歡迎踴躍報名參加。 [行政公告] </title><description>1. 活動期程:2026年5月30日至7月25日止。

2.報名網址:https://www.ncl.edu.tw/
</description><link>https://news.stust.edu.tw/id/93289</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>23 Apr 2026</pubDate></item><item><title>【轉知】臺灣科技大學辦理「2026 NTUST X Project LET'SGo! Summer Program」 [行政公告] </title><description>一、「共好 Spark+ : 走在我身邊，成為我的夥伴」計畫為促進優質教育與永續發展，在過程中與在地小校合作成長，也從偏鄉部落孩子們的歡笑與回饋中，共同檢視現今偏鄉教育的普世價值。今年度「英語/創客夏校」（2026NTUST X Project LET'S Go! Summer Program）竭誠歡迎同學報名成為教育志工，結束後將發放志工證書。
二、活動資訊 ：
本活動採並行場次辦理，說明如下：
(一)第一梯次山巒 Plus組：
１、時間：115年6月29日至7月19日止（共三週）。
２、地點：國立臺灣科技大學、花蓮縣銅門國小、臺東縣池上國中、高雄市小林國小與大樹國小。
(二) 第二梯次海洋組：
１、時間：115年6月29日至7月19日止（共三週）。
２、地點：國立臺灣科技大學、宜蘭縣東澳國小。
三、報名資訊：本活動採線上英文報名表單，即日起至額滿為止，報名前請詳閱活動報名相關資訊，活動報名網址：https://forms.gle/y18yZVQa1HxE13qy5。
四、聯絡資訊：如有問題，請洽計畫辦公室林莞君小姐（電話：(02)2730-3684，E-mail: projectletsgoteam@gmail.com）。
</description><link>https://news.stust.edu.tw/id/93281</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>22 Apr 2026</pubDate></item><item><title>【udn借閱王｜春日書香大挑戰】熱情開跑！  [行政公告] </title><description>春日正好，來場閱讀冒險吧！借閱40部以上就有機會獲得韓國超人氣偶像「張員瑛」代言的美容儀！快揪同學一起參加。

1.活動時間：即日起至2026年6月14日止。

2.活動網站: https://reading.udn.com/libnew/act/20260415/
</description><link>https://news.stust.edu.tw/id/93275</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>22 Apr 2026</pubDate></item><item><title>【資安漏洞預警】SAP 商業規畫與合併財務報表系統和企業資料倉儲系統存在重大資安漏洞(CVE-2026-27681) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000017

[內容說明]
SAP針對旗下產品商業規畫與合併財務報表系統(SAP Business Planning and Consolidation)和企業資料倉儲系統(SAP Business Warehouse)發布重大資安漏洞公告(CVE-2026-27681，CVSS：9.9)，允許經身分驗證的攻擊者，透過特製的SQL語法讀取、修改和刪除資料庫資料，對系統的機密性、完整性和可用性造成影響。

[影響平台]
HANABPC 810, BPC4HANA 300, SAP_BW 750, 752, 753, 754, 755, 756, 757, 758, 816

[建議措施]
根據官方網站釋出的解決方式進行修補
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10848-60abd-1.html</description><link>https://news.stust.edu.tw/id/93269</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Cisco 旗下身分識別服務存在3個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000018

[內容說明]
Cisco 旗下身分識別服務引擎(Identity Services Engine，ISE)是一款基於身分的安全管理平台，可從網路、使用者設備收集資訊，並在網路基礎設施中實施策略和制定監管決策，近日Cisco發布重大資安漏洞公告。 

【CVE-2026-20180，CVSS：9.9 和 CVE-2026-20186，CVSS：9.9】 皆為遠端執行程式碼漏洞，允許經身分驗證的遠端攻擊者，可在受影響的底層作業系統上執行任意命令。
若利用該漏洞，成功利用此漏洞的前提為攻擊者至少具備唯讀管理者權限。 

【CVE-2026-20147，CVSS：9.9】 此漏洞允許經身分驗證的遠端攻擊者在受影響設備的底層作業系統上執行任意命令，成功利用此漏洞的前提為攻擊者至少擁有有效的管理員憑證。

[影響平台]
Cisco ISE 3.2(含)之前版本
Cisco ISE 3.2版本
Cisco ISE 3.3版本
Cisco ISE 3.4版本
Cisco ISE 或 Cisco ISE-PIC 3.1(含)之前版本
Cisco ISE 或 Cisco ISE-PIC 3.2版本
Cisco ISE 或 Cisco ISE-PIC 3.3版本
Cisco ISE 或 Cisco ISE-PIC 3.4版本
Cisco ISE 或 Cisco ISE-PIC 3.5版本

[建議措施]
請更新至以下版本
【CVE-2026-20180、CVE-2026-20186】 Cisco ISE 3.2 Patch 8 Cisco ISE 3.3 Patch 8 Cisco ISE 3.4 Patch 5 
 
【CVE-2026-20147】 Cisco ISE 或 Cisco ISE-PIC 3.1 Patch 11 Cisco ISE 或 Cisco ISE-PIC 3.2 Patch 10 Cisco ISE 或 Cisco ISE-PIC 3.3 Patch 11 Cisco ISE 或 Cisco ISE-PIC 3.4 Patch 6 Cisco ISE 或 Cisco ISE-PIC 3.5 Patch 3 
 
備註：Cisco ISE-PIC已停止販售，3.4版本是最後一個支援的版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10849-9d3d6-1.html</description><link>https://news.stust.edu.tw/id/93268</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Apr 2026</pubDate></item><item><title>新北市政府庇護工場母親節庇護產品簡介 [行政公告] </title><description>新北市政府勞工局函送新北市庇護工場母親節庇護產品相關資訊</description><link>https://news.stust.edu.tw/id/93253</link><ModifyUserID>總務處事務組</ModifyUserID><pubDate>20 Apr 2026</pubDate></item><item><title>「2026 ASTM COMPASS 資料庫有獎徵答」等你來挑戰。 [行政公告] </title><description>ASTM International (American Society for Testing and Materials：美國材料試驗學會) 收錄包括金屬、石油、鋼鐵、紡織品、塑膠、電子產品、醫療設備服務、特殊化學製品等相關的標準文件。

1.活動期間：即日起至 2026年6月15日止。

2.有獎徵答網址: https://forms.gle/hJ4TGqNFcwdLq7ZV7
</description><link>https://news.stust.edu.tw/id/93252</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>20 Apr 2026</pubDate></item><item><title>【免費試用 Free Trial】「ProQuest Central Premium」電子資料庫，歡迎於期限內多加利用。 [行政公告] </title><description>一、試用網址
(一)校內連線網址: 
https://www.proquest.com/?accountid=14132&amp;selectids=1000277,1007399,10000430,10000419,10000369,10000390,1009240
(二)校外連線網址: 
https://trials.proquest.com/access?token=JGrfzlDblErmLnHeaGiLerXfp

二、試用期限：即日起~115年6月12日止。

三、試用方式：校內鎖IP，不須帳密

四、簡介：
(一)ProQuest平台提供AI功能，請參考https://www.tbmc.com.tw/zh-tw/email/255
(二)涵蓋主題包含ProQuest One Sustainability (生態與永續)、ProQuest One Business (商學)、Global Newsstream Collection(新聞) 、ProQuest One Social Sciences (社會科學) 、ProQuest One Health &amp; Nursing (醫護)等。
</description><link>https://news.stust.edu.tw/id/93250</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>20 Apr 2026</pubDate></item><item><title>【資安漏洞預警】達煬科技｜WinMatrix - Missing Authentication [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000014

[內容說明]
【達煬科技｜WinMatrix - Missing Authentication】(CVE-2026-6348，CVSS：8.8) 達煬科技開發之WinMatrix agent程式存在Missing Authentication漏洞，已通過身分鑑別之本機端攻擊者可於本機與該環境內所有安裝agent程式之主機上以系統權限執行任意程式碼。

[影響平台]
WinMatrix agent程式 3.5.13至3.5.26.15版本

[建議措施]
請更新agent程式至3.5.27.5(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10839-2d9a7-1.html</description><link>https://news.stust.edu.tw/id/93239</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Apr 2026</pubDate></item><item><title>【資安漏洞預警】微軟釋出115年4月份安全性更新 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000009

[內容說明]
微軟釋出115年4月份安全性更新，共修補165個漏洞，其中包含8個高風險漏洞與1個已遭利用之漏洞，請儘速確認並進行修補。

[影響平台]
影響平台-系統
Azure Logic Apps
Microsoft Power App
Remote Desktop Client
SQL Server
NET
NET Framework
NET and Visual Studio
NET, .NET Framework, Visual Studio
Applocker Filter Driver (applockerfltr.sys)
Azure Monitor Agent
Desktop Window Manager
Function Discovery Service (fdwsd.dll)
GitHub Copilot and Visual Studio Code
 
影響平台-軟體
Windows Advanced Rasterization Platform
Windows IKE Extension
Windows Push Notifications
Windows Shell
Microsoft Brokering File System
Microsoft Defender
Microsoft Dynamics 365 (on-premises)
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft High Performance Compute Pack (HPC)
Microsoft Management Console
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PowerShell
Microsoft Windows
Microsoft Windows Search Component
Microsoft Windows Speech
Role: Windows Hyper-V
Universal Plug and Play (upnp.dll)
Windows Active Directory
Windows Admin Center
Windows Ancillary Function Driver for WinSock
Windows Biometric Service
Windows BitLocker
Windows Boot Loader
Windows Boot Manager
Windows COM
Windows Client Side Caching driver (csc.sys)
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Container Isolation FS Filter Driver
Windows Cryptographic Services
Windows Encrypting File System (EFS)
Windows File Explorer
Windows GDI
Windows HTTP.sys
Windows Hello
Windows Installer
Windows Kerberos
Windows Kernel
Windows Kernel Memory
Windows LUAFV
Windows Local Security Authority Subsystem Service (LSASS)
Windows Management Services
Windows OLE
Windows Print Spooler Components
Windows Projected File System
Windows RPC API
Windows Recovery Environment Agent
Windows Redirected Drive Buffering
Windows Remote Desktop
Windows Remote Desktop Licensing Service
Windows Remote Procedure Call
Windows SSDP Service
Windows Sensor Data Service
Windows Snipping Tool
Windows Speech Brokered Api
Windows Storage Spaces Controller
Windows TCP/IP
Windows TDI Translation Driver (tdx.sys)
Windows USB Print Driver
Windows Universal Plug and Play (UPnP) Device Host
Windows User Interface Core
Windows User Interface Core
Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
Windows WalletService
Windows Win32K - GRFX
Windows Win32K - ICOMP

[建議措施]
目前微軟官方已針對弱點釋出修復版本，請各機關可聯絡系統維護廠商或參考以下連結： https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr

[參考資料]
1. https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr</description><link>https://news.stust.edu.tw/id/93237</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Apr 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在60個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000008

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在60個高風險安全漏洞(CVE-2026-5858至CVE-2026-5915、CVE-2026-5918及CVE-2026-5919)，類型包含堆積型緩衝區溢位(Heap-based Buffer Overflow)與使用釋放後記憶體(Use After Free)等，最嚴重可使未經身分鑑別之遠端攻擊者透過特製HTML頁面造成記憶體損毀或執行任意程式碼。請儘速確認並進行修補。

[影響平台]
Google Chrome 147.0.7727.55(不含)以前版本
Microsoft Edge 147.0.3912.60(不含)以前版本
Vivaldi 7.9.3970.50(不含)以前版本
Brave 1.89.132(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至147.0.7727.55(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2. 請更新Microsoft Edge瀏覽器至147.0.3912.60(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3. 請更新Vivaldi瀏覽器至7.9.3970.50(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
4. 請更新Brave瀏覽器至1.89132(含)以後版本 https://community.brave.com/t/how-to-update-brave/384780

[參考資料]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://community.brave.com/t/how-to-update-brave/384780
5. https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser
6. https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-5919
8. https://vivaldi.com/blog/desktop/desktop-updates/minor-update-five-7-9/
9. https://brave.com/latest/</description><link>https://news.stust.edu.tw/id/93236</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Apr 2026</pubDate></item><item><title>【資安漏洞預警】桓基科技｜iSherlock - OS Command Injection [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000015

[內容說明]
【桓基科技｜iSherlock - OS Command Injection】( CVE-2026-6349，CVSS：9.8) 桓基科技開發之iSherlock存在OS Command Injection漏洞，未經身分鑑別之本機端攻擊者可注入任意作業系統指令並於伺服器上執行。

[影響平台]
Hgiga iSherlock 4.5與5.5(包含 MailSherlock、SpamSherlock、AuditSherlock)
iSherlock-base-4.5 476(不含)以前版本
iSherlock-audit-4.5 261(不含)以前版本
iSherlock-base-5.5 476(不含)以前版本
iSherlock-audit-5.5 261(不含)以前版本

[建議措施]
更新iSherlock-base-4.5套件至476(含)以後版本、 更新iSherlock-audit-4.5套件至261(含)以後版本、 更新iSherlock-base-5.5套件至476(含)以後版本、 更新iSherlock-audit-5.5套件至261(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10842-3f255-1.html</description><link>https://news.stust.edu.tw/id/93222</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Apr 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2026/04/06-2026/04/12) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000013

[內容說明]
【CVE-2026-35616】Fortinet FortiClient EMS Improper Access Control Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Fortinet FortiClient EMS 存在不當存取控制漏洞，可能允許未經驗證的攻擊者透過特製的請求來執行未經授權的程式碼或指令。

【CVE-2026-1340】Ivanti Endpoint Manager Mobile (EPMM) Code Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager Mobile（EPMM）存在程式碼注入漏洞，可能允許攻擊者在未經驗證的情況下達成遠端程式碼執行。

【CVE-2012-1854】Microsoft Visual Basic for Applications Insecure Library Loading Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Visual Basic for Applications（VBA）存在不安全的函式庫載入漏洞，可能允許遠端程式碼執行。

【CVE-2025-60710】Microsoft Windows Link Following Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows 存在連結追蹤漏洞，可能導致權限提升。 

【CVE-2023-21529】Microsoft Exchange Server Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Microsoft Exchange Server 存在不受信任資料反序列化漏洞，可能允許已通過驗證的攻擊者執行遠端程式碼。 
 
【CVE-2023-36424】Microsoft Windows Out-of-Bounds Read Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows 通用日誌檔案系統驅動程式存在越界讀取漏洞，可能允許威脅行為者進行權限提升。 

【CVE-2020-9715】Adobe Acrobat Use-After-Free Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Adobe Acrobat 存在使用釋放後記憶體漏洞，可能允許程式碼執行。 

【CVE-2026-21643】Fortinet SQL Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Fortinet FortiClient EMS 存在 SQL 注入漏洞，可能允許未經驗證的攻擊者透過特製的 HTTP 請求執行未經授權的程式碼或指令。 

【CVE-2026-34621】Adobe Acrobat and Reader Prototype Pollution Vulnerability (CVSS v3.1: 8.6) 
【是否遭勒索軟體利用:未知】 Adobe Acrobat and Reader 存在原型污染漏洞，可能允許任意程式碼執行。 

[影響平台]
【CVE-2026-35616】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-26-099 
 
【CVE-2026-1340】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340 
 
【CVE-2012-1854】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-046 
 
【CVE-2025-60710】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60710 
 
【CVE-2023-21529】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529 
 
【CVE-2023-36424】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36424 
 
【CVE-2020-9715】請參考官方所列的影響版本 https://helpx.adobe.com/security/products/acrobat/apsb20-48.html 
 
【CVE-2026-21643】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-1142 
 
【CVE-2026-34621】請參考官方所列的影響版本 https://helpx.adobe.com/security/products/acrobat/apsb26-43.html

[建議措施]
【CVE-2026-35616】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-26-099 

【CVE-2026-1340】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340 

【CVE-2012-1854】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-046 

【CVE-2025-60710】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60710 

【CVE-2023-21529】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529 

【CVE-2023-36424】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36424 

【CVE-2020-9715】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://helpx.adobe.com/security/products/acrobat/apsb20-48.html 

【CVE-2026-21643】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-1142 

【CVE-2026-34621】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://helpx.adobe.com/security/products/acrobat/apsb26-43.html</description><link>https://news.stust.edu.tw/id/93218</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet 旗下 FortiSandbox JRPC API 存在重大資安漏洞(CVE-2026-39813) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000012

[內容說明]
Fortinet發布FortiSandbox JRPC API 存在重大資安漏洞(CVE-2026-39813，CVSS：9.8)，此為路徑遍歷漏洞，可能允許未經過身分驗證的攻擊者，透過特製的HTTP請求繞過身分驗證。

[影響平台]
FortiSandbox 4.4.0 至 4.4.8 (含)版本
FortiSandbox 5.0.0 至 5.0.5 (含)版本

[建議措施]
請更新至以下版本
FortiSandbox 4.4.9 (含)之後版本、 FortiSandbox 5.0.6 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10838-99d85-1.html</description><link>https://news.stust.edu.tw/id/93216</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Apr 2026</pubDate></item><item><title>妨害兵役電子版宣導資料 [行政公告] </title><description>一、依109年至114年統計資料，妨害兵役案件已經催告仍未返國，致未能接受徵兵處理或徵集者，比例高達61%，內政部製作妨害兵役電子版宣導資料(E-DM)，透過學校宣導管道協助轉知宣導。
二、宣導資料(E-DM)詳見附檔。</description><link>https://news.stust.edu.tw/id/93210</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>17 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet 旗下 FortiSandbox 存在重大資安漏洞(CVE-2026-39808) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000011

[內容說明]
FortiSandbox是Fortinet旗下一款威脅防護解決方案，可執行動態分析以識別先前未知的網路威脅。Fortinet發布FortiSandbox存在重大資安漏洞(CVE-2026-39808，CVSS：9.8)，此為作業系統指令注入漏洞，可允許未經過身分驗證的攻擊者，透過特製的HTTP請求執行未經授權的程式碼或指令。

[影響平台]
FortiSandbox 4.4.0 至 4.4.8(含)版本

[建議措施]
請更新至FortiSandbox 4.4.9 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10837-5fade-1.html</description><link>https://news.stust.edu.tw/id/93208</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Juniper Networks CTP OS 存在重大資安漏洞(CVE-2026-33771) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000009

[內容說明]
Juniper Networks CTP OS 存在重大資安漏洞(CVE-2026-33771，CVSS 4.x：9.1)，此為弱密碼要求漏洞，可能允許未經身分驗證的網路攻擊者，利用本機帳號的弱密碼取得設備控制權。

[影響平台]
Juniper Networks CTP OS 9.2R1和9.2R2版本

[建議措施]
請更新至Juniper Networks CTP OS 9.3R1(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10829-d8f35-1.html</description><link>https://news.stust.edu.tw/id/93197</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Juniper Networks Support Insights vLWC存在重大資安漏洞(CVE-2026-33784) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000008

[內容說明]
Juniper Networks Support Insights (JSI) Virtual Lightweight Collector (vLWC) 存在重大資安漏洞(CVE-2026-33784，CVSS：9.8)，此為使用預設密碼漏洞，允許攻擊者使用已知預設憑證登入並取得高權限存取，進而可能控制設備。

[影響平台]
Juniper Networks Support Insights vLWC 3.0.94 (不含)之前版本

[建議措施]
請更新至Juniper Networks Support Insights vLWC 3.0.94 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10828-12f00-1.html</description><link>https://news.stust.edu.tw/id/93194</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Apr 2026</pubDate></item><item><title>115年校外租屋資訊~4/15更新 [行政公告] </title><description>一年一度校外租屋季到囉，為確保同學租屋權益，請詳加運用附件檔租屋資訊及房屋租賃契約書!!
學校陸續將校外通過教育部6+1項安全評核出租處所上傳至「南臺科技大學雲端租屋生活網」https://house.nfu.edu.tw/STUST ，同學可利用本網站搜尋合宜出租房屋物件!!

另學校印製定型化租屋契約書提供同學使用，請自行至L棟生活輔導組領取~數量有限!!!
同學如有校外租屋問題，請聯繫 生輔組承辦人賴教官 電話06-2533131分機2201，或將問題寄至focus0608@stust.edu.tw 電子信箱

</description><link>https://news.stust.edu.tw/id/93180</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>【轉知】台灣永續能源研究基金會辦理「2026亞太暨台灣永續行動獎」及「2026第19屆台灣企業永續獎」 [行政公告] </title><description>一、為具體實踐聯合國永續發展目標(SDGs)，該會持續辦理「2026亞太暨台灣永續行動獎」，旨在表揚各界於環境永續、社會共融及經濟發展等面向之卓越行動成果。本屆評選將延續跨國、跨領域之協作精神，透過成功案例之分享與推廣，擴大永續影響力。

二、台灣企業永續獎已正式邁入第19屆，長期以來致力於搭建專業評選平台，協助企業、政府機關及非營利組織等單位，透過指標化之檢視與跨領域經驗交流，優化組織經營韌性。面對全球永續資訊揭露透明化之趨勢，本獎項旨在協助各界落實永續治理，共同提升台灣之國際競爭力。

三、本屆評選活動重要時程如下：
(一)頒獎典禮：
１.「2026亞太暨台灣永續行動獎」預定於2026年8月27日結合「第五屆亞太永續博覽會」舉行。
２.「2026第19屆台灣企業永續獎」預定於2026年11月25日結合「第九屆全球企業永續論壇」盛大舉行。
(二)徵件截止日：
１.亞太暨台灣永續行動獎：即日起至2026年6月15日止。
２.台灣企業永續獎：即日起至2026年9月7日止(「永續單項績效」類至8月10日截止)。

四、本獎項統一採線上報名方式辦理，詳細評選辦法及報名資訊請至「TCSA 台灣企業永續獎」官方網站（tcsaward.org.tw）查詢或參見各活動簡章。</description><link>https://news.stust.edu.tw/id/93172</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>[線上有獎徵答] Emerald Quiz 2026：當 AI 開始像人一樣工作 [行政公告] </title><description>當機器開始像人類一樣思考與工作，你的角色將如何改變？
一、Quiz連結: https://forms.office.com/e/eSy99zJZ1N

二、活動期間：即日起至 2026 年 05 月 29 日（五）台灣時間 17:00 截止。

三、活動辦法：
(一) 請確認您的裝置連線於貴校網域內，否則可能無法點閱文章。
(二) 每人每日限填寫一次，我們將以「姓名 + Email」為判斷依據，重複作答不予計算。
(三)本活動開放給台灣所有大專校院的在校學生及現任教職員參加。
(四)中獎者若於通知寄出後 10 個工作天內未回覆，將視同放棄，並重新抽出得獎者。
</description><link>https://news.stust.edu.tw/id/93170</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【免費試用 Free Trial】ProQuest One Education電子資料庫，歡迎於期限內多加利用。 [行政公告] </title><description>一、試用網址
(一)校內連線網址: https://www.proquest.com/?accountid=14132&amp;selectids=10000390
(二)校外連線網址: https://trials.proquest.com/access?token=JGrfzlDblErmLnHeaGiLerXfp 

二、試用期限：即日起~115年6月12日止。

三、試用方式：校內鎖IP，不須帳密

四、簡介：
ProQuest One Education是一個全方位教育主題資源，內容涵蓋 : 教育領導、教育科技、教學法、教育政策、特殊教育等等，並結合ERIC 的專業索引，讓使用者能快速且精準地找到所需資料。
</description><link>https://news.stust.edu.tw/id/93166</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【助學組公告】檢送苗栗縣政府獎勵低(中低)收入戶取得技術士證照實施計畫 [行政公告] </title><description>說明：
一、旨揭計畫補助對象為設籍本縣低收入戶及中低收入戶，並於114年11月1日以後取得勞動部勞動力發展署技能檢定中心技術士證照者，得申請證照獎勵金，以鼓勵經濟弱勢家戶培養技能並提升考照意願、增進就業能力。
二、符合本案資格者請自即日起至115年11月30日止(以郵戳或收件日期章為憑)，填妥申請書及檢附應備文件，以郵寄或親送方式向本府提出申請。
三、旨揭計畫申請相關表件可至本府社會處網頁-便民服務-表單下載-苗栗縣政府獎勵低(中低)收入戶取得技術士證照實施計畫及申請書，自行下載使用。</description><link>https://news.stust.edu.tw/id/93161</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Palo Alto Cortex XSIAM / XSOAR 存在重大資安漏洞(CVE-2026-0234) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000010

[內容說明]
近日Palo Alto Networks發布重大資安公告(CVE-2026-0234，CVSS：8.8)，Cortex XSOAR 和 Cortex XSIAM 平台整合 Microsoft Teams 時，存在加密簽章不當漏洞，允許未經身分驗證的攻擊者存取或竄改受保護的資源。

[影響平台]
Cortex XSIAM Microsoft Teams Marketplace 1.5.52 (不含)之前版本
Cortex XSOAR Microsoft Teams Marketplace 1.5.52 (不含)之前版本

[建議措施]
請更新至以下版本
Cortex XSIAM Microsoft Teams Marketplace 1.5.52(含)之後版本
Cortex XSOAR Microsoft Teams Marketplace 1.5.52(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10830-9aaae-1.html</description><link>https://news.stust.edu.tw/id/93159</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Cisco旗下Integrated Management Controller 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000004

[內容說明]
Cisco 旗下整合管理控制器( Integrated Management Controller，IMC)是一款專門為Cisco整合運算系統的伺服器設計管理工具，提供伺服器遠端監控、配置和管理功能，近日Cisco發布重大資安公告(CVE-2026-20093，CVSS：9.8 和 CVE-2026-20094，CVSS：8.8)。
CVE-2026-20093為身分驗證繞過漏洞，可能允許未經身分驗證的遠端攻擊者繞過身分驗證，並以管理員身分存取系統；CVE-2026-20094存在於IMC的Web管理介面，此為命令注入漏洞，經身分驗證的遠端攻擊者可能在受影響的底層作業系統上，執行任意程式碼或命令，並將權限提升至root。

[影響平台]
Cisco 5000 Series ENCS 4.15(含)之前版本
Cisco Catalyst 8300 Series Edge uCPE 4.16(含)之前版本
Cisco Catalyst 8300 Series Edge uCPE 4.18版本
UCS C-Series M5 Rack Server 4.2(含)之前版本
UCS C-Series M5 Rack Server 4.3版本
UCS C-Series M6 Rack Server 4.2(含)之前版本
UCS C-Series M6 Rack Server 4.3
UCS C-Series M6 Rack Server 6.0
UCS E-Series M3 3.2 (含)之前版本
UCS E-Series M6 4.15 (含)之前版本

[建議措施]
根據官方網站釋出的解決方式進行修補
【CVE-2026-20093】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn 

【CVE-2026-20094】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10823-4db55-1.html</description><link>https://news.stust.edu.tw/id/93158</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Cisco旗下Smart Software Manager(本機部署版)存在重大資安漏洞(CVE-2026-20160) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000003

[內容說明]
近日Cisco針對Smart Software Manager發布重大資安公告(CVE-2026-20160，CVSS：9.8)，該漏洞可能允許未經身分驗證的遠端攻擊者於底層作業系統上執行任意命令。

[影響平台]
Cisco Smart Software Manager On-Prem 9-202502 至 9-202510版本

[建議措施]
請更新至Cisco Smart Software Manager On-Prem 9-202601 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10822-dad9b-1.html</description><link>https://news.stust.edu.tw/id/93157</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【轉知】海洋委員會海洋保育署「海洋生物復育申請網站」正式上線 [行政公告] </title><description>一、為因應海洋保育法第二十條規定執行海洋生物復育，海洋委員會海洋保育署訂定「海洋生物復育措施辦理原則及實施辦法」，並依據規定內容建構海洋生物復育申請網站。

二、前揭申請網站內容包含人工復育設施之投放、海洋動物之培育或野放、海洋植物之栽植及其他復育之必要措施執行項目，並包含農業部漁業署水產動物海域放流之「水產動物海域放流限制及應遵行事項」附表一所列物種放流之申請表單網頁。

三、民眾如有辦理海洋生物復育相關需求，可逕至網站（網站連結：https://home-mris.toff.best/）辦理線上申請作業。</description><link>https://news.stust.edu.tw/id/93156</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【轉知】屏東縣政府辦理「2026 屏東青年社會創新競賽：千里馬集結」活動 [行政公告] </title><description>一、為持續推展青年及地方創生政策，本府秉持「政府出題、青年解題」之理念 ，透過「2026 屏東青年社會創新競賽」引動青年關注在地議題，並提供資源媒合與業師協助，實踐創新創業行動。
二、本競賽結合本縣四大青年創育基地，設立四大主題松：
(一)山林島遊（旅創松）：結合「屏東青年旅創基地」政策主軸，聚焦山林運動與深度旅遊提案 。
(二)地方共感（數位松）：結合「屏東數位青創中心」政策主軸，推廣在地產業之數位行銷與策展應用 。
(三)風土實踐（農客松）：結合「屏東智慧農業學校」政策主軸，推動食農教育與地方生態永續模式。
(四)共榮共學（教育松）：結合「屏東教育創新基地」政策主軸，運用地方元素設計具學習價值之體驗式課程。
三、競賽重點資訊如下：
(一)報名資格：3-6人組隊，團隊內需有1/2比例為18-45歲青年。人數不足者可先行個人報名，由執行團隊協助媒合 。
(二)競賽獎勵：總獎金新台幣110萬元。金獎每組5萬元、銀獎每組3萬元、銅獎每組1萬元及潛力獎每組5,000元。
(三)方案實作：經遴選入圍實作之團隊，最高可獲得新台幣15萬元補助金，將創意轉化為實際行動。
(四)期程與報名：競賽於4月至6月間陸續辦理。採線上報名（https://www.accupass.com/go/PT-Gather），每主題受理上限為20組。
四、檢附活動簡章1份。相關事務請逕洽聯絡窗口：屏東智慧農業學校蘇聖祺專案經理（08-7957228 #27）。
</description><link>https://news.stust.edu.tw/id/93154</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【轉知】台灣永續能源研究基金會與四大會計師事務所合作辦理「2026企業永續菁英培訓班」 [行政公告] </title><description>一、為協助國內企業及機關(構)培訓永續專業人才，厚植相關永續知能，台灣永續能源研究基金會特與安永聯合會計師事務所、安侯建業聯合會計師事務所、勤業眾信聯合會計師事務所及資誠聯合會計師事務所個別合作開辦「2026企業永續菁英培訓班」。

二、企業永續菁英培訓課程透過TCSA台灣企業永續獎之評選指標說明解析，提升企業評估報告書品質及績效案例優劣之能力，進而深化企業永續資訊揭露之內涵。

三、活動資訊如下：
(一)活動對象：有意出版或持續精進企業永續報告書與企業永續績效之主管與第一線執行人員。
(二)報名時程：自即日起開放報名，額滿為止。
(三)報名方式：活動官網線上報名https://tcsaward.org.tw/tw/about/summit/741
(四)課程時間：課程場次如活動官網所示。初階、進階課程各一全天(08:30~17:30)；前瞻課程各半天(09:00-12:00或13:30-17:00)。
(五)收費標準：
1.初階班報名費用新台幣 2,500 元。
2.進階班報名費用新台幣 2,500 元。
3.同時報名初/進階費用新台幣 3,500 元。
4.前瞻班報名費用新台幣 500 元。

五、完成本次初階及進階培訓班課程，並通過線上考核及試評者得獲聘為「TCSA台灣企業永續獎」之見習志工評審員。

六、詳情請見附檔簡章或活動官網。

七、活動聯絡人：(02) 2769-8968分機815 張小姐、分機813 吳小姐。</description><link>https://news.stust.edu.tw/id/93139</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【免費試用】ProQuest One Business電子資料庫，歡迎於期限內多加利用。 [行政公告] </title><description>一、試用網址：
(一)校內連線網址: https://www.proquest.com/?accountid=14132&amp;selectids=10000369
 (二)校外連線網址: https://trials.proquest.com/access?token=JGrfzlDblErmLnHeaGiLerXfp 

二、試用期限：即日起~115年6月12日止。

三、試用方式：校內鎖IP，不須帳密。

四、簡介：
ProQuest One Business 是以知名的商管權威ABI/INFORM資料庫為基礎並補充更多商管領域教學與研究所需的資源，同時提供多語種快速翻譯功能，以及來自Web of Science(WoS)和Journal Citation Report(JCR)的學術引響力資訊，更導入AI研究助手(Research Assistant)，幫助高效的學習與研究。
</description><link>https://news.stust.edu.tw/id/93129</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】FortiClientEMS存在重大資安漏洞(CVE-2026-35616) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000002

[內容說明]
FortiClientEMS是Fortinet旗下一款端點管理伺服器，用於集中管理 FortiClient 代理程式，支持端點部署、設定與監控。近日發布重大資安漏洞公告(CVE-2026-35616，CVSS：9.8)，此為不當存取控制漏洞，可能允許未經身分驗證的攻擊者，透過精心建構的請求執行未經授權的程式碼或命令。

[影響平台]
FortiClientEMS 7.4.5 至 7.4.6(含)版本

[建議措施]
請更新至FortiClientEMS 7.4.7(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10821-6cda6-1.html</description><link>https://news.stust.edu.tw/id/93128</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Junos OS MX 系列存在重大資安漏洞(CVE-2026-33785) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000007

[內容說明]
Juniper Networks Junos OS MX 系列交換器的CLI存在重大資安漏洞(CVE-2026-33785，CVSS：8.8)，此漏洞為允許已驗證之低權限使用者執行未授權之高權限指令，可能導致設備遭未授權控制。

[影響平台]
Junos OS MX 系列 24.4R2-S3版本(不含)之前版本
Junos OS MX 系列 25.2R2版本

[建議措施]
請更新至Junos OS MX 系列 24.4R2-S3、25.2R2、25.4R1 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10827-3ed3c-1.html</description><link>https://news.stust.edu.tw/id/93125</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【學務處活動】信義誠實生活實踐班級競賽，5000元禮券等著你！ [行政公告] </title><description>學務處舉辦信義誠實生活實踐班級競賽，只要把原本就該做好的環境維護做到位，禮券得主就可能是你們班！

1.對象：本校五專部一至三年級學生
2.為什麼要參加？
禮券超讚 ｜特優 5,000元 / 優等 4,000元 / 佳作 1,000元。
難度超低 ｜每週僅需環境維護一次並簽到，最後繳交 4-6 頁超簡單簡報。
班級凝聚 ｜找班上同學分工，環境維護大家一起來。
3.報名時間： 即日起-115 / 4 / 22 (三) （ 報名連結：https://forms.gle/WyXZ72j1TbtRiiTS7 ）
4.競賽時間： 4 / 27 ～ 5 / 22（總共4周）
5.成果公告： 6 / 3 就知道誰是 5,000元得主！

任何問題歡迎來電
承辦人：學務處助學組楊小姐或邱小姐
電話：06-2533131 轉2240

</description><link>https://news.stust.edu.tw/id/93114</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Internet Systems Consortium (ISC) 的BIND存在重大資安漏洞(CVE-2026-3104) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000001

[內容說明]
近日Internet Systems Consortium (ISC)針對BIND發布重大資安公告(CVE-2026-3104，CVSS：7.5)，此漏洞可透過精心設計的域名，造成BIND解析器中記憶體洩漏。

[影響平台]
BIND 9.20.0 至 9.20.20版本
BIND 9.21.0 至 9.21.19版本
BIND 9.20.9-S1 至 9.20.20-S1版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://kb.isc.org/docs/cve-2026-3104

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10818-cb2ee-1.html</description><link>https://news.stust.edu.tw/id/93113</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】FortiClient EMS存在高風險安全漏洞(CVE-2026-21643與CVE-2026-35616)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000002

[內容說明]
研究人員發現FortiClient EMS存在SQL注入(SQL Injection)漏洞(CVE-2026-21643)與不當存取控制(Improper Access Control)漏洞(CVE-2026-35616)，兩者皆可使未經身分鑑別之遠端攻擊者執行任意程式碼。
漏洞皆已遭到駭客利用，請儘速確認並進行修補。

[影響平台]
FortiClient EMS 7.4.x至7.4.6版本

[建議措施]
更新FortiClient EMS 7.4.x版本至7.4.7(含)以上版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-21643
2. https://nvd.nist.gov/vuln/detail/CVE-2026-35616
3. https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
4. https://fortiguard.fortinet.com/psirt/FG-IR-26-099</description><link>https://news.stust.edu.tw/id/93110</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>DeGruyter超過68K電子書限期開放免費下載 [行政公告] </title><description>敬啟者，

DeGruyter出版社提供本校師生限期免費使用、下載該公司超過6.8萬冊工程科技類(ST)、人文科學類(SSH)電子書，機會難得，歡迎多加利用。

*連線網址：https://www.degruyter.com/search?query=ebaPackageId%3AWEB-EBA-EBA_EEBKALL (限本校IP)

*試用期間：即日起至2026/6/30止

*試用內容：DeGruyter SSH+ST EBA EBook Collection
語文：英文
-ST : 工程科技類電子書
主題：數學、計算機科學、生命科學、化學、工業化學、工程學、物理、材科科學、地球科學、藥學、醫學、建築和設計、法律、商業經濟…等

-SSH：人文科學類電子書
主題：文學、社會科學、藝術、音樂、歷史、文化研究、哲學、現代語言、建築和設計、法律、商業和經濟、圖書資訊學、語言和符號學、伊斯蘭&amp;中東研究、亞洲&amp;亞太研究、古典&amp;近東研究、神學宗教…等

＊資源簡介:
DeGruyter是一家擁有270多年悠久歷史的綜合性學術出版社，每年出版約1,500餘種新書，700多種同儕審查的訂閱和OA期刊，以及40多個資料庫。
DeGruyter還與許多知名的大學出版社合作，將紙本圖書及一些絕版書予以數位化，透過該公司平台即可取得全文。合作夥伴包括：哈佛大學出版社（Harvard University Press）、普林斯頓大學出版社(Princeton University Press)、賓夕法尼亞大學出版社(University of Pennsylvania Press)、哥倫比亞大學出版社(Columbia University Press)、德州大學出版社、多倫多大學以及康奈爾大學出版社(Cornell University Press)等。

南臺科技大學圖書暨資訊處 敬啟</description><link>https://news.stust.edu.tw/id/91005</link><ModifyUserID>圖資處採編典藏組</ModifyUserID><pubDate>11 Apr 2026</pubDate></item><item><title>身心障礙者庇護工場產品及服務資訊 [行政公告] </title><description>勞動部提供之「身心障礙者庇護工場產品及服務資訊」，勞動部來函請參閱附件</description><link>https://news.stust.edu.tw/id/93099</link><ModifyUserID>總務處事務組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【轉知】花蓮縣政府辦理「2026青年夢想家提案競賽」 [行政公告] </title><description>一、競賽及計畫說明如下：
(一)提案時間：即日起至115年5月25日(星期一)下午5時止。
(二)參加資格：凡對社區觀察及公共議題具備高度關注與行動熱枕，且就讀花蓮縣內或設籍該縣並於外縣市就學之高中職或大專院校之在學學生。
(三)提案方式：團隊需先填寫報名意願表，完成填寫後，將由執行單位寄送正式繳件資料之網址。（報名意願網址：https://iiicndhu.pse.is/115Dreamer）。
(四)提案實踐：
１、「自選議題組」：包含高中職組與公私立大專院校組，實踐場域需以花蓮縣境內為主，並選擇明確地點、群體及議題作為實踐提案出發點。
２、「指定議題組」：
(１)太巴塱部落祭儀文化教育推廣與文化轉譯設計：參賽團隊需以太巴塱文物館及其周邊場域為核心，結合太巴塱部落祭儀文化與歷史記憶，設計具文化教育意義、公共參與及可延續之提案。方向可包含但不限於：部落祭儀文化教育推廣、文化資產轉譯設計、部落故事與口述歷史之敘事設計、青年文化學習與世代交流活動、文化展覽與空間互動設計、部落藝術與文化創作展示等。
(２)花蓮港放送局歷史文化推廣與實境解謎設計：參賽團隊需以花蓮港放送局為核心場域，結合其歷史文化與廣播記憶，設計具公共參與與文化推廣意義之提案。方向可包含但不限於：廣播文化歷史轉譯、聲音文化體驗設計、文化場域探索活動、數位互動體驗設計、文化教育推廣活動等，並鼓勵以創新科技或互動形式呈現花蓮在地歷史文化。
３、夢想家行動獎勵金：
(１)「自選議題組」：最高獎勵金額為新臺幣7萬元整。
(２)「指定議題組」：最高獎勵金額為新臺幣15萬元整。
二、上開活動詳請見「花蓮縣政府青年發展中心」官網或至粉絲專頁查詢；亦請洽群貿文化事業有限公司吳先生，聯絡電話：0910-115484。

活動詳情請見附件海報
</description><link>https://news.stust.edu.tw/id/93081</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在21個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000003

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在21個高風險安全漏洞(CVE-2026-5272至CVE-2026-5292)，類型包含緩衝區溢位(Buffer Overflow)與使用釋放後記憶體(Use After Free)等，最嚴重可使未經身分鑑別之遠端攻擊者利用特製HTML頁面逃離瀏覽器沙箱環境並執行任意程式碼。其中CVE-2026-5281已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Google Chrome 146.0.7680.177(不含)以前版本
Microsoft Edge 146.0.3856.97(不含)以前版本
Vivaldi 7.9.3970.47(不含)以前版本
Brave 1.88.138(不含)以前版本
Opera 129.0.5823.65(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至146.0.7680.178(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2. 請更新Microsoft Edge瀏覽器至146.0.3856.97(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3. 請更新Vivaldi瀏覽器至7.9.3970.47(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
4. 請更新Brave瀏覽器至1.88138(含)以後版本 https://community.brave.com/t/how-to-update-brave/384780 
 
5. 請更新Opera瀏覽器至129.0.5823.65(含)以後版本 https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser

[參考資料]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://community.brave.com/t/how-to-update-brave/384780
5. https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser
6. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-5281
8. https://vivaldi.com/blog/desktop/minor-update-four-7-9/
9. https://brave.com/latest/
10. https://blogs.opera.com/security/2026/04/update-your-browser-security-fix-for-chrome-zero-day-cve-2026-5281/</description><link>https://news.stust.edu.tw/id/93080</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【資安漏洞預警】GNU Inetutils Telnetd存在高風險安全漏洞(CVE-2026-32746)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000001

[內容說明]
研究人員發現GNU Inetutils Telnetd存在緩衝區溢位(Buffer Overflow)漏洞(CVE-2026-32746)，未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼，請儘速確認並進行修補。

[影響平台]
GNU Inetutils Telnetd 2.7(含)以前版本

[建議措施]
建議所有設備或系統停止使用Telnet服務，待廠商釋出修補版本後再進行更新。

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-32746</description><link>https://news.stust.edu.tw/id/93079</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>115年應屆畢業生申請優先入營、延緩入營相關作業規定 [行政公告] </title><description>一、申請對象:83年次至93年次應服常備兵役軍事訓練役男。
二、申請日期:
  (一)優先入營:115年5月11日上午10時至6月11日下午5時。
  (二)延緩入營:
       1.陸軍:115年7月1日上午10時至115年11月30日下午5時。
       2.海空軍:115年7月1日上午10時至115年10月30日下午5時。
三、申請網站:內政部役政司全球資訊網/主題單元/役男入營時程申請系統(https://service.dca.moi.gov.tw/military-priorityEnlist/app/early/login)
四、相關資訊請詳閱附檔內政部公告與內政部懶人包。
</description><link>https://news.stust.edu.tw/id/93076</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>[辦法公告]南臺科技大學高等教育深耕計畫增進學生外語能力獎助要點 [行政公告] </title><description>行政會議已於115年3月16日通過設立南臺科技大學高等教育深耕計畫增進學生外語能力獎助要點。

本要點補助並獎勵本校學生報考語言相關檢定的報名費與成績獎勵。

辦法與申請表格已上傳至「行政章則彙編平台」編號3461235
請至平台查閱辦法或到雙語中心網頁--&gt;檔案下載查詢。</description><link>https://news.stust.edu.tw/id/93057</link><ModifyUserID>雙語教學推動中心</ModifyUserID><pubDate>9 Apr 2026</pubDate></item><item><title>【轉知】《社會情緒學習與校園心理健康促進》輔導實務手冊徵稿 [行政公告] </title><description>國立臺南護理專科學校辦理「《社會情緒學習與校園心理健康促進》輔導實務手冊徵稿」，敬請踴躍投稿。

一、為促進社會情緒學習（SEL）與校園心理健康促進之理論與實務交流，國立臺南護理專科學校學生輔導中心辦理旨揭手冊徵稿活動，廣邀各校輔導人員、各領域教師及相關實務工作者投稿，彙整研究成果與實務經驗，建構專業交流與對話平台。
二、本次徵稿主題以「社會情緒學習」與「校園心理健康促進」為核心，研究或實務場域以高中（職）及大專校院為原則，稿件類型包含研究論文、教學實踐經驗分享、創新活動方案及創新教案等。
三、徵稿截止日期為115年4月17日（星期五），採電子郵件投稿方式辦理；另本案經審查通過之稿件，將擇優收錄於手冊，並暫定於115年5月26日（星期二）辦理成果發表會，其會議議程與報名資訊另行公告於活動網站（https://reurl.cc/kp1y29）。
四、相關徵稿資訊、徵稿體例範本及投稿方式，請參閱附件徵稿簡則或前項活動網站。
五、本案聯絡人：本校學生輔導中心諮商輔導組專任專業輔導人員黃上豪，聯絡電話：06-211-0900分機305、電子郵件：jerry25214@ntin.edu.tw。</description><link>https://news.stust.edu.tw/id/93049</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>9 Apr 2026</pubDate></item><item><title>【轉知】東吳大學辦理「2026第三屆全國大專院校未來進行市創新創意競賽」 [行政公告] </title><description>一、永續發展、節能減碳、促進健康生活福祉是近年我國推動的重點政策，東吳大學為提升大專院校創新創意風氣，特舉辦「2026第三屆全國大專院校未來進行市創新創意競賽」，鼓勵青年提出改善社會與城市環境規劃，進而提高整體社會的生活質量。

二、活動資訊如下：
(一)參賽資格：全國大專院校在學學生皆可組隊報名參加，成員2至5名(不含指導老師)，不限科系與年級。團隊皆須列指導老師1至2名。
(二)競賽主題：長照、金融科技、工程、環境、社會關懷等相關主題。
(三)報名網址：https://reurl.cc/Q276Zb
(四)活動時程：
1.競賽報名：採線上報名及線上投件參賽。即日起至115年5月5日(二)17:00止。
2.入圍決賽公告：115年6月1日(一)17:00公告於東吳實踐家創創基地官網及粉專。
3.決賽簡報繳交日期：115年6月15日(一)17:00截止。
4.決賽暨頒獎典禮日期及地點：115年6月26日(五)，東吳大學城中校區游藝廣場二樓東吳實踐家創創基地(若有更動將另行公告)。
(五)競賽獎勵：
1.第一名：新台幣40,000元整、獎牌一座、獎狀一幀。
2.第二名：新台幣30,000元整、獎牌一座、獎狀一幀。
3.第三名：新台幣10,000元整、獎牌一座、獎狀一幀。
4.優勝獎3組：新台幣4,000元整、獎狀一幀。
5.佳作獎4組：新台幣2,000元整、獎狀一幀。

三、其餘詳情請見競賽簡章、海報(https://reurl.cc/DxvZrO)。

四、聯絡資訊：東吳實踐家創創基地 02-23111531分機2534。
</description><link>https://news.stust.edu.tw/id/93032</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>【轉知】新北市環保局辦理「新北2026國際青年氣候行動論壇」青年氣候行動徵件活動 [行政公告] </title><description>一、呼應ICLEI「青年與永續發展計畫」及國家淨零綠領人才培育目的，邀請臺灣各地青年，以積極行動面對氣候變遷，新北市政府環境保護局特辦理「新北2026國際青年氣候行動論壇」，鼓勵青年關注氣候變遷各項議題提出自身可行的青年氣候行動提案並在地實踐，站上新北國際論壇舞台發表提案內容，發揮青年影響力，展現Team Taiwan的永續創新及實踐力。

二、活動資訊如下：
(一)本活動包含四個階段：
1.氣候行動提案
2.培力課程
3.初、決選
4.國際論壇發表
(二)徵件主題：請以能源設計、循環經濟、生態環境及群眾溝通等四大子題發想，內容不拘，需填寫「行動發想企劃」（表單）及提出完整規劃。
(三)徵件對象：就讀高中職在校學生，或18至40歲青年。每隊由1~5位青年組成，需指定1位主要聯絡人。
(四)報名時間：即日起至115年5月31日（日）23:59止，以線上收件時間為憑。
(五)報名方式：採「線上表單」報名，需填寫「行動發想企劃」、「著作權聲明暨授權同意書」及學生證明文件進行投件。
(六)其餘詳情請見徵件簡章或「新北2026 國際青年氣候行動論壇」氣候行動徵件網頁(https://ntpcyouthforum.org/open-call/)。

三、聯絡窗口： 
1.邱小姐
電話：02-66057595分機696
電郵：chiuyuhan2@ panmedia.asia
2.鄭小姐
電話：(02)2953-2111分機3219
</description><link>https://news.stust.edu.tw/id/93031</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>【轉知】國家公園署海洋國家公園管理處辦理「『砌嶼不凡』—築夢四島‧海嶼新生/115年度澎湖南方四島國家公園空間構築徵選計畫」 [行政公告] </title><description>一、為保存澎湖南方四島國家公園獨特之玄武岩地景與聚落文化，辦理旨揭計畫，期透過青年學生之創意發想與專業所學，針對島嶼公共空間進行機能改造與美學導入，帶動空間活化轉型。
二、本計畫徵件重點說明如下：
(一)參賽對象：全國大專院校在學學生（含碩、博士生），得以個人或團體（至多3人）參賽。
(二)設計標的：提供東吉嶼及東嶼坪嶼共計6處參考標的，亦開放參賽者於澎湖南方四島國家公園範圍內自行擇定地點。
(三)報名與繳件：即日起至115年9月15日17時止，採線上報名，請將報名表及設計圖檔上傳雲端，並將連結寄至本計畫信箱（mnptec@nps.gov.tw）。
(四)獎勵辦法： 總獎金共計新臺幣40萬元整，獎項涵蓋前三名、佳作及入選（詳如附件簡章）。
三、評選程序分為二階段進行：
(一)第一階段（書面審查）：預計於115年10月上旬公布入選名單。
(二)第二階段（現場簡報）：預計於115年10月中旬辦理。
四、檢附本案計畫簡章及報名表各1份，相關電子檔請逕至內政部國家公園署海洋國家公園管理處官網（https://www.marine.gov.tw）下載。

活動詳情請見附件簡章
</description><link>https://news.stust.edu.tw/id/93029</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>國家原子能科技研究院研發替代役徵才公告 [行政公告] </title><description>一、報考期間:115年3月31日起至115年6月5日23:59止。
二、報考資格:請至104人力銀行工作機會內查看各職缺資格條件。
      網址:https://www.104.com.tw/company/18xr5ki?jobsource=checkc
三、報考方式:採網路報考，請先詳閱國家原子能科技研究院簡章並至104人力銀行檢附相關佐證文件後投遞履歷。
四、研發替代役甄選簡章詳見附檔。</description><link>https://news.stust.edu.tw/id/93025</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>【轉知】教育部「大專校院『青春不點菸』、『不喝酒人生更長久』 短影音徵選活動訊息 [行政公告] </title><description>一、為推動校園健康促進活動，提升學生關注健康行為之重要性，本部委請國立臺灣師範大學辦理旨揭活動，鼓勵學生發揮創意，創作短影音，以豐富大專校院衛生教育資源。
二、本案活動之重點摘要如下：
(一)參加資格：大專校院在學學生(含碩博士生，以作品繳交當時之身分為準)，可以個人或團體報名，每人投件最多
以2件為限。
(二)主題：為讓大專校院學生能注意及避免接觸菸（煙）、酒等有害物質，爰以「青春不點菸」、「不喝酒人生更
長久」為主題。
(三)形式：短影音，長度1分30秒（含）以內，誤差不得超過 10 秒。
(四)報名及收件方式
１、線上報名:請詳填線上報名表https://forms.gle/BJtWhtPffQPvjEKb8。
２、收件日期：自即日起至115年9月15日(星期二)止。
３、參賽者須簽署著作使用權授權同意書。
(五)獎勵
１、特優1名：可獲得新臺幣（以下同）1萬2,000元，並由本部製發獎狀1張。
２、優等2名：可獲得6,000元，並由本部製發獎狀1張。
３、佳作3名：可獲得2,000元，並由本部製發獎狀1張。
三、活動訊息如附件</description><link>https://news.stust.edu.tw/id/92989</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>114-2_TA於T.A.C輔導時間表 [行政公告] </title><description>各位同學好

本學期T.A.C(地點：S102)有教學助理安排輔導時間，有需要的同學請自行下載檔案查詢。由於TA可能非本班教學助理，請諮詢同學攜帶自己上課講義或課本前往詢問，以利駐點TA了解教師上課內容及進度；同時歡迎同學可至T.A.C自修或相約同伴前往討論。

※※T.A.C開放時間如下：
週一至週五：上午9：00-下午9：40
🔺如遇國定假日(含補假)或天然災害(如：颱風、豪雨)等放假日，T.A.C均不開放。

提醒您，T.A.C為開放自主學習空間，前往T.A.C時，請遵守下列規定：
1. 進入T.A.C確實完成簽到及簽退。
2. 桌椅使用結束後，請將桌面恢復乾淨，並將椅子整齊歸位。
3. T.A.C禁止飲食，請同學不要將帶食物帶入，以免造成環境髒亂。
4. T.A.C窗簾請勿自行拉下，請保持明亮。

⭐T.A.C本學期新增每週五開放專用時段借用。如有專用時段借用需求，請務必於借用日前一週完成線上「T.A.C專用時段及研討室借用申請表單」填寫，並主動與課教組確認是否完成借用程序，謝謝配合。
🔺T.A.C專用時段及研討室借用申請表單：https://forms.gle/1tuSiKB742HuvFCt5

最後，T.A.C提供Webcam借用(僅限於T.A.C使用，不得外借)，如有需求的同學或TA歡迎至課教組(L105)登記使用。

教務處 課程與教學組敬啟</description><link>https://news.stust.edu.tw/id/92964</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>115年度「高級中等以下學校及幼兒園教師資格考試」簡章 [行政公告] </title><description>1.「115年度高級中等以下學校及幼兒園教師資格考試」報名自115年4月9日（星期四）上午8時30分起至4月16日（星期四）下午3時止，簡章採網路下載，如附加檔案，有意報考者請詳閱簡章內容，及早準備相關文件。
2.本考試須於報名網站填寫資料，並於簡章規定期間內繳費成功，始為完成報名，逾期不受理補繳。報名資料填寫時請務必確認姓名、身分證字號，須與檢附之身分證明文件及報考資格證明文件一致，若有錯誤請於期限內回傳「修改個人基本資料申請表」，若未於期限內回傳修正，致無法進行資格審查之狀況，後果由報考人自負，最重將影響應試資格。
3.本年度試場規則修訂，請應考人於考試前查閱試場規則並於作答時詳閱答案卷之作答注意事項，若應考人未依照規定作答致影響評閱，後果由考生自行負責，最重不予計分。
4.有關本考試網站操作指引(含網路報名、補正資料及成績複查之操作指引)，置於「檔案下載區」，供報考人查閱。
5.常見問題已公布於本考試網站，請報考人至「常見問題」查看。</description><link>https://news.stust.edu.tw/id/92959</link><ModifyUserID>師培中心</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2026/03/23-2026/03/29) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000023

[內容說明]
【CVE-2026-33017】Langflow Code Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Langflow 存在程式碼注入漏洞，可能導致在無需驗證的情況下建立公開流程。 
 
【CVE-2026-33634】Aquasecurity Trivy Embedded Malicious Code Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Aquasecurity Trivy 存在嵌入式惡意程式碼漏洞，可能使攻擊者取得 CI/CD 環境中的所有存取權限，包括所有權杖、SSH 金鑰、雲端憑證、資料庫密碼，以及記憶體中的任何敏感設定。 
 
【CVE-2025-53521】F5 BIG-IP Unspecified Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 F5 BIG-IP AMP 存在未具體說明的漏洞，可能使攻擊者得以執行遠端程式碼。

[影響平台]
【CVE-2026-33017】請參考官方所列的影響版本 https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx 

【CVE-2026-33634】請參考官方所列的影響版本 https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23 

【CVE-2025-53521】請參考官方所列的影響版本 https://my.f5.com/manage/s/article/K000156741

[建議措施]
【CVE-2026-33017】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx 

【CVE-2026-33634】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23 

【CVE-2025-53521】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://my.f5.com/manage/s/article/K000156741</description><link>https://news.stust.edu.tw/id/92950</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在重大資安漏洞(CVE-2026-3055) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000021

[內容說明]
Citrix旗下NetScaler ADC (原名為Citrix ADC)是一款網路設備，專為優化、保護及管理企業應用程式與雲端服務而設計；NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決方案，讓使用者能夠從任何地點安全存取應用程式和資料。
近日，Citrix發布重大資安漏洞公告(CVE-2026-3055，CVSS 4.x：9.3)，此為越界讀取漏洞，起因為輸入驗證不足導致記憶體過度讀取。

[影響平台]
NetScaler ADC 和 NetScaler Gateway 14.1-60.58(不含)之前版本
NetScaler ADC 和 NetScaler Gateway 13.1-62.23(不含)之前版本
NetScaler ADC FIPS and NDcPP 13.1-37.262(不含)之前版本

[建議措施]
請更新至以下版本： 
NetScaler ADC 和 NetScaler Gateway 14.1-60.58(含)之後版本、 NetScaler ADC 和 NetScaler Gateway 13.1-62.23(含)之後版本、 NetScaler ADC FIPS and NDcPP 13.1-37.262(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10799-be596-1.html</description><link>https://news.stust.edu.tw/id/92948</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Mar 2026</pubDate></item><item><title>【資安漏洞預警】QNAP作業系統存在高風險安全漏洞(CVE-2025-66277)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000014

[內容說明]
研究人員發現QNAP作業系統存在連結追蹤(Link Following)漏洞(CVE-2025-66277)，未經身分鑑別之遠端攻擊者可利用此漏洞存取未授權之檔案系統路徑，請儘速確認並進行修補。

[影響平台]
QTS 5.2.x至5.2.8.3350 build 20251216(不含)版本
QuTS hero h5.2.x至h5.2.8.3350 build 20251216(不含)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://www.qnap.com/en/security-advisory/qsa-26-05

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-66277</description><link>https://news.stust.edu.tw/id/92928</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>27 Mar 2026</pubDate></item><item><title>【圖資處免費試用】尚儀公司多項電子資源 [行政公告] </title><description>尚儀公司提供本校多項免費試用電子資源，請由以下網址進入並輸入試用帳號密碼，即可連線使用，即日起至5月31日止，歡迎全校師生多加利用。
試用網址：https://www.lib.video/　（進入網頁後點選左側「≣」符號即可選擇不同試用資源）
試用帳號：stust2026
試用密碼：2026
試用期間：2026/5/31
內容有：
SunnyStudy知識英雄學院、MasterTalks、刷刷及享版、當代藝術紀錄片資料庫、想享學知識館、想享學外語館、孢子囊電影院、想享學特考館、刷刷100等知識及教育類影片資源。
</description><link>https://news.stust.edu.tw/id/92908</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>圖資處「RefWorks 書目管理軟體」線上研習錄影與簡報已上線，歡迎師生踴躍使用。 [行政公告] </title><description>本處日前辦理之「RefWorks 書目管理軟體」線上研習活動，其完整錄影及中文講解簡報已由代理商整理上傳至平台，內容完整，方便隨時觀看學習。

RefWorks 可協助使用者有效管理文獻資料，並自動產生各式引用格式，是進行學術研究與論文寫作的重要工具。歡迎未能參與研習或有複習需求之師生多加點閱利用。

RefWorks 論文整理術－文獻蒐集與整理
https://youtu.be/JcjcSsoj4kA?si=RecCdBPbPfv5nhv6

RefWorks 論文整理術－參考文獻生成與資料共用
https://youtu.be/XRQ7QfLu_Jw?si=CDqf1Tcd2hpZB4n_
</description><link>https://news.stust.edu.tw/id/92906</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【資安漏洞預警】叡揚資訊｜Vitals ESP - Incorrect Authorization [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000020

[內容說明]
【叡揚資訊｜Vitals ESP - Incorrect Authorization】(CVE-2026-4639，CVSS：8.8) 已通過身分鑑別之遠端攻擊者可執行部分管理權限功能，進而提升權限。

[影響平台]
Vitals ESP 6.3(含)以前版本

[建議措施]
聯繫廠商進行修補

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10794-704a2-1.html</description><link>https://news.stust.edu.tw/id/92901</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Oracle Identity Manager 和 Oracle Web Services Manager 存在重大資安漏洞(CVE-2026-21992) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000019

[內容說明]
近日Oracle針對 Identity Manager (元件: REST WebServices)和 Web Services Manager(元件: Web Services Security)發布重大資安公告(CVE-2026-21992，CVSS：9.8)，該漏洞允許未經身分驗證的遠端攻擊者可遠端程式碼執行。

[影響平台]
Oracle Identity Manager 12.2.1.4.0版本
Oracle Identity Manager 14.1.2.1.0版本
Oracle Web Services Manager 12.2.1.4.0版本
Oracle Web Services Manager 14.1.2.1.0版本

[建議措施]
根據官方網站釋出的解決方式進行修補： https://www.oracle.com/security-alerts/alert-cve-2026-21992.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10796-f9ea4-1.html</description><link>https://news.stust.edu.tw/id/92900</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【轉知】青年韶光計畫 [行政公告] </title><description>教育部為鼓勵大專院校學生，凡有使用非法成癮物質，或具潛在使用風險之虞者，主動運用心理資源，特推動「青年韶光計畫」，服務內容如下：
(一)心理諮商：依學生所在地媒合適切之心理諮商資源，並於保密原則下提供個別、伴侶或家庭心理諮商服務。每名學生原則可享有6至8次免費諮商，亦得視個別需求，經專業評估後延長服務次數。
(二)精神醫療資源轉介：視學生個別需求，協助轉介至相關精神醫療機構診治。
(三)服務對象：全國大專院校具非法藥物使用相關議題之學生。
(四)預約方式：採線上預約，網址如下：https://forms.gle/FNbaHnXhkCEite837。
(五)電話諮詢：02-7749-5927，張育瑄諮商心理師。</description><link>https://news.stust.edu.tw/id/92892</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>114-2學業菁英獎申請(依據114-1學業成績) [行政公告] </title><description>一、開放申請時間及方式
(一)第一梯次：115年3月24日(二)至115年5月8日(五)止。
(二)第二梯次：115年5月12日(二)至115年6月26日(五)止。
(三)請至學校首頁「學雜費減免暨弱勢助學與獎學金登錄網」登錄，並確認本人郵局帳號(每學期需重新上傳)，以利撥款。
(四) 114-2學期結束時(115年6月26日)，若仍未登錄者依規定，不予補發。
(五) 獎金登錄申請網頁網址如下： https://aura.stust.edu.tw/activity/reg_reduce.aspx。
(六)如欲知撥款訊息，請同學至學校E網通撥款系統查詢。

二、獎學金及獎狀
(一)獎學金
1.第一名：2,500元；
2.第二名：1,000元；
3.第三名：500元。
(二)獎狀：由教務處登錄於南臺證書系統上。查詢網址：https://eportal.stust.edu.tw/Ap/167
 
三、菁英獎獲獎名冊，請查詢教務處公告於學校首頁最新消息(日間部查詢網址:https://news.stust.edu.tw/id/92814；進修部查詢網址: https://news.stust.edu.tw/id/92823)，依據教務處公告核定名單撥款。

</description><link>https://news.stust.edu.tw/id/92846</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>24 Mar 2026</pubDate></item><item><title>【轉知】國立臺灣大學科學教育發展中心舉辦探索基礎科學系列講座第35期「入口前的先行指南」，歡迎報名參加。 [行政公告] </title><description>一、報名網址https://www.accupass.com/organizer/detail/1911260714385254030800。

二、活動期程:115年3月28日至115年10月17日。

三、地點: 國立臺灣大學思亮館國際會議廳

四、活動講題及詳細時間請參見附檔。
</description><link>https://news.stust.edu.tw/id/92840</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>23 Mar 2026</pubDate></item><item><title>【轉知】青年發展署辦理「115年青聚點Dreamer培訓暨蹲點實作招募」 [行政公告] </title><description>一、為引導關心社區、社會議題之青年，了解如何參與社區，建立在地行動與地方創生基礎觀念，青年發展署115年成立至少48組青聚點，將運用行動場域及推動經驗，預計開辦300堂在地課程，並提供近200個在地蹲點實作機會，協助青年透過蹲點逐步發展行動方案，以實際行動關心在地事務。
二、前揭在地課程提供15至35歲青年，不限堂數免費參加；另18至35歲青年可報名參與蹲點實作，並提供至少新臺幣2萬元之獎勵金（至少20天）。
三、計畫相關訊息業刊登於青年發展署網站（網址：www.yda.gov.tw）及計畫網站（網址：https://changemaker.yda.gov tw/）。計畫詳情可洽（02）7736-5401張小姐。

活動詳情請見附件招募簡章及海報
</description><link>https://news.stust.edu.tw/id/92833</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>23 Mar 2026</pubDate></item><item><title>114-2進修學制學業菁英獎(依據114-1學業成績)獲獎學生名單公告 [行政公告] </title><description>進修學制學業菁英獎獎狀已寄發email通知獲獎生，請登入e網通/教務資訊/證書系統查詢下載。

獲獎生除頒給獎狀外，第一名至第三名分別頒發新台幣2,500元、1,000元與500元之獎學金，獎學金申請日期和領取方式將另由學務處公告。
</description><link>https://news.stust.edu.tw/id/92823</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>115學年度國民小學教育學程招生簡章公告 [行政公告] </title><description>一、招生對象：有志修習115學年度教育學程之本校大學部以上(含碩博士班)學生。
二、報名時間：115年3月23日（星期一）至5月8日（星期五），報名資料收件時間為：星期一至星期五9:00-12:00、14:00-17:00。國定假日、例假日及補假日不開放報名資料收件。
三、報名地點：本校師資培育中心（N104）。
四、考試時間：115年5月30日（星期六），請攜帶「學生證」應試。
＊ 詳細報名資格、訊息及報名繳交資料詳如附檔簡章。
＊ 請將檢核表貼於牛皮紙袋外面，並請將報名資料請依序備妥放入。
＊ 所有檢附資料請皆以「單面列印」後填寫繳交，請勿雙面列印，檢附資料請一次繳交，資料繳交後恕不退回。</description><link>https://news.stust.edu.tw/id/92817</link><ModifyUserID>師培中心</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>114-2日間學制學業菁英獎(依據114-1學業成績)獲獎學生名單公告 [行政公告] </title><description>日間學制學業菁英獎獎狀已寄發email通知獲獎生，請登入e網通/教務資訊/證書系統查詢下載。
獲獎生除頒給獎狀外，第一名至第三名分別頒發新台幣2,500元、1,000元與500元之獎學金，獎學金申請日期和領取方式將另由學務處公告。</description><link>https://news.stust.edu.tw/id/92814</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>【資安漏洞預警】HPE Aruba Networking AOS-CX 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000017

[內容說明]
近期HPE針對Aruba Networking AOS-CX發布重大資安公告(CVE-2026-23813，CVSS：9.8 和 CVE-2026-23814，CVSS：8.8)。
CVE-2026-23813存在於AOS-CX 交換器的 Web 的管理介面，可能允許未經身分驗證的遠端攻擊者繞過身分驗證機制，在某些情況下，可能導致管理員密碼重設；CVE-2026-23814為命令注入漏洞，可能允許經過身分驗證且具有低權限的遠端攻擊者，注入和執行惡意命令。

[影響平台]
AOS-CX 10.17.0001 (含)以下版本
AOS-CX 10.16.1020 (含)以下版本
AOS-CX 10.13.1160 (含)以下版本
AOS-CX 10.10.1170 (含)以下版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://networkingsupport.hpe.com/home/</description><link>https://news.stust.edu.tw/id/92802</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【資安漏洞預警】中華龍網｜GCB/FCB政府金融資安組態稽核軟體 - Missing Authentication [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000016

[內容說明]
【中華龍網｜GCB/FCB政府金融資安組態稽核軟體 - Missing Authentication】(CVE-2026-4312，CVSS：9.8) 中華龍網開發之GCB/FCB政府金融資安組態稽核軟體存在Missing Authentication漏洞，未經身分鑑別之遠端攻擊者可直接使用API功能新增管理權限帳號。

[影響平台]
GCB/FCB政府金融資安組態稽核軟體20260108(不含)以前版本

[建議措施]
更新至20260108(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10784-4f67d-1.html</description><link>https://news.stust.edu.tw/id/92801</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在31個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000010

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在31個高風險安全漏洞(CVE-2026-3909、CVE-2026-3910、CVE-2026-3913至CVE-2026-3932及CVE-2026-3934至CVE-2026-3942)，類型包含越界寫入(Out-of-bounds Write)、程式碼注入(Code Injection)及使用釋放後記憶體(Use After Free)等，最嚴重可使未經身分鑑別之遠端攻擊者利用特製HTML頁面於瀏覽器沙箱環境執行任意程式碼。
其中CVE-2026-3909與CVE-2026-3910已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Google Chrome 146.0.7680.80(不含)以前版本
Microsoft Edge 146.0.3856.62(不含)以前版本
Vivaldi 7.8.3925.81(不含)以前版本
Brave 1.88.132(不含)以前版本
Opera 128.0.5807.77(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至146.0.7680.80(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2. 請更新Microsoft Edge瀏覽器至146.0.3856.62(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3. 請更新Vivaldi瀏覽器至7.8.3925.81(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/
 
4. 請更新Brave瀏覽器至1.88132(含)以後版本 https://community.bravecom/t/how-to-update-brave/384780
 
5. 請更新Opera瀏覽器至128.0.5807.77(含)以後版本 https://help.operacom/en/latest/crashes-and-issues/#updateBrowser

[參考資料]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://community.brave.com/t/how-to-update-brave/384780
5. https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser
6. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_10.html
7. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html
8. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3909
10. https://vivaldi.com/blog/desktop/autohide-and-security-updates-vivaldi-browser-snapshot-3970-28/
11. https://www.reddit.com/r/brave_browser/comments/1rtmkxf/release_channel_188132/
12. https://blogs.opera.com/security/2026/03/update-your-browser-security-fix-for-chrome-zero-day-cve-2026-3910/</description><link>https://news.stust.edu.tw/id/92800</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【有獎徵答活動】趣用De Gruyter EBA電子書，歡迎參加拿獎品。 [行政公告] </title><description>De Gruyter 電子書涵蓋領域廣泛，包括數學、物理、語言學、醫學、社科、歷史、建築與設計等。

1.活動期限:即日起至2026年5月31日止。

2活動網址:https://forms.gle/9oDJLPdGLpZLm2a66
</description><link>https://news.stust.edu.tw/id/92794</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【資安漏洞預警】微軟釋出115年3月份安全性更新 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000009

[內容說明]
微軟釋出115年3月份安全性更新，共修補包含SQL Server、Microsoft Office SharePoint及Active Directory Domain Services等共84個漏洞，其中包含16個CVSS達8.8分之高風險漏洞，請儘速確認並進行修補。

[影響平台]
影響軟體與服務項目如下: 
Active Directory Domain Services
ASP.NET Core
Azure Arc
Azure Compute Gallery
Azure Entra ID
Azure IoT Explorer
Azure Linux Virtual Machines
Azure MCP Server
Azure Portal Windows Admin Center
Azure Windows Virtual Machine Agent
Broadcast DVR
Connected Devices Platform Service (Cdpsvc)
GitHub Repo: zero-shot-scfoundation
Microsoft Authenticator
Microsoft Brokering File System
Microsoft Devices Pricing Program
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
 .NET
Payment Orchestrator Service
Push Message Routing Service
Role: Windows Hyper-V
SQL Server
System Center Operations Manager
Windows Accessibility Infrastructure (ATBroker.exe)
Windows Ancillary Function Driver for WinSock
Windows App Installer
Windows Authentication Methods
Windows Bluetooth RFCOM Protocol Driver
Windows Device Association Service
Windows DWM Core Library
Windows Extensible File Allocation
Windows File Server
Windows GDI
Windows GDI+
Windows Kerberos
Windows Kernel
Windows MapUrlToZone
Windows Mobile Broadband
Windows NTFS
Windows Performance Counters
Windows Print Spooler Components
Windows Projected File System
Windows Resilient File System (ReFS)
Windows Routing and Remote Access Service (RRAS)
Windows Shell Link Processing
Windows SMB Server
Windows System Image Manager
Windows Telephony Service
Windows Universal Disk Format File System Driver (UDFS)
Windows Win32K
Winlogon

[建議措施]
目前微軟官方已針對弱點釋出修復版本，請儘速完成更新，或聯絡系統維護廠商， 詳細資訊參考微軟官方連結： https://msrc.microsoft.com/update-guide/releaseNote/2026-Mar</description><link>https://news.stust.edu.tw/id/92789</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>18 Mar 2026</pubDate></item><item><title>【轉知】輔仁大學辦理115學年度「第十八屆北區服務學習跨校聯盟服務學習學術研討會--【拓：在地關懷與全球責任—服務學習與大學社會責任的轉化】」 [行政公告] </title><description>一、第十八屆北區服務學習跨校聯盟服務學習學術研討會--【拓：在地關懷與全球責任—服務學習與大學社會責任的轉化】」訂於115年10月22日(星期四)舉辦。
二、歡迎致力於服務學習之教師、研究生及行政同仁踴躍參與投稿。
三、論文全文及海報投稿收件至115年7月10日(星期五)止，審查結果於115年8月14日(星期五)前通知。
四、徵稿主題：
１.服務學習與社會責任教學實踐。
２.跨領域與創新方案設計。
３.社區營造與永續發展行動。
４.反思、評量與成效分析。
５.教育、永續與人文關懷。

活動詳情請見附件徵稿辦法
</description><link>https://news.stust.edu.tw/id/92783</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>18 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Veeam備份軟體存在多個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000015

[內容說明]
Veeam Backup and Replication是Veeam核心備份軟體，近日Veeam發布重大資安漏洞公告。 
 
【CVE-2026-21666，CVSS：9.9】 允許經過驗證的網域使用者在備份伺服器上遠端執行程式碼。 
【CVE-2026-21667，CVSS：9.9】 允許經過驗證的網域使用者在備份伺服器上遠端執行程式碼。 
【CVE-2026-21668，CVSS：8.8】 允許經過身分驗證的網域使用者繞過限制，並操縱備份儲存庫中的任意檔案。 
【CVE-2026-21672，CVSS：8.8】 基於Windows的Veeam Backup and Replication 伺服器，存在本機權限提升漏洞。 
【CVE-2026-21708，CVSS：9.9】 允許備份檢視器以使用者身分遠端執行程式碼。 
【CVE-2026-21669，CVSS：9.9】 允許經過驗證的網域使用者在備份伺服器上遠端執行程式碼。 
【CVE-2026-21671，CVSS：9.1】 允許具有備份管理員角色的已認證使用者在 Veeam Backup and Replication 的高可用性 (HA) 部署中遠端執行程式碼。

[影響平台]
Veeam Backup and Replication 12.3.2.4165 (含)之前版本
Veeam Backup and Replication 13.0.1.1071 (含)之前版本

[建議措施]
請更新至以下版本： Veeam Backup and Replication 12.3.2.4465版本、 Veeam Backup and Replication 13.0.1.2067版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10783-d40f5-1.html</description><link>https://news.stust.edu.tw/id/92761</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>115學年度年度預算公告事項(教學單位) [行政公告] </title><description>敬致各院院長，您好：
依南臺科技大學內部控制「預算與決算之編製作業規定」，會計室依預算編製期程將下學年度預算編製注意事項及預算編製表格通知各單位主管。請各單位編列115學年度預算(115/8/1~116/7/31)，預算表及績效分配表於4月16日前交至會計室，以利後續作業，謝謝您。</description><link>https://news.stust.edu.tw/id/92757</link><ModifyUserID>會計室預算組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>115學年度年度預算公告事項(行政單位) [行政公告] </title><description>敬致各單位主管，您好：
依南臺科技大學內部控制「預算與決算之編製作業規定」，會計室依預算編製期程將下學年度預算編製注意事項及預算 編製表格通知各單位主管。請各單位編列115學年度預算(115/8/1~116/7/31)，於4月16日前交至會計室，以利後續作業，謝謝您。</description><link>https://news.stust.edu.tw/id/92756</link><ModifyUserID>會計室預算組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>「普通教室」114學年第2學期開放借用通知 [行政公告] </title><description>即日起至第18週，週一至週五如欲借用普通教室，請填寫：https://forms.gle/D9gTxUk4iUszB22d7。

週六、週日、假日、寒/暑假，普通教室會上鎖、斷電，請填寫紙本「普通教室短期借用申請單」，完成書面簽核流程，並建請自行保留副本。

借用日期如為週六、週日，請將紙本「普通教室短期借用申請單」送至進修處（S101；分機2401）。

教室使用後，請務必收拾垃圾、清潔環境、擦拭黑/白板、收取投影布幕、課桌椅若挪動請復位。若違反規定經舉報，該單位列管「停借用一次」。

如完成借用簽核流程後，教室未開放，請聯絡─
週一至週五：總務處保管組（L011；分機2330、2335）
週六、週日、假日：校安中心（L102；分機2205）或W棟大門警衛（分機2338）

預查「教室電源」是否設定完成：
http://120.117.56.12:8080/southtainan/manage/pages/login.php
（請以guest登入，點選「教室管理」&gt;「教室課堂查詢」）限校內網路查詢
※紙本或線上申請借用普通教室，請於借用時間前「三個工作天」完成申請。※

查詢「可用教室」：http://120.117.56.12:8080/southtainan/manage/pages/login.php
（請以guest登入，點選「教室管理」&gt;「可用教室查詢」）限校內網路查詢
系統維護：總務處營繕組（分機2310、2311）

==============================
下載紙本「普通教室短期借用申請單」：https://academic.stust.edu.tw/tc/node/table3-course</description><link>https://news.stust.edu.tw/id/92748</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Cisco IOS XR Software 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000013

[內容說明]
近日Cisco針對IOS XR Software發布重大資安公告(CVE-2026-20040，CVSS：8.8 和 CVE-2026-20046，CVSS：8.8)，皆為CLI 權限提升漏洞。CVE-2026-20040可能允許經過身分驗證的本機攻擊者，以root身分在受影響裝置的底層作業系統執行任意指令；CVE-2026-20046存在於特定CLI指令的任務群組指派，可能允許經過身分驗證的本機攻擊者提升權限，並取得受影響裝置的完全管理控制權。

[影響平台]
Cisco IOS XR Software 25.1(含)之前版本
Cisco IOS XR Software 25.2版本
Cisco IOS XR Software 25.3版本
Cisco IOS XR Software 25.4版本

[建議措施]
請更新至以下版本： 
【CVE-2026-20040】 Cisco IOS XR Software 25.2.21版本 Cisco IOS XR Software 25.4.2版本 
備註：Cisco IOS XR Software 25.1(含)之前版本、25.3版本，請遷移至固定版本 
 
【CVE-2026-20046】 Cisco IOS XR Software 25.2.2版本 
備註：Cisco IOS XR Software 25.1(含)之前版本，請遷移至固定版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10780-6b3d3-1.html</description><link>https://news.stust.edu.tw/id/92733</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Mar 2026</pubDate></item><item><title>【資安漏洞預警】葳橋資訊｜單一簽入暨電子目錄服務系統 - Local File Inclusion [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000011

[內容說明]
【葳橋資訊｜單一簽入暨電子目錄服務系統 - Local File Inclusion】(CVE-2026-3826，CVSS：9.8) 未經身分鑑別之遠端攻擊者可利用此漏洞於伺服器端執行任意程式碼。

[影響平台]
單一簽入暨電子目錄服務系統 IFTOP_P4_181(不含)以前版本

[建議措施]
更新至IFTOP_P4_181(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10755-94136-1.html</description><link>https://news.stust.edu.tw/id/92732</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Ivanti Endpoint Manager存在高風險安全漏洞(CVE-2026-1603)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000007

[內容說明]
研究人員發現Ivanti Endpoint Manager存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2026-1603)，未經身分鑑別之遠端攻擊者可取得特定身分鑑別資料。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Ivanti Endpoint Manager 2024 SU4 SR1(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024?language=en_US

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-1603
2. https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024?language=en_US</description><link>https://news.stust.edu.tw/id/92691</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】SAP NetWeaver 企業入口網站管理存在重大資安漏洞(CVE-2026-27685) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000008

[內容說明]
SAP針對旗下產品SAP NetWeaver Enterprise Portal Administration 發布重大資安漏洞公告(CVE-2026-27685，CVSS：9.1)，允許具有特權的攻擊者上傳不受信任或惡意內容時，經系統反序列化處理後，可能對主機系統的機密性、完整性和可用性造成影響。

[影響平台]
SAP NetWeaver Enterprise Portal Administration Version(s) - EP-RUNTIME 7.50

[建議措施]
根據官方網站釋出的解決方式進行修補： https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2026.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10757-ddbaa-1.html</description><link>https://news.stust.edu.tw/id/92690</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000010

[內容說明]
Microsoft SharePoint Server 是一款企業級協作平台，提供文件管理與團隊協作等功能，是企業資訊整合的核心平台。近日Microsoft 發布2個重大資安漏洞公告(CVE-2026-26106，CVSS：8.8 和 CVE-2026-26114，CVSS：8.8)。
其中CVE-2026-26106為輸入驗證不當漏洞，允許經授權的攻擊者透過網路執行程式碼；CVE-2026-26114為不受信任資料反序列化漏洞，允許經授權的攻擊者透過網路執行程式碼。

[影響平台]
Microsoft SharePoint Enterprise Server 2016 16.0.0至16.0.55431000版本
Microsoft SharePoint Server Subion Edition 16.0.0至16.0.10417.20102版本
Microsoft SharePoint Server 2019 16.0.0至16.0.19725.20076版本
Microsoft SharePoint Server 2019 16.0.0至16.0.10417.20102版本

[建議措施]
根據官方網站釋出的解決方式進行修補： 
【CVE-2026-26106】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-26106 
【CVE-2026-26114】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-26114

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10761-7d364-1.html</description><link>https://news.stust.edu.tw/id/92689</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Zoom Workplace Windows版本存在重大資安漏洞(CVE-2026-30903) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊  TWCERTCC-200-202603-00000009

[內容說明]
近日Zoom針對Zoom Workplace Windows版本發布重大資安公告(CVE-2026-30903，CVSS：9.6)，該漏洞存在於郵件功能中，因檔案名稱或路徑可被外部控制，可能允許未經身分驗證的攻擊者透過網路存取系統並提升權限。

[影響平台]
Zoom Workplace for Windows 6.6.0 之前的版本
Zoom Workplace VDI Client for Windows 版本 6.4.17、6.515 和 6.6.10之前的版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://www.zoom.com/en/trust/security-bulletin/zsb-26005/

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10758-31469-1.html</description><link>https://news.stust.edu.tw/id/92688</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Broadcom VMware存在高風險安全漏洞(CVE-2026-22719與CVE-2026-22720)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000006

[內容說明]
研究人員發現Broadcom VMware存在2項高風險安全漏洞(CVE-2026-22719與CVE-2026-22720)，類型分別為指令注入(Command Injection)與儲存型跨網站腳本攻擊(Stored Cross-Site Scripting)，前者於Aria Operations支援協助產品遷移(support-assisted product migration)流程中，可使未經身分鑑別之遠端攻擊者利用此漏洞於受影響設備執行任意指令，此漏洞已遭駭客利用；後者可使具建立自訂評估標準(custom benchmark)權限之遠端攻擊者注入惡意腳本，進而以管理者權限執行系統操作。請儘速確認並進行修補。

[影響平台]
VMware Aria Operations 8.05至8.18.6(不含)以前版本
VMware Cloud Foundation 4.0至5.2.3(不含)以前版本
VMware Cloud Foundation 9.0至9.0.2.0(不含)以前版本
VMware Telco Cloud Platform 4.0至5.1(含)以前版本
VMware Telco Cloud Infrastructure 2.2至3.0(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-22719
2. https://nvd.nist.gov/vuln/detail/CVE-2026-22720
3. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947</description><link>https://news.stust.edu.tw/id/92683</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在10個高風險安全漏洞(CVE-2026-3536至CVE-2026-3545)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000004

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在10個高風險安全漏洞(CVE-2026-3536至CVE-2026-3545)，類型包含整數溢位(Integer Overflow)、越界寫入(Out-of-bounds Write)及沙箱逃逸(Sandbox Escape)等，攻擊者可透過特製HTML網頁或擴充程式存取記憶體或執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Google Chrome 145.0.7632.159(不含)以前版本
Microsoft Edge 145.0.3800.97(不含)以前版本
Vivaldi 7.8.3925.76(不含)以前版本
Brave 1.87.192(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至145.0.7632.159(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
2. 請更新Microsoft Edge瀏覽器至145.0.3800.97(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
3. 請更新Vivaldi瀏覽器至7.8.3925.76(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
4. 請更新Brave瀏覽器至1.87192(含)以後版本 https://community.bravecom/t/how-to-update-brave/384780

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-3536
2. https://nvd.nist.gov/vuln/detail/CVE-2026-3537
3. https://nvd.nist.gov/vuln/detail/CVE-2026-3538
4. https://nvd.nist.gov/vuln/detail/CVE-2026-3539
5. https://nvd.nist.gov/vuln/detail/CVE-2026-3540
6. https://nvd.nist.gov/vuln/detail/CVE-2026-3541
7. https://nvd.nist.gov/vuln/detail/CVE-2026-3542
8. https://nvd.nist.gov/vuln/detail/CVE-2026-3543
9. https://nvd.nist.gov/vuln/detail/CVE-2026-3544
10. https://nvd.nist.gov/vuln/detail/CVE-2026-3545
11. https://support.google.com/chrome/answer/95414?hl=zh-Hant
12. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
13. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
14. https://community.brave.com/t/how-to-update-brave/384780
15. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop.html
16. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3536
17. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3538
18. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3539
19. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3540
20. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3541
21. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3542
22. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3543
23. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3544
24. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3545
25. https://vivaldi.com/blog/minor-update-six-7-8/
26. https://brave.com/latest/</description><link>https://news.stust.edu.tw/id/92682</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2026/03/02-2026/03/08) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000007

[內容說明]
【CVE-2026-22719】Broadcom VMware Aria Operations Command Injection Vulnerability (CVSS v3.1: 8.1) 
【是否遭勒索軟體利用:未知】 Broadcom VMware Aria Operations 存在指令注入漏洞，未經驗證的攻擊者可利用此漏洞執行任意指令，可能在支援輔助產品遷移時導致遠端程式碼執行。 

【CVE-2026-21385】Qualcomm Multiple Chipsets Memory Corruption Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 多款 Qualcomm 晶片組在進行記憶體配置對齊時存在記憶體毀損漏洞。 

【CVE-2017-7921】Hikvision Multiple Products Improper Authentication Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 多款 Hikvision 產品存在不當身分驗證漏洞，惡意使用者可能藉此提升系統權限並存取敏感資訊。 

【CVE-2021-22681】Rockwell Multiple Products Insufficient Protected Credentials Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 多款 Rockwell 產品存在憑證保護不足漏洞。Studio 5000 Logix Designer 軟體中的一組金鑰可能被發現，而該金鑰用於驗證 Logix 控制器與 Rockwell Automation 設計軟體之間的通訊。若成功利用此漏洞，未經授權的應用程式可能連線至 Logix 控制器。 

【CVE-2023-43000】Apple Multiple products Use-After-Free Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Apple macOS、iOS、iPadOS 與 Safari 16.6 存在記憶體釋放後使用漏洞。當系統處理惡意構造的網頁內容時，可能導致記憶體毀損。 

【CVE-2021-30952】Apple Multiple Products Integer Overflow or Wraparound Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Apple tvOS、macOS、Safari、iPadOS 與 watchOS 存在整數溢位或回繞漏洞。當系統處理惡意構造的網頁內容時，可能導致任意程式碼執行。 

【CVE-2023-41974】Apple iOS and iPadOS Use-After-Free Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Apple iOS 與 iPadOS 存在記憶體釋放後使用漏洞，應用程式可能藉此以核心權限執行任意程式碼。 

[影響平台]
【CVE-2026-22719】請參考官方所列的影響版本 
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947 

【CVE-2026-21385】請參考官方所列的影響版本 
https://docs.qualcomm.com/securitybulletin/march-2026-bulletin.html 

【CVE-2017-7921】請參考官方所列的影響版本 
https://www.hikvision.com/us-en/support/document-center/special-notices/privilege-escalating-vulnerability-in-certain-hikvision-ip-cameras/ 

【CVE-2021-22681】請參考官方所列的影響版本 
https://www.cisa.gov/news-events/ics-advisories/icsa-21-056-03 

【CVE-2023-43000】請參考官方所列的影響版本 
https://support.apple.com/en-us/120324 
https://support.apple.com/en-us/120331
https://support.apple.com/en-us/120338 

【CVE-2021-30952】請參考官方所列的影響版本 
https://support.apple.com/en-us/HT212975 
https://support.apple.com/en-us/HT212976 
https://support.apple.com/en-us/HT212978 
https://support.apple.com/en-us/HT212980 
https://support.apple.com/en-us/HT212982 

【CVE-2023-41974】請參考官方所列的影響版本 
https://support.apple.com/en-us/HT213938

[建議措施]
【CVE-2026-22719】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

【CVE-2026-21385】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://docs.qualcomm.com/securitybulletin/march-2026-bulletin.html

【CVE-2017-7921】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://www.hikvision.com/us-en/support/document-center/special-notices/privilege-escalating-vulnerability-in-certain-hikvision-ip-cameras/

【CVE-2021-22681】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://www.cisa.gov/news-events/ics-advisories/icsa-21-056-03

【CVE-2023-43000】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.apple.com/en-us/120324
https://support.apple.com/en-us/120331
https://support.apple.com/en-us/120338

【CVE-2021-30952】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.apple.com/en-us/HT212975
https://support.apple.com/en-us/HT212976
https://support.apple.com/en-us/HT212978
https://support.apple.com/en-us/HT212980
https://support.apple.com/en-us/HT212982

【CVE-2023-41974】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.apple.com/en-us/HT213938</description><link>https://news.stust.edu.tw/id/92652</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】上尚科技｜EHG2408系列交換器 - Stack-based Buffer Overflow [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000006

[內容說明]
【上尚科技｜EHG2408系列交換器 - Stack-based Buffer Overflow】(CVE-2026-3823，CVSS：9.8) 上尚科技開發之EHG2408系列交換器存在Stack-based Buffer Overflow漏洞，未經身分鑑別之遠端攻擊者可控制程式執行流程進而執行任意程式碼。

[影響平台]
EHG2408/EHG2408-2SFP韌體v3.36(不含)以前版本

[建議措施]
請更新韌體至v3.36(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10752-5a4d9-1.html</description><link>https://news.stust.edu.tw/id/92647</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Trend Micro Apex One管理主控台存在高風險安全漏洞(CVE-2025-71210與CVE-2025-71211)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000002

[內容說明]
研究人員發現Trend Micro Apex One管理主控台存在路徑遍歷(Path Traversal)漏洞(CVE-2025-71210與CVE-2025-71211)，當受影響產品之管理主控台服務可被存取時，未經身分鑑別之遠端攻擊者可利用此漏洞上傳惡意檔案並執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Trend Micro Apex One 2019(On-prem)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://success.trendmicro.com/en-US/solution/KA-0022458

[參考資料]
1. https://www.zerodayinitiative.com/advisories/ZDI-26-136/
2. https://www.zerodayinitiative.com/advisories/ZDI-26-137/
3. https://success.trendmicro.com/en-US/solution/KA-0022458</description><link>https://news.stust.edu.tw/id/92646</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】一等一科技｜U-Office Force - Insecure Deserialization [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000003

[內容說明]
【一等一科技｜U-Office Force - Insecure Deserialization】(CVE-2026-3422，CVSS：98) 一等一科技開發之U-Office Force存在Insecure Deserialization漏洞，未經身分鑑別之遠端攻擊者可透過發送惡意序列化內容於伺服器端執行任意程式碼。

[影響平台]
U-Office Force 29.50(含)以前版本

[建議措施]
請更新至29.50SP1(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10742-45b13-1.html</description><link>https://news.stust.edu.tw/id/92645</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>第24屆「人間有情-關懷癲癇徵文比賽」活動 [行政公告] </title><description>為去除社會對癲癇長期來之誤解及歧視，並推廣對癲癇症之認識，希望藉由寫作過程瞭解癲癇朋友之感受，幫助獲得更多的關懷及尊重，台灣癲癇醫學會辦理第24屆「人間有情-關懷癲癇徵文比賽」活動，即日起到12月21日截止皆可投稿，第一名可獲3000元獎金，歡迎有興趣者躍參與。詳細活動辦法如附件。</description><link>https://news.stust.edu.tw/id/92640</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【轉知】國立臺灣圖書館「身心障礙研究優良論文獎助要點」。 [行政公告] </title><description>1.提出論文獎助申請期間: 115年6月1日起至8月31日止。

2.活動網頁:https://www.ntl.edu.tw/wSite/ct?xItem=67314&amp;ctNode=2739&amp;mp=

3.論文補助要點請參閱附檔。
</description><link>https://news.stust.edu.tw/id/92639</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】SolarWinds旗下Serv-U軟體存在4個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000015

[內容說明]
SolarWinds Serv-U是一款用於安全文件傳輸的伺服器軟體，支援FTP、FTPS、SFTP等多種協議，具備易用的管理介面，並支援跨平台與跨裝置存取等功能。日前，SolarWinds發布旗下產品Serv-U存在4個重大資安漏洞。 
 
【CVE-2025-40538，CVSS：9.1】 此為存取控制漏洞，允許攻擊者建立系統管理員，並透過網域管理員或群組管理員權限，以特權帳號身分執行任意程式碼。 
 
【CVE-2025-40539，CVSS：9.1】 此為類型混淆漏洞，允許攻擊者能以特權帳號身分執行任意本機程式碼。 
 
【CVE-2025-40540，CVSS：9.1】 此為類型混淆漏洞，允許攻擊者能以特權帳號身分執行任意本機程式碼。 
 
【CVE-2025-40541，CVSS：9.1】 此為不安全直接物件參考(IDOR)漏洞，允許攻擊者能以特權帳號身分執行任意本機程式碼。

[影響平台]
SolarWinds Serv-U 15.5版本

[建議措施]
請更新至以下版本： SolarWinds Serv-U 15.5.4(含)之後版本</description><link>https://news.stust.edu.tw/id/92632</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Cisco Catalyst SD-WAN 存在3個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000014

[內容說明]
Cisco Catalyst SD-WAN 是 Cisco 以雲端為中心的軟體定義廣域網路架構，提供集中管理、安全加密及應用效能優化，確保多雲環境的可靠連線，近日Cisco發布重大資安公告。 
 
【CVE-2026-20127，CVSS：10.0】 此漏洞存在於Cisco Catalyst SD-WAN Controller(formerly vSmart) 可能被未經身分驗證的遠端攻擊者利用，以繞過身分驗證機制並取得受影響系統的管理權限。 
 
【CVE-2026-20126，CVSS：8.8】 此漏洞存在於Cisco Catalyst SD-WAN Manager(formerly vManage) ，可能允許已通過身分驗證且具有本機低權限的攻擊者，利用REST API發送請求後，取得底層作業系統的root權限。 
 
【CVE-2026-20129，CVSS：9.8】 此漏洞存在於Cisco Catalyst SD-WAN Manager 的 API 使用者驗證，允許未經身分驗證的遠端攻擊者利用精心設計的API請求，以netadmin 角色使用者的身分存取受影響的系統。 註：Cisco Catalyst SD-WAN Controller (formerly vSmart) 與 Cisco Catalyst SD-WAN Manager (formerly vManage) 已被發現積極利用於攻擊活動，請儘速採取應變措施。

[影響平台]
【CVE-2026-20127】 
Cisco Catalyst SD-WAN 20.9 版本、 Cisco Catalyst SD-WAN 20.11版本、 Cisco Catalyst SD-WAN 20.12.5版本、 Cisco Catalyst SD-WAN 20.12.6版本、 Cisco Catalyst SD-WAN 20.13版本、 Cisco Catalyst SD-WAN 20.14版本、 Cisco Catalyst SD-WAN 20.15版本、 Cisco Catalyst SD-WAN 20.16版本、 Cisco Catalyst SD-WAN 20.18版本
 
【CVE-2026-20126、CVE-2026-20129】 
Cisco Catalyst SD-WAN Manager 20.9版本、 Cisco Catalyst SD-WAN Manager 20.11版本、 Cisco Catalyst SD-WAN Manager 20.12.5版本、 Cisco Catalyst SD-WAN Manager 20.126版本、 Cisco Catalyst SD-WAN Manager 20.13版本、 Cisco Catalyst SD-WAN Manager 20.14版本、 Cisco Catalyst SD-WAN Manager 20.15版本、 Cisco Catalyst SD-WAN Manager 20.16版本、 Cisco Catalyst SD-WAN Manager 20.18版本

[建議措施]
請更新至以下版本： 
【CVE-2026-20127】 
Cisco Catalyst SD-WAN 20.9.8.2(含)之後版本 
Cisco Catalyst SD-WAN 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN 20.12.5.3(含)之後版本 
Cisco Catalyst SD-WAN 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN 20.15.4.2(含)之後版本 
Cisco Catalyst SD-WAN 20.18.2.1(含)之後版本 
 
【CVE-2026-20126、CVE-2026-20129】
Cisco Catalyst SD-WAN Manager 20.9.8.2(含)之後版本
Cisco Catalyst SD-WAN Manager 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.12.5.3(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.15.4.2(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.15.4.2(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.18.2.1(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10737-2a2d2-1.html</description><link>https://news.stust.edu.tw/id/92623</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】全景軟體｜IDExpert Windows Logon Agent - 存在2個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000002

[內容說明]
【全景軟體｜IDExpert Windows Logon Agent - Remote Code Execution】(CVE-2026-2999，CVSS：9.8) 未經身分鑑別之遠端攻擊者可使系統下載遠端任意執行檔案並執行。 
【全景軟體｜IDExpert Windows Logon Agent - Remote Code Execution】(CVE-2026-3000，CVSS：9.8) 未經身分鑑別之遠端攻擊者可使系統下載遠端任意DLL檔案並執行。

[影響平台]
IDExpert Windows Logon Agent 2.7.3.230719至2.8.4.250925版本

[建議措施]
聯繫廠商進行修補，或至全景官網下載修補工具。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10740-b2eb2-1.html</description><link>https://news.stust.edu.tw/id/92621</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Cisco 旗下防火牆系統存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000004

[內容說明]
Cisco Secure Firewall Management Center（FMC）是一套集中式管理平台，用於統一管理與監控 Cisco 防火牆產品，提供完整的威脅防禦視野，並支援政策制定、事件分析、流量監控與裝置設定等功能，近日Cisco發布重大資安公告。 

【CVE-2026-20131，CVSS：10.0】 此漏洞存在於FMC的網頁管理介面，未經身分驗證的遠端攻擊者，可能以root身分執行任意Java程式碼。 

【CVE-2026-20079，CVSS：10.0】 此漏洞存在於FMC的網頁管理介面，未經身分驗證的遠端攻擊者，可能繞過身分驗證並在受影響的裝置執行腳本，從而獲得對底層作業系統的root存取權限。

[影響平台]
Cisco Secure Firewall Management Center (FMC) 6.4.0.13、6.4.014 、6.4.0.15 、6.4.0.16 、6.4.0.17 、6.4.0.18 、7.0.0 、7.0.0.1 、7.0.1 、7.0.1.1 、70.2 、7.0.2.1 、7.0.3 、7.0.4 、7.0.5 、7.0.6 、7.0.6.1 、7.0.6.2 、7.0.6.3 、7.0.7 、7.0.8 、7.0.8.1 、7.1.0 、7.1.0.1 、7.1.0.2 、7.1.0.3 、7.2.0 、7.2.1 、7.2.2 、7.2.0.1 、7.2.3 、7.2.3.1 、7.2.4 、7.2.4.1 、7.2.5 、7.2.5.1 、7.2.6 、7.2.7 、7.2.5.2 、7.2.8 、7.2.8.1 、7.2.9 、7.2.10 、7.2.10.2 、7.2.10.1 、7.3.0 、7.3.1 、7.3.1.1 、7.3.1.2、7.4.0 、7.4.1 、7.4.1.1 、74.2 、7.4.2.1 、7.4.2.2 、7.4.2.3 、7.4.2.4 、7.4.3 、7.4.4 、7.4.5 、7.6.0 、7.6.1 、7.6.2 、7.6.2.1 、7.6.3 、7.6.4 、7.7.0 、7.7.10 、7.7.10.1 、7.7.11 、10.0.0 版本

[建議措施]
依官方網站釋出的解決方式進行修補： 
【CVE-2026-20131】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh 
【CVE-2026-20079】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10747-660ee-1.html</description><link>https://news.stust.edu.tw/id/92620</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Junos OS Evolved PTX系列存在重大資安漏洞(CVE-2026-21902) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000013

[內容說明]
Juniper Networks 針對旗下Junos OS Evolved PTX系列產品發布重大資安公告(CVE-2026-21902，CVSS：9.8)，此為關鍵資源權限分配錯誤漏洞，允許未經身分驗證的攻擊者以root身分執行程式碼。

[影響平台]
Junos OS Evolved PTX系列 25.4R1-S1-EVO、25.4R2-EVO版本

[建議措施]
請更新至以下版本： Junos OS Evolved PTX系列 25.4R1-S1-EVO、25.4R2-EVO、26.2R1-EVO(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10736-63e97-1.html</description><link>https://news.stust.edu.tw/id/92607</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在4個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊  TWCERTCC-200-202602-00000016

n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務，近日n8n發布重大資安公告。

【CVE-2026-27495，CVSS：9.4】 此漏洞允許經身分驗證且擁有或修改工作流程權限的攻擊者，可利用JavaScript任務執行沙箱中的漏洞，在邊界之外執行任意程式碼。 

【CVE-2026-27493，CVSS：9.5】 此為二階段表達式注入漏洞，未經身分驗證的攻擊者，可透過精心設計的表單資料注入並執行任意n8n表達式，若與表達式的沙箱逃逸機制結合使用，可能導致在n8n主機上執行遠端程式碼。 

【CVE-2026-27577，CVSS：9.4】 此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者，可利用特製的工作流程參數表達式，在執行n8n主機上觸發未經授權的系統指令。 

【CVE-2026-27498，CVSS：9.0】 此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者，利用git操作連結「從磁碟讀取/寫入檔案」節點，導致攻擊者可遠端程式碼執行。

[影響平台]
【CVE-2026-27495、CVE-2026-27493、CVE-2026-27577】 n8n 1.123.22(不含)之前版本、 n8n 2.0.0至2.9.3(不含)之前版本、 n8n 2.10.0至2.10.1(不含)之前版本
 
【CVE-2026-27498】 n8n 1.123.8(不含)之前版本、 n8n 2.2.0(不含)之前版本

[建議措施]
【CVE-2026-27495、CVE-2026-27493、CVE-2026-27577】 請更新至以下版本： n8n 1.123.22(含)之後版本、 n8n 2.9.3(含)之後版本、 n8n 2.10.1(含)之後版本 
 
【CVE-2026-27498】 請更新至以下版本： n8n 1.123.8(含)之後版本、 n8n 2.2.0(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10739-e7e58-1.html</description><link>https://news.stust.edu.tw/id/92606</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【因美國關稅影響而遭遇生活變故學生】助學金申請公告 [行政公告] </title><description>一、依據：依教育部「補助大專校院精進校務經營計畫作業要點」辦理。
二、目的：為鼓勵本校因美國關稅影響而遭遇生活變故學生，不因環境挫折而影響學業，故核發本助學金以茲鼓勵。
三、申請資格：凡本校本國籍各學制在學學生，因受美國關稅影響而遭遇生活變故，學生的父、母(任一方)或監護人原工作單位因受美國關稅影響，致使失業(或非自願離職)、減薪、休無薪假等，可出具證明者。
四、補助金額：每案申請以新臺幣3萬元為限。
五、申請方式：檢附以下文件：
1.申請表(如附檔)。
2.在學證明(或蓋當學期註冊章的學生證影本)
3.3個月內詳細記事之戶籍謄本或新式戶口名簿影本。
4.原工作單位開具「因受美國關稅影響」致使失業(或非自願離職)、減薪、休無薪假，或勞保局開立的失業補助等相關證明。
六、送L101辦公室申請，經獎助學金審查委員會審議通過後核發，本項申請的案件發生時間追溯自114年4月1日(美國關稅公佈日)。
七、申請期限：即日起至115年5月31日止。
八、本助學金支領原則：
(一)核撥助學金當學期仍具在學身分(無休學、無退學)。
(二)助學金發放期間，學生如有申誡(含)以上處分而未完銷過者，學校得視情節終止發放。
(三)獲得本助學金學生得兼領其他民間或學校贊助之獎助學金。</description><link>https://news.stust.edu.tw/id/92604</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>9 Mar 2026</pubDate></item><item><title>【國科會圖書服務計畫】化學中心總圖書室─館際合作服務 [行政公告] </title><description>本單位和臺灣大學化學系圖書室為聯合圖書室，執行國科會自然處【自然科學及永續研究圖書服務計畫-化學領域】。https://reurl.cc/Vj92WQ
此項服務不收取費用，由國科會自然科學及永續研究圖書服務計畫─化學領域支應。
受理申請紙本及電子期刊、圖書文獻複印之館合服務。

處理時間：上班日早上9:00-下午5:00，於受理申請後即刻處理，當日下午4:00後申請單，會於隔上班日回覆。
領取方式：email回覆檔案至申請人所屬單位圖書館，並同時email通知申請人至該單位圖書館領取。</description><link>https://news.stust.edu.tw/id/92589</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>9 Mar 2026</pubDate></item><item><title>114學年度第2學期_研究生學位考試時間表 [行政公告] </title><description>一、114學年度第2學期研究生學位考試分2梯次申請；第1梯次申請自115年3月16日起至115年3月22日止，第2梯次申請自115年4月20日起至115年4月26日接受申請。

二、106學年度(含)起入學研究生需線上修讀學術研究倫理教育課程，線上通過測驗後臺灣學術倫理教育資源中心會發予修課證明；106學年度(含)起入學研究生申請學位考試時需取得臺灣學術倫理教育資源中心修課證明。

三、研究生的學位論文需經Turnitin論文原創性比對系統(Turnitin)及學位論文相似檢測輔助系統(WASS)產生Turnitin論文原創性報告與WASS相似檢視報告。Turnitin及WASS的操作說明，請報名參加圖書館舉辦之相關研習。

四、研究生最遲應於線上提出學位考試申請的一個月前通過符合各系（所、學位學程）專業領域之論文計畫書審查(Proposal Hearing)。

五、欲申請者請線上提出申請(網址：https://aura.stust.edu.tw/DegreeApp/login.aspx)並備妥指定資料，向所屬系(所)辦公室提出申請。依學位授予法第16條規定，論文以公開原則，若因涉及機密、專利事項等因素需檢附證明文件另繳交論文延後公開申請書提出申請，經各系(所、學位學程)學術委員會及學位考試委員審核通過後才可延後公開。

六、碩士班學位考試委員三至五人，其中校外委員須三分之二（含）以上。研究生若為共同指導，請指導教授推派1人為校內學位考試委員。

七、博士班學位考試委員五至九人，其中校外學位考試委員須三分之二（含）以上。研究生若為共同指導，請指導教授推派1人為校內學位考試委員。

八、進行學位考試時，若學位考試委員提出論文題目需修正者，請於學位考試後立即重新列印更正版論文題目之評分表、論文及格證明書及論文延後公開申請書(限延後公開者)予學位考試委員登分及簽名；學位考試評分表、論文及格證明書及論文延後公開申請書(限延後公開者)均需為正確論文題目，請勿塗改。
</description><link>https://news.stust.edu.tw/id/92579</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>9 Mar 2026</pubDate></item><item><title>🌍 與世界同行｜追蹤國際事務處官方社群 [行政公告] </title><description>親愛的同學您好：

歡迎加入我們的國際大家庭！為了讓您即時掌握重要公告、活動資訊與校園最新動態，我們誠摯邀請您加入並追蹤國際事務處的官方社群平台：

📱 WhatsApp
📸 Instagram
👍 Facebook

透過國際事務處(OIA)社群，您可以：
🔹 第一時間收到重要通知與最新消息
🔹 了解國際講座、海外交流、交換學生與各項國際相關活動資訊
🔹 掌握跨文化交流與國際合作計畫動態
🔹 獲得實用的學習與生活資源
🔹 與來自世界各地的同學建立連結，拓展國際視野

立即加入並追蹤我們，讓您的校園生活更加多元、充實且具國際競爭力。

我們期待在線上與您相見！</description><link>https://news.stust.edu.tw/id/92449</link><ModifyUserID>國際處招生組</ModifyUserID><pubDate>26 Feb 2026</pubDate></item><item><title>【資安攻擊預警】BeyondTrust Remote Support(RS)與Privileged Remote Access(PRA)存在高風險安全漏洞(CVE-2026-1731)，請儘速確認 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000092

[內容說明]
研究人員發現BeyondTrust Remote Support(RS)與Privileged Remote Access(PRA)存在作業系統指令注入(OS Command Injection)漏洞(CVE-2026-1731)，未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。
該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Remote Support 25.3.1(含)以前版本
Privileged Remote Access 24.3.4(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://wwwbeyondtrust.com/trust-center/security-advisories/bt26-02

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-1731
2. https://www.beyondtrust.com/trust-center/security-advisories/bt26-02</description><link>https://news.stust.edu.tw/id/92442</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Dell RecoverPoint for Virtual Machines存在高風險安全漏洞(CVE-2026-22769)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000093

[內容說明]
研究人員發現Dell RecoverPoint for Virtual Machines存在使用硬刻之帳號通行碼(Use of Hard-coded Credentials)漏洞(CVE-2026-22769)，未經身分鑑別之遠端攻擊者可使用硬刻之帳號通行碼取得底層作業系統之root權限。
該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
RecoverPoint for Virtual Machines 5.3 SP4 P1(含)以前版本、6.0、6.0 SP1、6.0 SP1 P1、6.0 SP1 P2、6.0 SP2、6.0 SP2 P1、6.0 SP3及6.0 SP3 P1版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://www.dell.com/support/kbdoc/zh-tw/000426773/dsa-2026-079

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-22769
2. https://www.dell.com/support/kbdoc/zh-tw/000426773/dsa-2026-079</description><link>https://news.stust.edu.tw/id/92441</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2026/02/16-2026/02/22) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊  TWCERTCC-200-202602-00000010

[內容說明]
【CVE-2020-7796】Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite (ZCS) 在安裝 WebEx zimlet 且啟用 zimlet JSP 的情況下存在伺服器端請求偽造漏洞。

【CVE-2024-7694】TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 TeamT5 ThreatSonar Anti-Ransomware產品上傳檔案內容過濾未臻完善，已取得產品平台管理權限之遠端攻擊者可上傳惡意檔案，並透過該檔案於伺服器上執行任意系統指令。

【CVE-2008-0015】Microsoft Windows Video ActiveX Control Remote Code Execution Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Video ActiveX 控制項存在遠端程式碼執行漏洞。攻擊者可透過製作特製的網頁來利用此漏洞。當使用者瀏覽該網頁時，可能導致遠端程式碼執行。成功利用此漏洞的攻擊者可能取得與已登入使用者相同的權限。

【CVE-2026-2441】Google Chromium CSS Use-After-Free Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Google Chromium CSS 存在使用釋放後記憶體漏洞，可能允許遠端攻擊者透過特製 HTML 頁面利用堆疊損毀。此漏洞可能影響多款使用 Chromium 的網頁瀏覽器，包括但不限於 Google Chrome、Microsoft Edge 及 Opera。

【CVE-2021-22175】GitLab Server-Side Request Forgery (SSRF) Vulnerability (CVSS v3.1: 6.8)
【是否遭勒索軟體利用:未知】 GitLab 在啟用對內部網路的 Webhook 請求時，存在伺服器端請求偽造漏洞。

【CVE-2026-22769】Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Dell RecoverPoint for Virtual Machines (RP4VMs) 存在硬編碼憑證漏洞，可能允許未經驗證的遠端攻擊者取得底層作業系統存取權限，並維持持久存取。

【CVE-2025-49113】RoundCube Webmail Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.9)
【是否遭勒索軟體利用:未知】 RoundCube Webmail 存在反序列化不受信任資料漏洞，由於program/actions/settings/upload.php未能驗證 URL 中的 _from 參數，導致已驗證使用者可藉此漏洞遠端執行程式碼。

【CVE-2025-68461】RoundCube Webmail Cross-site Scripting Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 RoundCube Webmail 存在跨站指令碼漏洞，攻擊者可透過 SVG 文件中的 animate 標籤加以利用。

[影響平台]
【CVE-2020-7796】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P7

【CVE-2024-7694】ThreatSonar Anti-Ransomware 3.4.5(含)以前版本

【CVE-2008-0015】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-037

【CVE-2026-2441】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html

【CVE-2021-22175】請參考官方所列的影響版本 https://about.gitlab.com/releases/2021/02/11/security-release-gitlab-13-8-4-released/

【CVE-2026-22769】請參考官方所列的影響版本 https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

【CVE-2025-49113】請參考官方所列的影響版本 https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10

【CVE-2025-68461】請參考官方所列的影響版本 https://roundcube.net/news/2025/12/13/security-updates-1.6.12-and-1.5.12

[建議措施]
【CVE-2020-7796】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P7

【CVE-2024-7694】 更新至3.5.0(含)以後版本，或利用 Hotfix-20240715 進行修補 。

【CVE-2008-0015】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-037

【CVE-2026-2441】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html

【CVE-2021-22175】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://about.gitlab.com/releases/2021/02/11/security-release-gitlab-13-8-4-released/

【CVE-2026-22769】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

【CVE-2025-49113】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10

【CVE-2025-68461】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://roundcube.net/news/2025/12/13/security-updates-1.6.12-and-1.5.12</description><link>https://news.stust.edu.tw/id/92424</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增11個已知遭駭客利用之漏洞至KEV目錄(2026/02/09-2026/02/15) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000009

[內容說明]
【CVE-2026-21513】Microsoft MSHTML Framework Protection Mechanism Failure Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Microsoft MSHTML Framework 存在保護機制失效漏洞，可能允許未經授權的攻擊者透過網路繞過安全功能。 
【CVE-2026-21525】Microsoft Windows NULL Pointer Dereference Vulnerability (CVSS v3.1: 6.2) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Remote Access Connection Manager 存在空指標解引用漏洞，可能允許未經授權的攻擊者在本機造成服務阻斷。 

【CVE-2026-21510】Microsoft Windows Shell Protection Mechanism Failure Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Shell 存在保護機制失效漏洞，可能允許未經授權的攻擊者透過網路繞過安全功能。 

【CVE-2026-21533】Microsoft Windows Improper Privilege Management Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Remote Desktop Services 存在不當權限管理漏洞，可能允許已授權的攻擊者在本機提升權限。 

【CVE-2026-21519】Microsoft Windows Type Confusion Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Desktop Windows Manager 存在類型混淆漏洞，可能允許已授權的攻擊者在本機提升權限。 

【CVE-2026-21514】Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Office Word 在安全決策中依賴不受信任的輸入，可能允許已授權的攻擊者在本機提升權限。 

【CVE-2026-20700】Apple Multiple Buffer Overflow Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Apple iOS、macOS、tvOS、watchOS 及 visionOS 存在緩衝區溢位漏洞，可能允許具備記憶體寫入權限的攻擊者執行任意程式碼。 

【CVE-2024-43468】Microsoft Configuration Manager SQL Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Microsoft Configuration Manager 存在SQL 注入漏洞。未經驗證的攻擊者可透過向目標環境發送特製請求，於伺服器及／或底層資料庫上執行指令。 

【CVE-2025-15556】Notepad++ Download of Code Without Integrity Check Vulnerability (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Notepad++ 在使用 WinGUp 更新程式時，存在未經完整性檢查的程式碼下載漏洞，可能允許攻擊者攔截或重新導向更新流量，進而下載並執行攻擊者控制的安裝程式。
此漏洞可能導致攻擊者以使用者權限執行任意程式碼。 

【CVE-2025-40536】SolarWinds Web Help Desk Security Control Bypass Vulnerability (CVSS v3.1: 8.1) 
【是否遭勒索軟體利用:未知】 SolarWinds Web Help Desk 存在安全控制繞過漏洞，可能允許未經驗證的攻擊者存取部分受限功能。 

【CVE-2026-1731】BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:是】 BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) 存在作業系統指令注入漏洞。
該漏洞可能允許未經驗證的遠端攻擊者以網站使用者的身份執行作業系統指令。
此漏洞無需驗證或使用者互動即可利用，可能導致系統遭入侵，包括未經授權存取、資料外洩及服務中斷。

[影響平台]
【CVE-2026-21513】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513 

【CVE-2026-21525】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525 

【CVE-2026-21510】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510 

【CVE-2026-21533】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533 

【CVE-2026-21519】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519 

【CVE-2026-21514】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514 

【CVE-2026-20700】請參考官方所列的影響版本 https://support.apple.com/en-us/100100 

【CVE-2024-43468】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43468 

【CVE-2025-15556】請參考官方所列的影響版本 https://notepad-plus-plus.org//news//clarification-security-incident/ 

【CVE-2025-40536】請參考官方所列的影響版本 https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40536 

【CVE-2026-1731】請參考官方所列的影響版本 https://www.beyondtrust.com/trust-center/security-advisories/bt26-02

[建議措施]
【CVE-2026-21513】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513 

【CVE-2026-21525】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525 

【CVE-2026-21510】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510 

【CVE-2026-21533】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533 

【CVE-2026-21519】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519 

【CVE-2026-21514】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514 

【CVE-2026-20700】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://support.apple.com/en-us/100100 

【CVE-2024-43468】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43468 

【CVE-2025-15556】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://notepad-plus-plus.org//news//clarification-security-incident/ 

【CVE-2025-40536】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40536 

【CVE-2026-1731】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.beyondtrust.com/trust-center/security-advisories/bt26-02</description><link>https://news.stust.edu.tw/id/92420</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>114(下)校園保護智慧財產權宣導 [行政公告] </title><description>宣導校園保護智慧財產權觀念：

一、請使用正版書（含二手書），未經授權，勿擅自掃描、影印、下載或上傳書籍、教材，以免侵害他人著作權。
1. 依著作權法規定，著作人就其著作專有重製及公開傳輸之權利，掃描、影印、下載或上傳他人著作，涉重製、公開傳輸等著作利用行為，除有符合著作權法第44條至第65條規定之合理使用情形外，應事先取得著作財產權人之同意或授權，始符合著作權法之規定。
2. 掃描、影印國內外之書籍，如係整本或為其大部分、化整為零之掃描、影印，或任意下載、上傳他人論文等，此等利用行為均已超出合理使用範圍，將構成著作權之侵害行為，如遭著作財產權人依法追訴，恐須負擔刑事及民事之法律責任。
3. 勿至侵權網站下載圖書檔案，或至第三方電商平臺銷售及購買盜版圖書商品。

二、於社群網站散布國內外之影音，如係整部影音或擷取大部分之影音及對公眾提供可公開傳輸或重製著作之電腦程式等，此類利用行為均已超出合理使用範圍，將構成侵害著作權，如遭權利人依法追訴，恐須負刑事及民事等法律責任，勿以社群網站非法散布他人著作（含他人圖片），以免觸法。

三、請使用合法軟體，勿擅自下載、安裝、使用未經授權軟體，以免侵害他人著作權。

四、教師在學校授課時，因教學需要而影印他人書籍、文章，或利用他人文章、圖片或出版社提供之教材來製作教學教材，將涉「重製」、「公開演出」、「公開上映」及「公開傳輸」等著作利用行為，除有符合著作權法第44條至第65條規定之合理使用情形外，皆應事先取得著作財產權人之同意或授權，始得為之。

五、為落實校園智慧財產權保護及協助學校建立校園網路平臺監督機制，請定期檢視校內教學平臺，對於已逾授權範圍之教學資源應立即移除，以維護著作權人之權益。

經濟部智慧財產局各項著作權宣導資訊連結如下，歡迎參考、運用：
一、該局官網之校園相關宣導資源：
1. 「校園著作權」專區：https://www.tipo.gov.tw/tw/copyright/701.html
2. 教學相關之著作權Q&amp;A：https://www.tipo.gov.tw/tw/copyright/771.html
3. e等公務園+學習平臺「著作權基本觀念」課程：https://elearn.hrd.gov.tw/info/10039937
二、該局多媒體宣導資源：
1. 經濟部智慧財產局粉絲團：https://www.facebook.com/TIPO.gov.tw/
2. YouTube：https://www.youtube.com/channel/UCEYYK1IZw9KfdN7B3SXmzJQ/playlists?view=50&amp;sort=dd&amp;shelf_id=3

南臺科技大學圖書暨資訊處 敬啟</description><link>https://news.stust.edu.tw/id/92399</link><ModifyUserID>圖資處採編典藏組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Notepad++存在高風險安全漏洞(CVE-2025-15556)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000091

[內容說明]
研究人員發現Notepad++存在更新完整性驗證不足(Insufficient Update Integrity Verification)漏洞(CVE-2025-15556)，未經身分鑑別之遠端攻擊者可於使用者更新Notepad++程式時，誤導安裝程式至惡意伺服器下載並執行惡意程式，該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Notepad++ 8.8.9(含)以前版本

[建議措施]
切勿使用自動更新，請至官網下載更新程式並手動安裝： https://notepad-plus-plus.org/downloads/v8.9.1/

[參考資料]
1. https://notepad-plus-plus.org/news/hijacked-incident-info-update/
2. https://notepad-plus-plus.org/downloads/v8.9.1/
3. https://nvd.nist.gov/vuln/detail/CVE-2025-15556</description><link>https://news.stust.edu.tw/id/92393</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>開學期間，後門、舊前門管制措施及交通安全宣導。 [行政公告] </title><description>一、 為疏導後門上下課時段交通壅塞，共維交通安全，南台街後門自115年2月23日（週一）起開學期間，恢復管制汽車通行。

        管制三個時段：07:30～09:00、12:00~13:00、16:30~18:30，禁止汽車由後門進出，敬請配合。
        以上管制時段，汽車道柵欄將開啟，開放行人通行。

二、 另為紓解W棟大門下班時段汽車流量，於開學期間，上班日17:30-18:00時段，開放A棟北側舊大門供汽車通行(只出不進)，請同仁多加利用。

三、 開學後師生活動熱絡，請同仁車輛於校區駕駛，務必減速慢行，尤其校園３個下坡路段，如Ｔ棟、Ｆ棟及Ｍ棟前馬路。
</description><link>https://news.stust.edu.tw/id/92384</link><ModifyUserID>總務處保管組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下多款產品發布重大資安公告 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000008

[內容說明]
【CVE-2026-23687，CVSS：8.8】 此漏洞存在於SAP NetWeaver AS ABAP and ABAP Platform，允許經過身分驗證且具有普通權限的攻擊者，取得有效的簽章資訊後，將更新後的簽章 XML 文件傳送給驗證端進行驗證。 

【CVE-2026-0509，CVSS：9.6】 此漏洞存在於SAP NetWeaver AS ABAP and ABAP Platform，允許經過身分驗證的低權限攻擊者，於未取得 S_RFC 授權時，可執行後端遠端函式呼叫。 

【CVE-2026-0488，CVSS：9.9】 經過身分驗證的攻擊者可利用SAP CRM and SAP S/4HANA(腳本編輯器)中通用函數模組呼叫漏洞，執行未經授權的關鍵功能，包含執行任意SQL語法。

[影響平台]
SAP NetWeaver Application Server ABAP and ABAP Platform Version(s) - KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 753, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18, 9.19
　
SAP CRM and SAP S/4HANA (Scripting Editor) Version(s) - S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800, 801
　
SAP NetWeaver AS ABAP and ABAP Platform Version(s) - SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917, SAP_BASIS 918

[建議措施]
根據官方網站釋出的解決方式進行修補：https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2026.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10717-00173-1.html</description><link>https://news.stust.edu.tw/id/92381</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】FortiClientEMS存在重大資安漏洞(CVE-2026-21643) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000007

[內容說明]
FortiClientEMS是Fortinet旗下一款端點管理伺服器，用於集中管理 FortiClient 代理程式，支持端點部署、設定與監控。
近日發布重大資安漏洞公告(CVE-2026-21643，CVSS：9.8)，此為SQL注入漏洞，可能允許未經身分驗證的攻擊者，透過精心設計的HTTP請求執行未經授權的程式碼或命令。

[影響平台]
FortiClientEMS 7.4.4 (含)之前版本

[建議措施]
請更新至以下版本：FortiClientEMS 7.4.5 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10709-e99a2-1.html</description><link>https://news.stust.edu.tw/id/92380</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在高風險安全漏洞(CVE-2026-1861與CVE-2026-1862)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000089

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在高風險安全漏洞(CVE-2026-1861與CVE-2026-1862)，類型分別為堆積型緩衝區溢位(Heap-based Buffer Overflow)與類型混淆(Type Confusion)，未經身份鑑別之遠端攻擊者可利用特製網站使瀏覽器異常終止，請儘速確認並進行修補。

[影響平台]
Google Chrome 144.0.7559.132(不含)以前版本
Microsoft Edge 144.0.3719.115(不含)以前版本
Vivaldi 7.7.3851.58(不含)以前版本
Brave 1.86.148(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至144.0.7559.132(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
2. 請更新Microsoft Edge瀏覽器至144.0.3719.115以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
3. 請更新Vivaldi瀏覽器至7.8.3925.62(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
4. 請更新Brave瀏覽器至1.86148(含)以後版本 https://community.bravecom/t/how-to-update-brave/384780</description><link>https://news.stust.edu.tw/id/92379</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【轉知】敬請持續惠贈114年（含）以後文藝類海報給國家圖書館保存。 [行政公告] </title><description>一、請將海報電子檔彙整存於光碟片或隨身碟，並填寫「海報電子檔送存國家圖書館典藏及閱覽授權書」（附件1）與海報清冊（附件2），免備文逕擲本館。

二、海報電子檔格式：
(一)請提供JPG或PDF格式。
(二)解析度至少300dpi以上，大於600x800像素。

三、倘無電子檔，請郵寄紙本海報予本館。
</description><link>https://news.stust.edu.tw/id/92371</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>114-2 T.A.C開放時間 [行政公告] </title><description>各位同仁、同學大家好

本學期T.A.C(地點：S102)已開放，歡迎大家前往運用，也可以相伴至T.A.C討論課業或自主學習，凡進入T.A.C記得先於門口前方電腦處簽到。

📢T.A.C 本學期新增每週五開放專用時段借用。
如有專用時段借用需求，請務必於借用日前一週完成線上「T.A.C專用時段及研討室借用申請表單」填寫，並主動與課教組確認是否完成借用程序，謝謝配合。
🔺T.A.C專用時段及研討室借用申請表單：https://forms.gle/1tuSiKB742HuvFCt5

※※T.A.C開放時間如下：
日期：115年2月23日~115年3月13日
週一至週五：9：00-17：00

日期：115年3月16日~6月26日
週一至週五：9：00-21：40
🔺如遇國定假日(含補假)或天然災害(如：颱風、豪雨)等放假日，T.A.C均不開放。


提醒您，T.A.C為自主開放學習空間，進入T.A.C時請放低音量，以不干擾他人為原則，並遵守下列規定：

1.進入T.A.C，於櫃檯前確實完成簽到及簽退。
2.T.A.C禁止販售、傳銷商品，僅作為課業輔導、討論或自主學習的場所。
3.白天採自助式(僅晚上有工讀生協助)，進入T.A.C若有需求，請自行開關電扇。
4.桌椅使用結束後，請將桌面恢復乾淨，並將椅子整齊歸位。
5.T.A.C禁止攜帶食物入內，以免造成環境髒亂。
6.T.A.C窗簾請勿自行拉下，個人座位小檯燈，使用完畢請隨手關閉。
7.T.A.C為公共區域，嚴禁脫鞋或橫躺在沙發椅。
8.如需借用T.A.C或T.A.C研討室，請先詳讀申請網頁說明並遵守其規定。

最後，T.A.C提供Webcam借用(僅限於T.A.C使用，不得外借)，如有需求的同學或TA歡迎至課教組(L105)登記使用。</description><link>https://news.stust.edu.tw/id/92366</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【轉知】數位發展部公告「公部門人工智慧應用參考手冊」 [行政公告] </title><description>為協助各機關善用人工智慧（Artificial Intelligence，下稱AI）技術解決業務痛點，數位發展部參酌國際間陸續頒布之AI相關指引、指南文件，編製旨揭手冊，並經114年試辦一年後依實務回饋修訂完竣，現已公告於數位發展部官網(連結網址：https://gov.tw/6Bx)，供各機關參考運用。</description><link>https://news.stust.edu.tw/id/92349</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Feb 2026</pubDate></item><item><title>【資安漏洞預警】桓基科技｜C Cm@il - 存在Missing Authentication漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000006

[內容說明]
【桓基科技｜C Cm@il - Missing Authentication】(CVE-2026-2234，CVSS：9.1) 未經身分鑑別之遠端攻擊者可讀取與修改任意使用者信件內容。

[影響平台]
C Cm@il套件olln-base 7.0-978(不含)以前版本

[建議措施]
更新套件olln-base 7.0-978(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10703-3d02f-1.html</description><link>https://news.stust.edu.tw/id/92336</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Cisco Meeting Management 存在重大資安漏洞(CVE-2026-20098) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000003

[內容說明]
Cisco Meeting Management 提供管理員網頁介面，並監控管理視訊會議，包括新增/移除參與者、靜音、變更畫面佈局及啟動錄影等功能。
近日Cisco發布重大資安公告(CVE-2026-20098，CVSS：8.8)，此為任意檔案上傳漏洞，可能允許經過身分驗證的遠端攻擊者，上傳任意檔案、執行任意命令，並將受影響的系統權限提升至root。
備註：若要利用此漏洞，攻擊者至少擁有視訊操作員的有效使用者憑證。

[影響平台]
Cisco Meeting Management 3.12(含)之前版本

[建議措施]
請更新至以下版本： 
Cisco Meeting Management 3.12.1 MR (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10695-3f9b6-1.html</description><link>https://news.stust.edu.tw/id/92324</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>9 Feb 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在重大資安漏洞(CVE-2026-25049) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000004

[內容說明]
n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務。
近期發布重大資安漏洞公告(CVE-2026-1470，CVSS 4.x：9.4)，此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者，可利用特製的工作流程參數表達式，在執行n8n主機上觸發未經授權的系統指令。

[影響平台]
n8n 1.123.17(不含)之前版本
n8n 2.5.2(不含)之前版本

[建議措施]
請更新至以下版本： 
n8n 1.123.17(含)之後版本 n8n 2.5.2(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10696-c7fdb-1.html</description><link>https://news.stust.edu.tw/id/92323</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>9 Feb 2026</pubDate></item><item><title>【轉知】農業部林業及自然保育署提供多元自然保育教育資源，歡迎教師多加利用。 [行政公告] </title><description>一、為深化校園生態保育教育，農業部林業及自然保育署提供多元自然保育教育資源資訊，涵蓋瀕危物種、生態保育、棲地保全及人與自然關係等主題之教材。歡迎教師積極運用前述資源，將瀕危物種保育（如熊鷹、石虎等）及文化故事融入環境教育課程，以深化學生之生命關懷與生態守護意識。

二、相關資源網址如下：
(一)林業及自然保育網／下載專區／電子圖書（網址：https://conservation.forest.gov.tw/ebook）。
(二)出版品目錄：請至農業部林業及自然保育署網站首頁／統計與出版品／出版品目錄項下查詢（網址：https://www.forest.gov.tw/0000105）。</description><link>https://news.stust.edu.tw/id/92309</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>9 Feb 2026</pubDate></item><item><title>【114-2】圖書館開放時間 2026/02/23-06/28 [行政公告] </title><description>2026/02/23-06/28 圖書館開放時間
1樓、8-11樓：週一-週五 08:30-22:00/ 週六 09:00-17:00/ 週日 不開放
12樓：週一-週五 12:00-17:00/ 週六及週日 不開放

週日、國定及校定假日皆不開館。
寒暑假開放日期另行公布。 
2026/2/27-28、3/1、4/3-7、5/1-3、6/19-21、6/27 國定假日期間不開館。</description><link>https://news.stust.edu.tw/id/92291</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>5 Feb 2026</pubDate></item><item><title>300億元中央擴大租金補貼專案計畫自115年起不再接受無稅籍或未保存登記建物之新案申請 [行政公告] </title><description>國土管理署於114年9月5日公告300億元中央擴大租金補貼專案計畫作業規定第5點第1項第1款，自115年度起，申請300億元中央擴大租金補貼專案計畫租賃房屋應具有房屋稅籍及建物保存登記（或已取得建築物合法證明文件），
租屋民眾可至專案計畫申請頁面(https://has.nlma.gov.tw/house300e/），查詢建物資料及提供包租代管資訊，以選擇更安全、有保障之租屋標的。</description><link>https://news.stust.edu.tw/id/92277</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在重大資安漏洞(CVE-2026-1470) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000030

[內容說明]
n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務。
近期發布重大資安漏洞公告(CVE-2026-1470，CVSS：9.9)，此為遠端程式碼執行漏洞，允許經身分驗證的攻擊者以n8n行程的權限執行任意程式碼，可能導致未經授權的敏感資料遭存取、工作流程被竄改，以及執行系統層級操作。

[影響平台]
n8n 1.123.17(不含)之前版本
n8n 2.0.0至2.4.5(不含)之前版本
n8n 2.5.0至2.5.1(不含)之前版本

[建議措施]
請更新至以下版本： n8n 1.123.17(含)之後版本、 n8n 2.4.5(含)之後版本、 n8n 2.5.1(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10693-2b4a1-1.html</description><link>https://news.stust.edu.tw/id/92275</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Ivanti旗下Endpoint Manager Mobile (EPMM)存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000028

[內容說明]
Ivanti Endpoint Manager Mobile (EPMM)是一款移動設備管理解決方案，能集中管理iOS、Android、macOS和Windows設備。
日前發布安全性更新已修補2個重大資安漏洞(CVE-2026-1281和CVE-2026-1340，皆為CVSS：9.8)，前述漏洞皆為程式碼注入漏洞，允許未經身分驗證的攻擊者執行遠端程式碼。

[影響平台]
Ivanti Endpoint Manager Mobile 12.5.0.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.5.1.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.6.0.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.6.1.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.7.0.0 (含)更早版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US</description><link>https://news.stust.edu.tw/id/92274</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安漏洞預警】OpenSSL函式庫存在重大資安漏洞(CVE-2025-15467) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000029

[內容說明]
OpenSSL是開源的加密工具庫，主要用於安全通訊、SSL/TLS協定實作及憑證管理，支援多種加密演算法，廣泛應用於伺服器與應用程式。
近期OpenSSL發布安全性更新，修補重大資安漏洞(CVE-2025-15467，CVSS：9.8)，此為堆疊緩衝區溢位漏洞，可能導致程式異常終止，引發拒絕服務(DoS)攻擊，甚至可能造成遠端程式碼執行。

[影響平台]
OpenSSL libray 3.6.0至3.6.1(不含)版本
OpenSSL libray 3.5.0至3.5.5(不含)版本
OpenSSL libray 3.4.0至3.4.4(不含)版本
OpenSSL libray 3.3.0至3.3.6(不含)版本
OpenSSL libray 3.0.0至3.0.19(不含)版本

[建議措施]
請更新至以下版本： OpenSSL libray 3.6.1(含)之後版本、 OpenSSL libray 3.5.5(含)之後版本、 OpenSSL libray 3.4.4(含)之後版本、 OpenSSL libray 3.3.6(含)之後版本、 OpenSSL libray 3.0.19(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10692-38c40-1.html</description><link>https://news.stust.edu.tw/id/92273</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安攻擊預警】社交工程攻擊通告：請加強防範偽冒行政院法規會名義並以修正就業安定基金收支保管及運用辦法為由之社交工程郵件攻擊 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-400-202601-00000012

[內容說明]
資安院近期接獲外部情資，攻擊者以「修正就業安定基金收支保管及運用辦法第5條條文」為由，寄送含惡意下載連結之社交工程釣魚郵件，誘導收件者點擊郵件內釣魚連結並下載惡意檔案。
建議加強防範與通知各單位提高警覺，避免點擊該郵件帳號寄送之信件、釣魚連結與附檔，以免受駭。 
已知攻擊相關郵件特徵如下： 
1.駭客利用之寄件帳號：「executive_yuan@boitedebijou.com.tw」、「executive-yuan@boitedebijou.com.tw」 
2.主旨：「修正「就業安定基金收支保管及運用辦法」第5條條文」 
3.相關惡意連結：hxxps://www[.]boitedebijou[.]com[.]tw/Mns/populace/EYG/e_detail[.]do?metaid=162736&amp;accesskey_c=3447 
4.惡意檔案名稱：「1140202422A.rar」、「1140202422A.chm」 
5.相關惡意中繼站：79[.]108[.]224[.]222 
6.惡意檔案SHA1雜湊值：73281aa5a69f2d39aa5f6e08868073a24020d677、 599217201b4db537db681a21d6115d33289eb965 
註：相關網域名稱為避免誤點觸發連線，故以「[.]」區隔。

[影響平台]
N/A

[建議措施]
1.網路管理人員請參考受駭偵測指標，確實更新防火牆，阻擋惡意中繼站。 
2.建議留意可疑電子郵件，注意郵件來源正確性，勿開啟不明來源之郵件與相關附檔。 
3.安裝防毒軟體並更新至最新病毒碼，開啟檔案前使用防毒軟體掃描郵件附檔，並確認附檔檔案類型，若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序)，請提高警覺。 
4.加強內部宣導，提升人員資安意識，以防範駭客利用電子郵件進行社交工程攻擊。

[參考資料]
附件-社交工程攻擊_IOC：https://cert.tanet.edu.tw/pdf/social_ioc_0128.csv</description><link>https://news.stust.edu.tw/id/92272</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>114-2學期學生停車申請已經開始囉 [行政公告] </title><description>114-2學期學生停車申請已經開始囉，
1、申請日期:115年2月1日(日)起至115年6月9日(二)止。
2、申請方式:網路申請，Linepay 或是 超商掃碼繳費，請務必依規定完成繳費，留存繳費收據。
3、申請辦法:學校首頁-行政單位-學生事務處-生活輔導組-學生停車申請，請詳閱「114 學年日間部學生(含研究所) /進修部 申請校內停車程序規定」。
4、請同學提早完成繳費，並提早出門上學，以利開學初期作業順遂。
5、停車場全時閘道管制，未完成申請/繳費/轉檔者，將無法進入停車，請務必遵紀守規。
</description><link>https://news.stust.edu.tw/id/92260</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>2 Feb 2026</pubDate></item><item><title>有關114學年度第2學期特定人員清查作業，請參考。  [行政公告] </title><description>一、依教育部115年1月29日臺教學(五)字第1152800451號函及112年5月1日臺教學(五)字第1122801946A號令修正發布「各級學校特定人員尿液篩檢及輔導作業要點」辦理。
二、特定人員清查係「防制學生藥物濫用」重要預防工作，請各班導師及系主任依前開要點於新學期開學3週內，完成各類特定人員提列及造冊作業，學期間若有人員增減，亦應隨時更新。
三、為提升特定人員管理及春暉輔導個案追蹤成效，請於前述時限內，同步進行「藥物濫用學生個案輔導追蹤管理系統」填報特定人員名冊並完成審核。
四、倘有學生涉犯毒品危害防制條例所列犯罪行為，須立即納入特定人員名冊列管及更新「藥物濫用學生個案輔導追蹤管理系統」，並落實「教育單位協助檢警緝毒溯源通報作業要點」規定，瞭解毒品來源相關情資逕送教育部辦理。
五、近年來電子煙產品成為新興毒品主要載體，請各單位加強勸導，如發現疑似毒品、製造或施用毒品之器具，請依教育部部112年11月30日臺教學(五)字第1120117074號函轉內政部警政署之查處流程，通報至刑事警察（大）隊及本部，並彙整相關資訊進行校安通報。</description><link>https://news.stust.edu.tw/id/92251</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>2 Feb 2026</pubDate></item><item><title>【轉知】數位發展部為提升資通安全防護，請依說明更新HiCOS卡片管理工具至最新版本 [行政公告] </title><description>依數位發展部115年1月26日數位政府決字第1154000123號函辦理。

說明：
一、HiCOS 卡片管理工具係各應用系統使用自然人憑證、工商憑證及政府機關憑證等 IC 卡進行簽章與加解密驗證之必要元件。
二、為優化憑證使用體驗並提升系統運作安全，請至政府憑證入口網（https://gov.tw/8WF），依照網頁說明下載並安裝最新版HiCOS卡片管理工具。
三、如有相關問題，請洽數位發展部客戶服務中心，電話02-2192-7111，電子郵件：egov@service.gov.tw。</description><link>https://news.stust.edu.tw/id/92228</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】SolarWinds旗下Web Help Desk (WHD)存在4個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000027

[內容說明]
Web Help Desk (WHD)是SolarWinds旗下產品，主要提供集中式自動執行工單管理的服務，包含工單自動化、集中式知識庫、資產追蹤管理等，以便支援客戶與追蹤事項，近日發布重大資安漏洞公告。 
 
【CVE-2025-40551，CVSS：9.8】 此為不受信任資料反序列化漏洞，允許未經身分驗證的攻擊者可在主機上執行命令，可能導致遠端程式碼執行。 
 
【CVE-2025-40552，CVSS：9.8】 此為身分驗證繞過漏洞，若攻擊者利用該漏洞，可執行本應受身分驗證保護的相關服務。 
 
【CVE-2025-40553，CVSS：9.8】 此為不受信任資料反序列化漏洞，允許未經身分驗證的攻擊者可在主機上執行命令，可能導致遠端程式碼執行。 
 
【CVE-2025-40554，CVSS：9.8】 此為身分驗證繞過漏洞，若攻擊者利用該漏洞，可在Web Help Desk(WHD)中執行特定操作。

[影響平台]
SolarWinds Web Help Desk (WHD) 12.8.8 HF1(含)以下版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_2026-1_release_notes.htm

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10680-43bed-1.html</description><link>https://news.stust.edu.tw/id/92227</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet 的 FortiCloud SSO 存在重大資安漏洞(CVE-2026-24858) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000025

[內容說明]
Fortinet 針對 FortiCloud SSO發布重大資安漏洞公告(CVE-2026-24858，CVSS：9.8)，此為身分驗證繞過漏洞，允許擁有FortiCloud帳號和已註冊設備的攻擊者，登入註冊到其他帳號的其他設備。 備註：目前Fortinet已觀察到有攻擊者利用此漏洞，建議儘速採取暫時緩解措施，以防止針對此漏洞可能的攻擊發生。

[影響平台]
FortiAnalyzer 7.6.0至7.6.5版本
FortiAnalyzer 7.4.0至7.4.9版本
FortiAnalyzer 7.2.0至7.2.11版本
FortiAnalyzer 7.0.0至7.0.15版本
FortiManager 7.6.0至7.6.5版本
FortiManager 7.4.0至7.4.9版本
FortiManager 7.2.0至7.2.11版本
FortiManager 7.0.0至7.0.15版本
FortiOS 7.6.0至7.6.5版本
FortiOS 7.4.0至7.4.10版本
FortiOS 7.2.0至7.2.12版本
FortiOS 7.0.0至7.0.18版本
FortiProxy 7.6.0至7.6.4版本
FortiProxy 7.4.0至7.4.12版本
FortiProxy 7.2所有版本
FortiProxy 7.0所有版本

[建議措施]
請更新至以下版本： 
FortiAnalyzer 7.6.6(含)之後版本
FortiAnalyzer 7.4.10(含)之後版本 
FortiAnalyzer 7.2.12(含)之後版本 
FortiAnalyzer 7.0.16(含)之後版本 
FortiManager 7.6.6(含)之後版本 
FortiManager 7.4.10(含)之後版本 
FortiManager 7.2.13(含)之後版本 
FortiManager 7.0.16(含)之後版本 
FortiOS 7.6.6(含)之後版本
FortiOS 7.4.11(含)之後版本 
FortiOS 7.2.13(含)之後版本 
FortiOS 7.0.19(含)之後版本 
FortiProxy 7.6.6(含)之後版本
FortiProxy 7.4.13(含)之後版本 
 
備註：FortiProxy 7.2 和 FortiProxy 7.0 請遷移至固定版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10678-e5cd4-1.html</description><link>https://news.stust.edu.tw/id/92226</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】銘祥科技實業｜多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）- 存在2個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000022

[內容說明]
【銘祥科技實業｜多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）- Client-Side Enforcement of Server-Side Security】
( CVE-2026-1363，CVSS：9.8) 多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）存在Client-Side Enforcement of Server-Side Security漏洞，未經身分鑑別之遠端攻擊者可透過調整網頁前端取得管理者權限。 
 
【銘祥科技實業｜多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）- Missing Authentication】
( CVE-2026-1364，CVSS：9.8) 多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）存在Missing Authentication漏洞，未經身分鑑別之遠端攻擊者可直接操作系統管理功能。

[影響平台]
多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）

[建議措施]
廠商已針對使用M4晶片之設備釋出修補，使用M3晶片之設備不支援更新，建議進行更換。請聯繫廠商確認設備使用之晶片並採取對應措施。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10652-4cdca-1.html</description><link>https://news.stust.edu.tw/id/92225</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/01/19-2026/01/25) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000024

[內容說明]
【CVE-2026-20045】Cisco Unified Communications Products Code Injection Vulnerability (CVSS v3.1: 8.2) 
【是否遭勒索軟體利用:未知】 Cisco Unified Communications Manager (Unified CM)、Cisco Unified Communications Manager Session Management Edition (Unified CM SME)、Cisco Unified Communications Manager IM Presence Service (Unified CM IM P)、Cisco Unity Connection 和 Cisco Webex Calling Dedicated Instance 中存在程式碼注入漏洞，可能使攻擊者取得底層作業系統的使用者層級存取權限，並進一步提升權限至 root。 

【CVE-2025-68645】Synacor Zimbra Collaboration Suite (ZCS) PHP Remote File Inclusion Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite（ZCS）存在 PHP 遠端檔案包含漏洞，可能允許遠端攻擊者透過向 /h/rest 端點發送特製請求，從而影響內部請求分發，包含 WebRoot 目錄中的任意檔案。 
 
【CVE-2025-34026】Versa Concerto Improper Authentication Vulnerability (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Versa Concerto SD-WAN orchestration platform 的 Traefik 反向代理配置存在不當驗證漏洞，可能允許攻擊者存取管理端點。內部的 Actuator 端點可被利用來取得 Heap Dump 與追蹤日誌。 

【CVE-2025-31125】Vite Vitejs Improper Access Control Vulnerability (CVSS v3.1: 5.3) 
【是否遭勒索軟體利用:未知】 Vite Vitejs 存在不當存取控制漏洞，攻擊者可透過特定查詢參數存取未經授權檔案內容。僅將 Vite 開發伺服器對外開放（使用 --host 或 server.host 設定選項）的應用程式會受到影響。 
 
【CVE-2025-54313】Prettier eslint-config-prettier Embedded Malicious Code Vulnerability (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Prettier eslint-config-prettier 存在嵌入式惡意程式碼漏洞。安裝受影響套件時，系統會執行 install.js 檔案，並在 Windows 系統上啟動惡意程式 node-gyp.dll。  
 
【CVE-2024-37079】Broadcom VMware vCenter Server Out-of-bounds Write Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Broadcom VMware vCenter Server 在 DCERPC 通訊協定的實作中存在越界寫入漏洞。具備 vCenter Server 網路存取權限的惡意攻擊者，可能透過傳送特製的網路封包，進而導致遠端程式碼執行。

[影響平台]
【CVE-2026-20045】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b 
 
【CVE-2025-68645】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/Security_Center 
 
【CVE-2025-34026】請參考官方所列的影響版本 https://security-portal.versa-networks.com/emailbulletins/6830f94328defa375486ff2e 
 
【CVE-2025-31125】請參考官方所列的影響版本 https://github.com/vitejs/vite/security/advisories/GHSA-4r4m-qw57-chr8 
 
【CVE-2025-54313】請參考官方所列的影響版本 https://github.com/advisories/GHSA-f29h-pxvx-f335 
 
【CVE-2024-37079】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

[建議措施]
【CVE-2026-20045】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b 
 
【CVE-2025-68645】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://wiki.zimbra.com/wiki/Security_Center 
 
【CVE-2025-34026】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://security-portal.versa-networks.com/emailbulletins/6830f94328defa375486ff2e 
 
【CVE-2025-31125】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/vitejs/vite/security/advisories/GHSA-4r4m-qw57-chr8 
 
【CVE-2025-54313】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/advisories/GHSA-f29h-pxvx-f335 
 
【CVE-2024-37079】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453</description><link>https://news.stust.edu.tw/id/92224</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】葳橋資訊｜單一簽入暨電子目錄服務系統 - 存在2個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000023

[內容說明]
【葳橋資訊｜單一簽入暨電子目錄服務系統 - OS Command Injection】
(CVE-2026-1427，CVSS：8.8) 單一簽入暨電子目錄服務系統存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。
 
【葳橋資訊｜單一簽入暨電子目錄服務系統 - OS Command Injection】
(CVE-2026-1428，CVSS：8.8) 單一簽入暨電子目錄服務系統存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。

[影響平台]
電子目錄服務系統(V4) IFTOP_P4_181(不含)以前版本

[建議措施]
更新電子目錄服務系統(V4)至IFTOP_P4_181以上

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10654-23f40-1.html</description><link>https://news.stust.edu.tw/id/92223</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】115年1月份西門子、施耐德電機、Aveva等工控系統大廠，陸續針對旗下ICS產品發布多則安全修補公告 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000294

[內容說明]
115年1月份西門子、施耐德電機、Aveva等工控系統大廠，陸續針對旗下ICS產品發布多則安全修補公告

[影響平台]
＃Siemens
CVE-2025-40942 Siemens TeleControl Server Basic
CISA CVE-2025-40944 Siemens SIMATIC and SIPLUS products
CISA CVE-2025-40935 Siemens RUGGEDCOM ROS
CISA CVE-2025-40830、CVE-2025-40831 Siemens SINEC Security Monitor
CISA CVE-2025-40891、CVE-2025-40892、CVE-2025-40893、CVE-2025-40898 Siemens RUGGEDCOM APE1808 Devices
CISA CVE-2025-40805 Siemens Industrial Edge Devices
CISA CVE-2025-40805 Siemens Industrial Edge Device Kit
 
＃Schneider Electric
CVE-2025-13844、CVE-2025-13845 Schneider Electric EcoStruxure Power Build Rapsody
CISA CVE-2018-12130 Schneider Electric EcoStruxure Foxboro DCS
CISA CVE-2022-4046、 CVE-2023-28355、 CVE-2022-47378、 CVE-2022-47379、 CVE-2022-47380、 CVE-2022-47381、 CVE-2022-47382、 CVE-2022-47383、 CVE-2022-47384、 CVE-2022-47386、 CVE-2022-47387、 CVE-2022-47388、 CVE-2022-47389、CVE-2022-47390、CVE-2022-47385、CVE-2022-47392、CVE-2022-47393、CVE-2022-47391、CVE-2023-37545、CVE-2023-37546、CVE-2023-37547、 CVE-2023-37548、 CVE-2023-37549、 CVE-2023-37550、 CVE-2023-37551、 CVE-2023-37552、 CVE-2023-37553、 CVE-2023-37554、 CVE-2023-37555、 CVE-2023-37556、 CVE-2023-37557、 CVE-2023-37558、 CVE-2023-37559、 CVE-2023-3662、 CVE-2023-3663、 CVE-2023-3669、 CVE-2023-3670 Schneider Electric devices using CODESYS Runtime
CISA CVE-2025-13905 Schneider Electric EcoStruxure Process Expert
 
＃Aveva
CVE-2025-61937、CVE-2025-64691、CVE-2025-61943、CVE-2025-65118、CVE-2025-64729、CVE-2025-65117、CVE-2025-64769 AVEVA Process Optimization

[建議措施]
若確認擁有該受影響設備，建議依原廠公告之詳細指引，於不影響設備運行情況下，完成相應之修補或防護措施，以防止攻擊者利用已知漏洞進入系統。

[參考資料]
1. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-03
2. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-04
3. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-05
4. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-06
5. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-07
6. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-08
7. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-09
8. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-10
9. https://www.cisa.gov/news-events/ics-advisories/icsa-26-020-01
10. https://www.cisa.gov/news-events/ics-advisories/icsa-26-020-02
11. https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-01
12. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-01</description><link>https://news.stust.edu.tw/id/92222</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【企業徵才】【僑外生】留臺更容易！外專法2026新制上路 [行政公告] </title><description>🌏 臺灣邁入國際徵才新時代 — 外專法修正條文將於 2026 年 1 月 1 日施行

臺灣正進入國際徵才的轉型時代。隨著《外國專業人才延攬及僱用法》（簡稱外專法）最新修正條文將於 2026 年 1 月 1 日 正式施行，國家發展委員會（國發會）持續推動制度優化，致力於消除國際專業人才在臺居留與就業所面臨的各項障礙，打造更友善、具競爭力的國際人才環境。

不論您是：
🔹 即將畢業、規劃留臺發展的僑外學生
🔹 尋求國際人才、拓展全球布局的本地企業
🔹 有意來臺深耕發展的海外專業人士

本次政策調整皆與您息息相關，建議持續關注最新規定與申請資訊，以掌握在臺發展的關鍵契機。

📌 註：本說明將依後續官方資訊發布情況進行滾動式修正。
最新政策內容請參閱國家發展委員會全球人才專區：
🔗 https://talent.nat.gov.tw/zh/life/taiwans-2026-vision-new-rules-new-opportunities-for-global-talent</description><link>https://news.stust.edu.tw/id/92218</link><ModifyUserID>研產處職涯發展組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【轉知】德育護理健康學院逸仙藝文中心展覽申請開放中。 [行政公告] </title><description>一、展覽申請時間自即日起全年皆可申請，唯申請者應至少在展出前3月提出申請。

二、藝文中心借用管理要點及展覽申請表等備審文件請逕自本校圖書館網頁/逸仙藝文中心(https://lib.dyhu.edu.tw/p/412-1015-1141.php)下載。

三、申請展件經本校策展委員會審查優良者，可轉邀請展出，並免除場地費。

四、相關疑問請洽本校圖書藝文組(02)2437-2093分機722王小姐。
</description><link>https://news.stust.edu.tw/id/92196</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>26 Jan 2026</pubDate></item><item><title>【資安漏洞預警】哈瑪星科技｜MeetingHub 無紙化會議 - 存在Arbitrary File Upload漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000021

[內容說明]
【哈瑪星科技｜MeetingHub 無紙化會議 - Arbitrary File Upload】(CVE-2026-1331，CVSS：9.8) MeetingHub無紙化會議存在Arbitrary File Upload漏洞，未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
MeetingHub(需安裝簽到退模組)

[建議措施]
安裝修補程式20251210(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10650-a5ee9-1.html</description><link>https://news.stust.edu.tw/id/92183</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Oracle針對旗下多款產品發布重大資安公告(CVE-2026-21962) (CVE-2026-21969) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000019

[內容說明]
【CVE-2026-21962，CVSS：10.0】 此漏洞存在Oracle Fusion Middleware的Oracle HTTP Server與Oracle Weblogic Server Proxy Plug-in產品中。允許未經身分驗證的攻擊者透過HTTP存取相關服務，若攻擊者成功利用，可能導致未經授權的敏感資料建立、刪除、修改和存取。 
 
【CVE-2026-21969，CVSS：9.8】 此漏洞存在Oracle Supply Chain的Oracle Agile Product Lifecycle Management for Process產品中。允許未經身分驗證的攻擊者透過HTTP存取入侵系統，進而造成系統遭完全接管。

[影響平台]
Oracle Fusion Middleware 12.2.1.4.0
Oracle Fusion Middleware 14.1.1.0.0
Oracle Fusion Middleware 14.1.2.0.0
Oracle Supply Chain 6.2.4

[建議措施]
根據官方網站釋出的解決方式進行修補: https://www.twcert.org.tw/tw/cp-169-10649-8c72e-1.html

[參考資料]
1 https://www.twcert.org.tw/tw/cp-169-10649-8c72e-1.html</description><link>https://news.stust.edu.tw/id/92182</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Zoom Node 多媒體路由器存在重大資安漏洞(CVE-2026-22844) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000018

[內容說明]
Zoom Node Multimedia Routers (MMRs) 是由Zoom所提供的混合雲端解決方案核心模組，主要用於處理會議媒體流量、提升頻寬效率和降低延遲等需求。近日Zoom發布重大資安公告(CVE-2026-22844，CVSS：9.9)，此為命令注入漏洞，會議參與者可能透過網路存取對MMRs執行遠端程式碼。

[影響平台]
Zoom Node Meetings Hybrid (ZMH) MMR module 5.2.1716.0(不含)以前版本
Zoom Node Meeting Connector (MC) MMR module 5.2.1716.0(不含)以前版本

[建議措施]
根據官方網站釋出的解決方式進行修補: https://www.twcert.org.tw/tw/cp-169-10648-b83d7-1.html

[參考資料]
1 https://www.twcert.org.tw/tw/cp-169-10648-b83d7-1.html</description><link>https://news.stust.edu.tw/id/92181</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>【資安漏洞預警】普羅通信｜PrismX MX100 AP controller - 存在Use of Hard-coded Credentials漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000020

[內容說明]
【普羅通信｜PrismX MX100 AP controller - Use of Hard-coded Credentials】(CVE-2026-1221，CVSS：9.8) PrismX MX100 AP controller存在Use of Hard-coded Credentials漏洞，未經身分鑑別之遠端攻擊者可利用寫入於韌體中的資料庫帳號與通行碼登入資料庫。

[影響平台]
PrismX MX100 AP controller v1.03.23.01(不含)以前版本

[建議措施]
請更新韌體至v1.03.23.01(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10642-3b808-1.html</description><link>https://news.stust.edu.tw/id/92180</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>「疲勞不上路、安全不打折」請勿「夜衝」免憾事發生 [行政公告] </title><description>依據南投縣警察局交通隊資料，114年「夜衝武嶺」發生的車禍，以大專院校的年輕族群居多，更有2件為17歲學生無照駕駛自撞死亡案例。
研究指出，長時間缺乏睡眠的疲勞駕駛狀態會導致反應遲鈍、判斷力下降，整夜未睡的情況下車禍風險可能增加15倍之多，疲勞駕駛的危險程度與酒後駕車不相上下。
114年因疲勞駕駛在往返合歡山的台14線及台14甲線共發生9件車禍、造成10人死亡，警方呼籲「疲勞不上路、安全不打折」，尤其放假期間，不要有「夜衝」活動，降低行車風險，以免發生憾事。
</description><link>https://news.stust.edu.tw/id/92140</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>21 Jan 2026</pubDate></item><item><title>騎乘機車或行駛汽車時，請勿抽菸 [行政公告] </title><description>駕駛人騎乘機車或行駛汽車時，請勿抽菸，煙霧與煙灰隨風四散，會影響後方用路人視線與呼吸，增加交通事故風險，影響他人安全，更可能衍伸隨手丟棄煙蒂之環境汙染及二手菸危害情形。</description><link>https://news.stust.edu.tw/id/92139</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>21 Jan 2026</pubDate></item><item><title>【資安漏洞預警】MOXA存在高風險安全漏洞(CVE-2023-38408)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000253

[內容說明]
MOXA近期已發布安全性更新，修補交換器設備中OpenSSH不帶引號搜尋路徑(Unquoted Search Path)之漏洞(CVE-2023-38408)，該漏洞允許未經身分鑑別之遠端攻擊者透過SSH金鑰轉發機制於遠端執行任意程式碼，請儘速確認並進行修補。

[影響平台]
EDS-G4000系列韌體v4.1(含)以前版本
RKS-G4000系列韌體v5.0(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://wwwmoxa.com/en/support/product-support/security-advisory/mpsa-256261-cve-2023-38408-openssh-vulnerability-in-ethernet-switches

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-38408
2. https://www.moxa.com/en/support/product-support/security-advisory/mpsa-256261-cve-2023-38408-openssh-vulnerability-in-ethernet-switches</description><link>https://news.stust.edu.tw/id/92132</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Jan 2026</pubDate></item><item><title>【資安漏洞預警】ISA新增2個已知遭駭客利用之漏洞至KEV目錄(2026/01/12-2026/01/18) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000015

[內容說明]
【CVE-2025-8110】Gogs Path Traversal Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Gogs存在路徑遍歷漏洞，PutContents API對符號連結處理不當，可能導致遠端程式碼執行。 
 
【CVE-2026-20805】Microsoft Windows Information Disclosure Vulnerability (CVSS v3.1: 5.5) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Desktop Windows Manager存在資訊洩露漏洞，該漏洞允許已授權的攻擊者在本機洩露資訊。 

[影響平台]
【CVE-2025-8110】請參考官方所列的影響版本 https://github.com/gogs/gogs/pull/8078

【CVE-2026-20805】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20805

[建議措施]
【CVE-2025-8110】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/gogs/gogs/pull/8078 

【CVE-2026-20805】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20805</description><link>https://news.stust.edu.tw/id/92131</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Jan 2026</pubDate></item><item><title>內政部公佈「114年下半年租金統計」及視覺化租金查詢平臺，請多加利用。 [行政公告] </title><description>內政部公佈114年下半年全國租屋統計數據，民眾可使用「視覺化租屋查詢平台」（網址：https://moisagis.moi.gov.tw/rent/），查詢所在區域內不同類型或房齡的房屋最新租金，快速找到合適的租屋地點，並評估租金的合理性。</description><link>https://news.stust.edu.tw/id/92128</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>19 Jan 2026</pubDate></item><item><title>行政院公共工程委員會「無人機採購作業指引」 [行政公告] </title><description>1.行政院公共工程委員會研擬「無人機採購作業指引」相關資訊予本校知悉
2.「無人機採購作業指引」提供資訊包含：無人機規格訂定範例、無人機平戰轉換共通性規格、預算編列參考範例、投標須知訂定範例及無人機應施檢測項目表。
3.「無人機採購作業指引」請參閱相關附件。</description><link>https://news.stust.edu.tw/id/92121</link><ModifyUserID>總務處事務組</ModifyUserID><pubDate>19 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞(CVE-2026-20947)(CVE-2026-20963) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000011

[內容說明]
Microsoft SharePoint Server 是一款企業級協作平台，提供文件管理與團隊協作等功能，是企業資訊整合的核心平台。
近期微軟發布重大資安公告(CVE-2026-20947，CVSS：8.8 和 CVE-2026-20963，CVSS：8.8)，CVE-2026-20947為SQL注入漏洞，經授權的攻擊者可透過網路執行任意 SQL 命令；CVE-2026-20963 為不受信任資料之反序列化漏洞，允許經授權的攻擊者透過網路執行任意程式碼。

[影響平台]
Microsoft SharePoint Server Subion Editio
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016

[建議措施]
根據官方網站釋出解決方式進行修補： 
【CVE-2026-20947】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-20947 
【CVE-2026-20963】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-20963

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10633-136b6-1.html</description><link>https://news.stust.edu.tw/id/92118</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下多款產品發布重大資安公告 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000012

[內容說明]
【CVE-2026-0501，CVSS：9.9】 此漏洞存在於SAP S/4HANA私有雲和本地部署(Financials – General Ledger)，由於輸入驗證不足，允許經過身分驗證的攻擊者利用特製的SQL指令進行讀取、修改和刪除後端資料庫資料。
 
【CVE-2026-0500，CVSS：9.6】 由於SAP Wily Introscope Enterprise Manager (WorkStation)使用易受攻擊的第三方元件，未經身分驗證的攻擊者可建立公開URL存取的惡意JNLP文件，導致受害者點擊URL時，Wily Introscope伺服器可在受害者電腦上執行作業系統命令。 
 
【CVE-2026-0498，CVSS：9.1】 此漏洞存在於SAP S/4HANA的私有雲和本地部署，允許具有管理員權限的攻擊者透過RFC公開功能模組的漏洞，將任意ABAP程式碼/作業系統命令注入系統，從而繞過必要的授權檢查。 
 
【CVE-2026-0491，CVSS：9.1】 SAP Landscape Transformation 允許擁有管理員權限的攻擊者利用RFC公開函數模組漏洞，將任意ABAP程式碼/作業系統命令注入系統，從而繞過必要的授權檢查。 
 
【CVE-2026-0492，CVSS：8.8】 SAP HANA 資料庫存在權限提升漏洞，允許攻擊者擁有使用者的有效憑證，即可切換其他用戶，從而獲得管理員權限。

[影響平台]

SAP S/4HANA Private Cloud and On-Premise (Financials – General Ledger) S4CORE 102, 103, 104, 105, 106, 107, 108, 109版本
 
SAP Wily Introscope Enterprise Manager (WorkStation) WILY_INTRO_ENTERPRISE 10.8版本
 
SAP S/4HANA (Private Cloud and On-Premise) S4CORE 102, 103, 104, 105, 106, 107, 108, 109版本
　
SAP Landscape Transformation DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2018_1_752, 2020版本

SAP HANA database HDB 2.00版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10634-69895-1.html</description><link>https://news.stust.edu.tw/id/92117</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet旗下 FortiFone Web Portal 存在重大資安漏洞(CVE-2025-47855) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000009

[內容說明]
FortiFone Web Portal 是Fortinet FortiVoice系統的集中管理介面，用於遠端配置電話分機、監控通話紀錄與系統效能。
日前，Fortinet發布重大資安漏洞公告，此漏洞(CVE-2025-47855，CVSS：9.8)可能允許未經身分驗證的攻擊者，透過精心設計的HTTP或HTTPS請求取得裝置配置，從而取得敏感資料。

[影響平台]
FortiFone 3.0.13至3.0.23版本　
FortiFone 7.0.0至7.0.1版本

[建議措施]
請更新至以下版本： FortiFone 3.0.24(含)之後版本 FortiFone 7.0.2(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10631-ea139-1.html</description><link>https://news.stust.edu.tw/id/92116</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在4個重大資安漏洞(CVE-2025-68613)(CVE-2025-68668)(CVE-2026-21877)(CVE-2026-21858) [行政公告] </title><description>轉發  台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000014

[內容說明]
n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務。近期n8n發布多個重大資安漏洞公告。 
 
【CVE-2025-68613，CVSS：9.9】 此為遠端程式碼執行漏洞，在特定條件下，允許經身分驗證的攻擊者以n8n行程的權限執行任意程式碼。 
 
【CVE-2025-68668，CVSS：9.9】 由於n8n使用Pyodide的Python程式碼節點存在沙箱繞過漏洞，經身分驗證且具有建立或修改工作流程權限的攻擊者，以n8n行程相同權限在n8n伺服器上執行任意命令。
 
【CVE-2026-21877，CVSS：10.0】 此漏洞允許經過身分驗證的攻擊者，可利用n8n服務執行惡意程式碼，導致系統完全被破壞。 
 
【CVE-2026-21858，CVSS：10.0】 此漏洞允許未經身分驗證的攻擊者，可透過執行某些基於表單工作流程，存取底層伺服器的檔案，導致儲存在系統中的敏感資料外洩。

[影響平台]
n8n 0.211.0至1.120.4(不含)之前版本
n8n 1.121.0版本
n8n 1.0.0至2.0.0(不含)之前版本
n8n 0.121.2 (含)之前版本
n8n 1.65.0至1.121.0(不含)之前版本

[建議措施]
【CVE-2025-68613】 請更新至以下版本： n8n 1.120.4版本、1.121.1版本、1.122.0版本 
【CVE-2025-68668】 請更新至以下版本： n8n 2.0.0版本 
【CVE-2026-21877】 請更新至以下版本： n8n 1.121.3版本 
【CVE-2026-21858】 請更新至以下版本： n8n 1.121.0版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10636-1fa36-1.html</description><link>https://news.stust.edu.tw/id/92115</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-64155) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000010

[內容說明]
FortiSIEM是Fortinet旗下的次世代安全資訊與事件管理平台，運用AI和自動化技術，提升威脅偵測與安全營運效率，降低管理複雜度。
近日，Fortinet發布重大資安漏洞公告(CVE-2025-64155，CVSS：9.8)，此為作業系統指令注入漏洞，可能允許未經身分驗證的攻擊者，透過特製的TCP請求，執行未經授權的程式碼或命令。

[影響平台]
FortiSIEM 6.7.0至6.7.10版本
FortiSIEM 7.0.0至7.0.4版本
FortiSIEM 7.1.0至7.1.8版本
FortiSIEM 7.2.0至7.2.6版本
FortiSIEM 7.3.0至7.3.4版本
FortiSIEM 7.4.0版本

[建議措施]
更新至以下版本： 
FortiSIEM 7.1.9(含)之後版本 
FortiSIEM 7.2.7(含)之後版本 
FortiSIEM 7.3.5(含)之後版本 
FortiSIEM 7.4.1(含)之後版本 
備註：FortiSIEM 6.7 和 FortiSIEM 7.0版本請遷移至固定版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10632-91641-1.html</description><link>https://news.stust.edu.tw/id/92114</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】QNAP NAS應用程式存在高風險安全漏洞(CVE-2025-59384與CVE-2025-59387)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000099

[內容說明]
研究人員發現QNAP NAS應用程式存在高風險安全漏洞，請儘速確認並進行修補。 
1.Qfiling存在路徑遍歷(Path Traversal)漏洞(CVE-2025-59384)，未經身分鑑別之遠端攻擊者可利用此漏洞讀取未授權之檔案或系統資料。
 2.MARS(Multi-Application Recovery Service)存在SQL注入(SQL Injection)漏洞(CVE-2025-59387)，未經身分鑑別之遠端攻擊者可注入並執行未授權指令。

[影響平台]
Qfiling 3.13.x至3.13.1(不含)版本
MARS 1.2.x至1.2.1.1686(不含)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： 
https://www.qnap.com/en/security-advisory/qsa-25-54 
https://www.qnap.com/en/security-advisory/qsa-25-53

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59384
2. https://nvd.nist.gov/vuln/detail/CVE-2025-59387
3. https://www.qnap.com/en/security-advisory/qsa-25-54
4. https://www.qnap.com/en/security-advisory/qsa-25-53</description><link>https://news.stust.edu.tw/id/92083</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】利凌｜監控攝影機 - OS Command Injection(CVE-2026-0855) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000008

[內容說明]
【利凌｜監控攝影機 - OS Command Injection】(CVE-2026-0855，CVSS：88) 利凌開發之部分監控攝影機型號存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。

[影響平台]
監控攝影機P2/ P3/ Z7/ P6/ V1/ IPD/ IPR/ LD/ LR系列型號

[建議措施]
IPD/IPR/LD/LR機種已停止支援，建議進行更換，其餘受影響機種請參考官方公告(M00176)進行韌體版本更新

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10625-fac5c-1.html
2. https://www.meritlilin.com/security/indexch.html#Anchor</description><link>https://news.stust.edu.tw/id/92082</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】利凌｜監控主機 - OS Command Injection(CVE-2026-0854) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000007

[內容說明]
【利凌｜監控主機 - OS Command Injection】( CVE-2026-0854，CVSS：8.8) 利凌開發之部分監控主機型號存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。

[影響平台]
DH032：v1.0.28.3858(含)以前版本
DVR708, DVR716：v1.3.4(含)以前版本
DVR804, DVR808, DVR816：v1.3.4(含)以前版本
NVR100L, NVR200L, NVR400L, NVR1400L, NVR2400L：v1.1.66(含)以前版本
NVR3216, NVR3416, NVR3416r, NVR3816：v2.0.74.3921(含)以前版本
NVR5832, NVR5832S：v4.0.24.4043(含)以前版本
NVR5104E, NVR5208E, NVR5416E：v4.0.24.4078(含)以前版本

[建議措施]
請參考官方公告(M00175)進行韌體版本更新

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10624-6599c-1.html
2. https://www.meritlilin.com/security/indexch.html#Anchor</description><link>https://news.stust.edu.tw/id/92080</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2026/01/05-2026/01/11) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000006

[內容說明]
【CVE-2009-0556】Microsoft Office PowerPoint Code Injection Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Microsoft Office PowerPoint存在程式碼注入漏洞，遠端攻擊者可透過包含無效索引值的OutlineTextRefAtom的PowerPoint檔案觸發記憶體損毀，進而執行任意程式碼。 
 
【CVE-2025-37164】Hewlett Packard Enterprise (HPE) OneView Code Injection Vulnerability (CVSS v3.1: 10.0) 
【是否遭勒索軟體利用:未知】 Hewlett Packard Enterprise(HPE) OneView 存在程式碼注入漏洞，允許未經驗證的遠端使用者進行遠端程式碼執行。

[影響平台]
【CVE-2009-0556】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-017 

【CVE-2025-37164】請參考官方所列的影響版本 https://myenterpriselicense.hpe.com/cwp-ui/product-details/HPE_OV_CVE_37164_Z7550-98077/-/sw_free

[建議措施]
【CVE-2009-0556】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-017

【CVE-2025-37164】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://myenterpriselicense.hpe.com/cwp-ui/product-details/HPE_OV_CVE_37164_Z7550-98077/-/sw_free</description><link>https://news.stust.edu.tw/id/92079</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】趨勢科技旗下 Trend Micro Apex Central 存在重大資安漏洞(CVE-2025-69258) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000005

[內容說明]
Trend Micro Apex Central 是趨勢科技旗下一款集中式管理平台，用於管理多種Trend Micro 安全解決方案，包括閘道、郵件伺服器、檔案伺服器和企業桌面。近日發布重大資安漏洞公告，此漏洞(CVE-2025-69258，CVSS：9.8)為Trend Micro Apex Central使用的 LoadLibraryEX 函式存在安全弱點，攻擊者可在未經身分驗證的情況下，遠端將其控制的惡意 DLL 載入系統中的關鍵執行檔，並以SYSTEM權限執行攻擊者的程式碼。

[影響平台]
Apex Central (on-premise) 7190 (不含)之前版本

[建議措施]
請至官方網站進行修補：https://success.trendmicro.com/en-US/solution/KA-0022071

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10619-c1e07-1.html</description><link>https://news.stust.edu.tw/id/92062</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Veeam旗下Veeam Backup Replication備份軟體存在重大資安漏洞(CVE-2025-59470) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000004

[內容說明]
Veeam Backup Replication是Veeam核心備份軟體。近日Veeam發布重大資安漏洞公告，此漏洞(CVE-2025-59470，CVSS：9.0)允許Backup或Tape Operator傳送惡意interval或order參數，以postgres使用者身分執行遠端程式碼(RCE)。

[影響平台]
Veeam Backup Replication 13.0.1.180 (含)之前13版本

[建議措施]
更新 Veeam Backup Replication 至13.0.1.1071(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10618-1b9d3-1.html</description><link>https://news.stust.edu.tw/id/92061</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Jan 2026</pubDate></item><item><title>【轉知】國立雲林科技大學圖書資訊處藝術中心辦理「2026年展覽徵件」，敬請踴躍報名參加。 [行政公告] </title><description>一、徵件期間：即日起至114年6月30日止。

二、徵件簡章請參閱國立雲林科技大學圖資藝術中心網站：https://www.yuntechartcenter.com

三、申請作業要點詳如附件，請參酌辦理。
</description><link>https://news.stust.edu.tw/id/92056</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>12 Jan 2026</pubDate></item><item><title>住宅租賃糾紛處理及諮詢業務 [行政公告] </title><description>內政部為健全住宅租賃關係，協助住宅租賃承租人維護其合法租賃權益，委託財團法人法律扶助基金會辦理115年度住宅租賃糾紛處理及諮詢業務，相關資訊請至https://www.laf.org.tw/查閱。</description><link>https://news.stust.edu.tw/id/92033</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>9 Jan 2026</pubDate></item><item><title>【資安漏洞預警】廣達電腦｜QOCA aim AI醫療雲平台 - 存在Arbitrary File Upload漏洞(CVE-2025-15240) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000003

[內容說明]
【廣達電腦｜QOCA aim AI醫療雲平台 - Arbitrary File Upload】(CVE-2025-15240，CVSS：8.8) QOCA aim AI醫療雲平台存在Arbitrary File Upload漏洞，已通過身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
QOCA aim v2.7.5(含)以前版本

[建議措施]
請更新至v2.7.6(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10615-157a3-1.html</description><link>https://news.stust.edu.tw/id/92017</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 Jan 2026</pubDate></item><item><title>【資安漏洞預警】MongoDB存在高風險安全漏洞(CVE-2025-14847)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000030

[內容說明]
研究人員發現MongoDB存在不當處理長度不一致參數(Improper Handling of Length Parameter Inconsistency)漏洞(CVE-2025-14847)。
未經身分鑑別之遠端攻擊者可透過傳送特製之zlib壓縮通訊封包，觸發系統於處理解壓縮資料時，未適當驗證參數長度之問題，進而於解析文件流程讀取未初始化之記憶體內容，造成敏感資訊洩漏。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
MongoDB 8.2.0至8.2.2版本
MongoDB 8.0.0至8.0.16版本
MongoDB 7.0.0至7.0.26版本
MongoDB 6.0.0至6.0.26版本
MongoDB 5.0.0至5.0.31版本
MongoDB 4.4.0至4.4.29版本
MongoDB Server 4.2所有版本
MongoDB Server 4.0所有版本
MongoDB Server 3.6所有版本

[建議措施]
更新MongoDB至8.2.3版本 
更新MongoDB至8.0.17版本 
更新MongoDB至7.0.28版本 
更新MongoDB至6.0.27版本 
更新MongoDB至5.0.32版本 
更新MongoDB至4.4.30版本 
 
若無法立即更新，請參考官方說明進行處哩，網址如下： https://jira.mongodb.org/browse/SERVER-115508

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-14847
2. https://jira.mongodb.org/browse/SERVER-115508</description><link>https://news.stust.edu.tw/id/92007</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>6 Jan 2026</pubDate></item><item><title>【資安漏洞預警】PostgreSQL圖形化介面工具pgAdmin存在高風險安全漏洞(CVE-2025-13780)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000012

[內容說明]
研究人員發現PostgreSQL圖形化介面工具pgAdmin存在程式碼注入(Code Injection)漏洞(CVE-2025-13780)。當系統處於伺服器模式(Server Mode)下，取得一般權限之遠端攻擊者可上傳特製惡意備份檔，後續當觸發PLAIN格式備份檔還原功能時，系統會解析特製備份檔，進而於pgAdmin主機上執行任意程式碼，請儘速確認並進行修補。

[影響平台]
pgAdmin 9.10(含)以下版本

[建議措施]
更新pgAdmin至9.11(含)以上版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-13780
2. https://www.endorlabs.com/learn/when-regex-isnt-enough-how-we-discovered-cve-2025-13780-in-pgadmin</description><link>https://news.stust.edu.tw/id/92006</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>6 Jan 2026</pubDate></item><item><title>【資安漏洞預警】鴻名企業北專案技術部｜Arbitrary File Upload(CVE-2025-15228) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000017

[內容說明]
【鴻名企業北專案技術部｜Arbitrary File Upload】(CVE-2025-15228，CVSS：9.8) BPMFlowWebkit存在Arbitrary File Upload漏洞，未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
BPMFlowWebkit 5.0.5(不含)以前版本

[建議措施]
請更新至5.0.5(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10604-c65aa-1.html</description><link>https://news.stust.edu.tw/id/91961</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>31 Dec 2025</pubDate></item><item><title>【資安漏洞預警】旭聯科技｜WMPro 智慧大師 - Arbitrary File Upload(CVE-2025-15226) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000016

[內容說明]
旭聯科技｜WMPro 智慧大師 - Arbitrary File Upload】(CVE-2025-15226，CVSS：9.8) WMPro智慧大師存在Arbitrary File Upload漏洞，未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
WMPro 5.0至5.2版本

[建議措施]
聯繫廠商安裝修補程式並調整系統設定

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10602-c1c69-1.html</description><link>https://news.stust.edu.tw/id/91960</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>31 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Zimbra旗下Zimbra Collaboration Suite存在重大資安漏洞(CVE-2025-68645) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000014

[內容說明]
郵件伺服器系統Zimbra Collaboration Suite的Webmail Classic UI中存在重大本機檔案包含漏洞(Local File Inclusion，LFI)，漏洞編號為CVE-2025-68645(CVSS：8.8)。
該漏洞源於RestFilter Servlet對使用者提供的請求參數處理不當，未經身分驗證的遠端攻擊者可對 /h/rest 端點請求，從而影響內部請求分發，包含 WebRoot 目錄中的任意檔案。

[影響平台]
Zimbra Collaboration Suite 10.0版本
Zimbra Collaboration Suite 10.1版本

[建議措施]
根據官方網站釋出解決方式進行修補。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10593-468c8-1.html</description><link>https://news.stust.edu.tw/id/91918</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>【資安漏洞預警】7-Zip存在高風險安全漏洞(CVE-2025-55188)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000198

[內容說明]
研究人員發現7-Zip存在連結追蹤(Link Following)漏洞(CVE-2025-55188)。
未經身分鑑別之本機端攻擊者可利用此漏洞寫入任意檔案。該漏洞目前已遭駭客利用，請儘速確認並進行修補。

[影響平台]
7-Zip 25.01(不含)以下版本

[建議措施]
更新7-Zip至25.01(含)以上版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-55188</description><link>https://news.stust.edu.tw/id/91917</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>【資安漏洞預警】立即科技｜企業雲端資料庫 - Hard-coded Cryptographic Key (CVE-2025-15016) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000012

[內容說明]
【立即科技｜企業雲端資料庫 - Hard-coded Cryptographic Key】( CVE-2025-15016，CVSS：9.8) 立即科技開發之企業雲端資料庫存在Hard-coded Cryptographic Key漏洞，未經身分鑑別之遠端攻擊者可利用固定key產生驗證資訊，進而以任意使用者身分登入系統。

[影響平台]
企業雲端資料庫

[建議措施]
聯繫廠商安裝修補程式

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10587-797c6-1.html</description><link>https://news.stust.edu.tw/id/91916</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>「行經無號誌路口」應注意之基本路權觀念和正確法規 [行政公告] </title><description>什麼是無號誌路口，簡單來說就是沒有紅綠燈的路口，
「行經無號誌路口」應注意之基本路權觀念和正確法規提醒如下:
1-依據路面上的停車再開標誌、路面停標字、閃光紅燈、讓路標誌、倒三角形讓路線…等行駛。
2-在無號誌路口，或沒有設標誌、標線或號誌區分支線道、主線道時，「少線道」應禮讓「多線道」先行。
3-車道數相同且同為直行車或轉彎車時，「左方車」應禮讓「右方車」先行，且「轉彎車」應禮讓「直行車」先行。
4-閃光紅燈會出現在支線道，而閃光黃燈則出現在幹線道，所以當駕駛遇到閃光紅燈，代表示支線道車輛，應停讓幹線道車先行。
5-交通部已於114/3/31起修正「違反道路交通管理事件統一裁罰基準及處理細則」，修法提高各車款的罰鍰，提醒駕駛養成「停車再開」的習慣，遵守無號誌路口路權先後次序，當個守法的用路人。
行經無號誌路口，養成停車再開的習慣！
</description><link>https://news.stust.edu.tw/id/91913</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>校內汽車行駛過快 [行政公告] </title><description>近日發現校內汽車行駛車速明顯超過規定速限（速限25KM），考量校園為師生徒步區，請共同遵守校內行車規範及速限，減速緩行進出停車場，以免肇生事故，釀成遺憾。</description><link>https://news.stust.edu.tw/id/91884</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】WordPress擴充程式與網頁主題存在10個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000155

[內容說明]
研究人員發現WordPress擴充程式與網頁主題存在PHP本機檔案包含(PHP Local File Inclusion)漏洞(CVE-2025-67522、CVE-2025-67523、CVE-2025-67524、CVE-2025-67525、CVE-2025-67526、CVE-2025-67527、CVE-2025-67529、CVE-2025-67530、CVE-2025-67531及CVE-2025-67532)。
 
未經身分鑑別之遠端攻擊者可利用此漏洞，誘使伺服器端PHP程式載入本機非預期檔案，並於伺服器端執行任意程式碼，請儘速確認並進行修補。

[影響平台]
【擴充程式】Jobmonster Elementor Addon 1.1.4(含)以前版本
【網頁主題】更新至Jobmonster 4.8.3(含)以後版本
【網頁主題】更新至Exhibz 3.0.10(含)以後版本
【網頁主題】更新至ekommart 4.3.1(含)以後版本
【網頁主題】更新至Digiqole 2.2.7(含)以後版本
【網頁主題】更新至Sailing 4.4.6(含)以後版本
【網頁主題】更新至Fashion 5.3.0(含)以後版本
【網頁主題】更新至Besa 2.3.16(含)以後版本
【網頁主題】更新至Turitor 1.5.3(含)以後版本
【網頁主題】更新至Hara 1.2.18(含)以後版本

[建議措施]
【擴充程式】 更新至Jobmonster Elementor Addon 1.1.5(含)以後版本 
【網頁主題】 更新至Jobmonster 4.8.3(含)以後版本 
【網頁主題】 更新至Exhibz 3.0.10(含)以後版本 
【網頁主題】 更新至ekommart 4.3.1(含)以後版本 
【網頁主題】 更新至Sailing 4.4.6(含)以後版本 
【網頁主題】 更新至Digiqole 2.2.7(含)以後版本 
【網頁主題】 更新至Fashion 5.3.0(含)以後版本 
【網頁主題】 更新至Besa 2.3.16(含)以後版本 
【網頁主題】 更新至Turitor 1.5.3(含)以後版本 
【網頁主題】 更新至Hara 1.2.18(含)以後版本

[參考資料]
1. https://www.cve.org/CVERecord?id=CVE-2025-67522
2. https://www.cve.org/CVERecord?id=CVE-2025-67523
3. https://www.cve.org/CVERecord?id=CVE-2025-67524
4. https://www.cve.org/CVERecord?id=CVE-2025-67525
5. https://www.cve.org/CVERecord?id=CVE-2025-67526
6. https://www.cve.org/CVERecord?id=CVE-2025-67527
7. https://www.cve.org/CVERecord?id=CVE-2025-67529
8. https://www.cve.org/CVERecord?id=CVE-2025-67530
9. https://www.cve.org/CVERecord?id=CVE-2025-67531
10. https://www.cve.org/CVERecord?id=CVE-2025-67532</description><link>https://news.stust.edu.tw/id/91882</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】WatchGuard Firebox存在重大資安漏洞(CVE-2025-14733) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000010

[內容說明]
WatchGuard Firebox 是一款次世代防火牆產品，提供多層次防護，包括防毒、IPS、APT 阻擋及垃圾郵件過濾。
WatchGuard發布重大資安漏洞(CVE-2025-14733，CVSS 4.x：9.3)公告，該漏洞為越界寫入漏洞，可能允許遠端未經驗證的攻擊者執行任意程式碼，目前WatchGuard已觀察到攻擊者正積極嘗試利用此漏洞，詳細說明請見WatchGuard官網。

[影響平台]
WatchGuard Fireware OS 2025.1至2025.1.3版本
WatchGuard Fireware OS 12.5至12.5.14版本
WatchGuard Fireware OS 12.0至12.11.5版本
WatchGuard Fireware OS 11.10.2.至11.12.4+541730版本

[建議措施]
請更新至以下版本： 
WatchGuard Fireware OS 2025.1.4版本
WatchGuard Fireware OS 12.5.15版本
WatchGuard Fireware OS 12.11.6版本
WatchGuard Fireware OS 12.3.1_Update4 (B728352)版本
備註：WatchGuard Fireware OS 11.x版本已是EoL(End of Life)的產品，建議升級至支援版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10589-329d6-1.html</description><link>https://news.stust.edu.tw/id/91872</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Cisco旗下AsyncOS軟體存在重大資安漏洞(CVE-2025-20393) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000009

[內容說明]
AsyncOS軟體是Cisco專門設計用於Cisco Secure Email Gateway、Cisco Secure Email和Web Manager的作業系統，提供處理大量郵件與網路流量，提供進階的郵件安全等多項功能。Cisco發布重大資安公告，發現AsyncOS存在重大資安漏洞(CVE-2025-20393，CVSS：10.0)，此漏洞允許攻擊者在受影響設備的底層系統以root權限執行任意命令，目前已被發現用於網路攻擊活動，詳細解決方案請見Cisco官網。

[影響平台]
所有版本的Cisco AsyncOS 軟體均受此攻擊活動影響

[建議措施]
根據官方網站釋出的解決方式進行修補：
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10583-fb9f4-1.html</description><link>https://news.stust.edu.tw/id/91871</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Sangoma旗下電話管理系統FreePBX存在重大資安漏洞(CVE-2025-66039) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000008

[內容說明]
FreePBX是Sangoma旗下開源IP電話管理系統，包含管理網路電話、來電轉接、會議功能等。近期FreePBX發布重大資安公告，指出系統的模組FreePBX Endpoint Manager存在身分驗證錯誤漏洞(CVE-2025-66039，CVSS 4.x：9.3)，若身份驗證類型設定為「webserver」時，該模組存在身分驗證繞過漏洞；若Authorization標頭的値為任意，無論憑證是否有效，都會把session導向目標使用者。

[影響平台]
● FreePBX 16.0.44版本(不含)之前版本
● FreePBX 17.0.23版本(不含)之前版本

[建議措施]
請更新至以下版本： FreePBX 16.0.44版本、 FreePBX 17.0.23版本

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10582-80c21-1.html</description><link>https://news.stust.edu.tw/id/91870</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在5個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000131

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave 等以Chromium為基礎之瀏覽器存在5個高風險安全漏洞，類型包含類型混淆(Type Confusion)漏洞(CVE-2025-13630)、權限提升(Privilege Escalation)漏洞(CVE-2025-13631)、使用釋放後記憶體(Use After Free)漏洞(CVE-2025-13633與CVE-2025-13638)及不正確之類型轉換(Incorrect Type Conversion or Cast)漏洞(CVE-2025-13720)，最嚴重可使未經身分鑑別之遠端攻擊者於使用者端執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Google Chrome(Linux與Windows) 143.0.7499.40(不含)以下版本
Google Chrome(Mac) 143.0.7499.41(不含)以下版本
Microsoft Edge 143.0.3650.66(不含)以下版本
Vivaldi 7.7.3851.58(不含)以下版本
Brave 1.85.111(不含)以下版本

[建議措施]
一、請更新Google Chrome瀏覽器至143.0.7499.40/41(含)以上版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
二、請更新Microsoft Edge瀏覽器至143.0.3650.66(含)以上版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
三、請更新Vivaldi瀏覽器至7.7.3851.58(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
四、請更新Brave瀏覽器至1.85.111(含)以上版本 https://community.brave.com/t/how-to-update-brave/384780

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-13630
2. https://nvd.nist.gov/vuln/detail/CVE-2025-13631
3. https://nvd.nist.gov/vuln/detail/CVE-2025-13633
4. https://nvd.nist.gov/vuln/detail/CVE-2025-13638
5. https://nvd.nist.gov/vuln/detail/CVE-2025-13720</description><link>https://news.stust.edu.tw/id/91867</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】研華科技WISE-DeviceOn Server存在高風險安全漏洞(CVE-2025-34256)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000075

[內容說明]
研究人員發現研華科技WISE-DeviceOn Server存在使用硬刻之加密金鑰(Use of Hard-coded Cryptographic Key)漏洞(CVE-2025-34256)，未經身分鑑別之遠端攻擊者可自行製作token以偽冒任意DeviceOn帳號，進而取得完整控制權，請儘速確認並進行修補。

[影響平台]
WISE-DeviceOn Server 5.3.12版本

[建議措施]
請更新WISE-DeviceOn Server至5.4(含)以後版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-34256
2. https://advcloudfiles.advantech.com/cms/2ca1b071-fd78-4d7f-8a2a-7b4537a95d19/Security%20Advisory%20PDF%20File/SECURITY-ADVISORY----DeviceOn.pdf</description><link>https://news.stust.edu.tw/id/91866</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Fortinet 旗下多項產品發布重大資安公告(CVE-2025-59718) (CVE-2025-59719) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000003

[內容說明]
【CVE-2025-59718，CVSS：9.8】 FortiOS、FortiProxy及FortiSwitchManager存在繞過身分驗證漏洞，未經身分驗證的攻擊者可利用特製的SAML訊息，繞過FortiCloud SSO的身分驗證機制。 
【CVE-2025-59719，CVSS：9.8】 FortiWeb存在繞過身分驗證漏洞，未經身分驗證的攻擊者可利用特製的SAML訊息，繞過FortiCloud SSO的身分驗證機制。

[影響平台]
【CVE-2025-59718】 
FortiOS 7.6.0至7.6.3版本
FortiOS 7.4.0至7.4.8版本
FortiOS 7.2.0至7.2.11版本
FortiOS 7.0.0至7.0.17版本
FortiProxy 7.6.0至7.6.3版本
FortiProxy 7.4.0至7.4.10版本
FortiProxy 7.2.0至7.2.14版本
FortiProxy 7.0.0至7.0.21版本
FortiSwitchManager 7.2.0至7.2.6版本
FortiSwitchManager 7.0.0至7.0.5版本
 
【CVE-2025-59719】
FortiWeb 7.4.0至7.4.9版本
FortiWeb 7.6.0至7.6.4版本
FortiWeb 8.0.0版本

[建議措施]
【CVE-2025-59718】 請更新至以下版本：
FortiOS 7.6.4(含)之後版本
FortiOS 7.4.9(含)之後版本
FortiOS 7.2.12(含)之後版本
FortiOS 7.0.18(含)之後版本
FortiProxy 7.6.4(含)之後版本
FortiProxy 7.4.11(含)之後版本
FortiProxy 7.2.15(含)之後版本
FortiProxy 7.0.22(含)之後版本
FortiSwitchManager 7.2.7(含)之後版本
FortiSwitchManager 7.0.6(含)之後版本 
 
【CVE-2025-59719】 請更新至以下版本：
FortiWeb 7.4.10(含)之後版本
FortiWeb 7.6.5(含)之後版本
FortiWeb 8.0.1(含)之後版本</description><link>https://news.stust.edu.tw/id/91815</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下2款產品發布重大資安公告(CVE-2025-42928) (CVE-2025-42880) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000005

[內容說明]
【CVE-2025-42928，CVSS：9.1】 此漏洞為反序列化漏洞，具備高權限的使用者可能利用此漏洞，觸發遠端程式碼執行攻擊，影響系統的機密性、完整性和可用性。 
 
【CVE-2025-42880，CVSS：9.9】 由於缺乏輸入過濾機制，SAP Solution Manager允許已驗證的攻擊者在呼叫支援遠端的功能模組時植入惡意程式碼，可能影響系統的機密性、完整性和可用性。

[影響平台]
【CVE-2025-42928】 SAP jConnect - SDK for ASE SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4, 16.1版本
 
【CVE-2025-42880】 SAP Solution Manager ST 720版本

[建議措施]
根據官方網站釋出的解決方式進行修補： https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2025.html</description><link>https://news.stust.edu.tw/id/91814</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/12/08-2025/12/14) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000007

[內容說明]
【CVE-2022-37055】D-Link Routers Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 D-Link 路由器存在緩衝區溢位漏洞，對機密性、完整性與可用性具有高度影響。受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。 
 
【CVE-2025-66644】Array Networks ArrayOS AG OS Command Injection Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索軟體利用:未知】 Array Networks ArrayOS AG 存在作業系統指令注入漏洞，可能允許攻擊者執行任意指令。 
 
【CVE-2025-6218】RARLAB WinRAR Path Traversal Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 RARLAB WinRAR 存在路徑遍歷漏洞，允許攻擊者以當前使用者身分執行程式碼。 
 
 【CVE-2025-62221】Microsoft Windows Use After Free Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Cloud Files Mini Filter Driver 存在記憶體使用後釋放漏洞，可能允許已授權的攻擊者在本機提升權限。 
 
【CVE-2025-58360】OSGeo GeoServer Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 8.2) 
【是否遭勒索軟體利用:未知】 OSGeo GeoServer 存在 XML 外部實體參照限制不當的漏洞，當應用程式接收 /geoserver/wms 端點 GetMap 操作的 XML 輸入時，可能允許攻擊者在 XML 請求中定義外部實體。
 
【CVE-2018-4063】Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Sierra Wireless AirLink ALEOS 存在未受限制的危險類型檔案上傳漏洞。攻擊者可透過特製的 HTTP 請求上傳檔案，導致可執行程式碼被上傳至 Web 伺服器上，並可透過網路存取。
攻擊者僅需發送已驗證的 HTTP 請求即可觸發此漏洞。受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。
 
【CVE-2025-14174】Google Chromium Out of Bounds Memory Access Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Google Chromium 的 ANGLE 元件中存在越界記憶體存取漏洞，可能允許遠端攻擊者透過特製的 HTML 頁面執行越界記憶體存取。此漏洞可能影響多個使用 Chromium 的網頁瀏覽器，包括但不限於 Google Chrome、Microsoft Edge 與 Opera。 

[影響平台]
【CVE-2022-37055】請參考官方所列的影響版本 https://www.dlink.com/en/security-bulletin/
 
【CVE-2025-66644】ArrayOS AG 9.4.5.8(含)之前的版本
 
【CVE-2025-6218】請參考官方所列的影響版本 https://www.win-rar.com/singlenewsview.html
 
【CVE-2025-62221】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221
 
【CVE-2025-58360】請參考官方所列的影響版本 https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525
 
【CVE-2018-4063】 Sierra Wireless AirLink ES450 FW 4.9.3
 
【CVE-2025-14174】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-11-2025

[建議措施]
【CVE-2022-37055】 受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。
 
【CVE-2025-66644】 對應產品升級至以下版本(或更高) ArrayOS AG 9.4.5.9 
 
【CVE-2025-6218】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.win-rar.com/singlenewsview.html 
 
【CVE-2025-62221】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221 
 
【CVE-2025-58360】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525 
 
【CVE-2018-4063】 受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。 
 
【CVE-2025-14174】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-11-2025</description><link>https://news.stust.edu.tw/id/91813</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Meta旗下React Server Components存在重大資安漏洞(CVE-2025-55182) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000006

[內容說明]
React是一個由Meta開發的開源JavaScript函式庫，用於建構使用者介面。
近日Meta發布重大資安漏洞公告(CVE-2025-55182，CVSS：10.0)，指出 React Server Components 存在遠端程式碼執行漏洞。由於 React 在解析傳送至 React Server Function 端點的資料時存在安全弱點，攻擊者無需通過身分驗證，即可能透過特製有效負載觸發任意程式碼執行。

[影響平台]
react-server-dom-webpack 19.0、19.1.0、19.1.1、19.2.0版本
react-server-dom-parcel 19.0、19.1.0、19.1.1、19.2.0版本
react-server-dom-turbopack 19.0、19.1.0、19.1.1、19.2.0版本
 
受影響的 React 框架與打包工具包括：next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc 及 rwsdk。

[建議措施]
根據官方網站釋出的解決方式進行修補：https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components</description><link>https://news.stust.edu.tw/id/91810</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Ivanti旗下EPM存在2個重大資安漏洞(CVE-2025-10573) (CVE-2025-13659) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000004

[內容說明]
Ivanti旗下的Endpoint Manager(EPM)是一款專門針對裝置管理的系統，提供管理和保護Windows、macOS和Linux裝置。 
【CVE-2025-10573，CVSS：9.6】 此為儲存型跨站腳本攻擊漏洞，允許遠端未經驗證的攻擊者在管理員工作階段中執行任意JavaScript程式碼。
 【CVE-2025-13659，CVSS：8.8】 此為任意檔案寫入漏洞，因對動態管理的程式碼資源控制不當，使得遠端未經驗證的攻擊者能在伺服器上寫入任意檔案，並可能導致遠端程式碼執行。

[影響平台]
EPM 2024 SU4(含)之前版本

[建議措施]
請更新至以下版本： EPM 2024 SU4 SR1版本</description><link>https://news.stust.edu.tw/id/91809</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>教育部全民安全指引專區 [行政公告] </title><description>各級學校運用臺灣全民安全指引參考說明：
(一) 行政院於114年9月公布《當危機來臨時：臺灣全民安全指引》（以下簡稱「安全
指引」），內容涵蓋防災、資安、自救互救與民防等生活化安全知識，請各級學
校(以下簡稱學校)協助於全民國防及防災教育課程、融入課程教學或相關活動
中適切運用，以協助推廣安全知識。
(二) 本說明提供校園內師生如何理解、使用與推廣安全指引之參考方式，可依學校
場域、各學習階段與資源彈性調整，無須制式化操作。
「全民安全指引專區」(網址：https://www.edu.tw/PrepareEDU/Default.aspx)
</description><link>https://news.stust.edu.tw/id/91789</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>13 Dec 2025</pubDate></item><item><title>【資安攻擊預警】社交工程攻擊通告：請加強防範以行政訴訟為由之社交工程郵件攻擊 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-400-202512-00000018

[內容說明]
資安院近期接獲外部情資，攻擊者以行政訴訟為由發動社交工程郵件攻擊，誘導收件者開啟並下載與執行惡意附檔。
建議貴單位加強防範與通知各單位提高警覺，避免點擊郵件附檔與連結，以免受駭。 已知攻擊郵件特徵如下，相關受駭偵測指標請參考附件。
 
1.駭客寄送之主旨： [機關名稱] 
 
2.相關惡意中繼站: giugh9ygiuhljbgh-1328314126[.]cos[.]ap-tokyo[.]myqcloud[.]com、 202[.]79[.]168[.]155 
 
3.惡意附檔SHA1雜湊值： 770e64e02d2cf2cac30d6074c201d44279996cbc、 e69b347f9608abaf31cab02f0a34b3dfa1d7c872 
註：相關網域名稱為避免誤點觸發連線，故以「[.]」區隔。

[建議措施]
1.網路管理人員請參考受駭偵測指標，確實更新防火牆，阻擋惡意中繼站。 
 
2.建議留意可疑電子郵件，注意郵件來源正確性，勿開啟不明來源之郵件與相關附檔。 
 
3.安裝防毒軟體並更新至最新病毒碼，開啟檔案前使用防毒軟體掃描郵件附檔，並確認附檔檔案類型，若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序)，請提高警覺。
 
4.加強內部宣導，提升人員資安意識，以防範駭客利用電子郵件進行社交工程攻擊。

[參考資料]
附件-社交工程攻擊_IOC：https://cert.tanet.edu.tw/pdf/report_IoC_1210.csv</description><link>https://news.stust.edu.tw/id/91776</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>12 Dec 2025</pubDate></item><item><title>114-2學期學生停車證申請相關注意事項。 [行政公告] </title><description>114學年度起，系統更新，校園停車場申請改為每學期申請/繳費各一次，務必先完成繳費動作，才能進出停車場，請同學特別注意以下規定及期程:

1、114-1學期申請日期:至114年12月23日(二)止，逾期將不再受理114-1學期申請/繳費，無法入校停放。
2、114-2學期申請日期:115年2月1日(日)起至115年6月9日(二)止。
3、申請方式:網路申請，Linepay 或是 超商掃碼繳費，請務必依規定完成繳費，留存繳費收據。
4、申請辦法:學校首頁-行政單位-學生事務處-生活輔導組-學生停車申請，請詳閱「114 學年日間部學生(含研究所) /進修部 申請校內停車程序規定」。(https://portal.stust.edu.tw/StudParking/)
5、無須掛牌自行車(有踏板 要人工踩的)仍依照目前分布區域(六宿及W、P棟)停放自行車區域及繳費，請繳費後自行至保管組(L011)過卡。
6、請同學提早完成繳費，並提早出門上學，以利開學初期作業順遂。
7、停車場全時閘道管制，未完成申請/繳費/轉檔者，將無法進入停車，請務必遵紀守規。</description><link>https://news.stust.edu.tw/id/91738</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>9 Dec 2025</pubDate></item><item><title>檢送修正「管制藥品分級及品項」部分分級及品項1份(如附件)，請參考運用。 [行政公告] </title><description>一、依行政院114年12月4日院臺衛字第1141033638B號函及教育部114年12月8日臺教學(五)字第1140128761號函辦理。
二、依管制藥品管理條例第3條第2項規定應行公告之「管制藥品分級及品項」部分分級及品項，經行政院於114年12月4日以院臺衛字第1141033638號公告修正，並自114年12月8日生效。</description><link>https://news.stust.edu.tw/id/91737</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>9 Dec 2025</pubDate></item><item><title>【資安漏洞預警】WordPress擴充程式與網頁主題存在6個安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000041

[內容說明]
研究人員發現WordPress擴充程式與網頁主題存在6個高風險安全漏洞，請儘速確認並進行修補。
1. Blubrry PowerPress擴充程式存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-13536)，取得一般權限之遠端攻擊者可於受影響網頁伺服器上傳並執行網頁後門程式，進而達成遠端執行任意程式碼。

2. FindAll Listing與Tiare Membership擴充程式及Tiger網頁主題存在權限提升(Privilege Escalation)漏洞(CVE-2025-13538、CVE-2025-13540及CVE-2025-13675)，未經身分鑑別之遠端攻擊可於註冊時指定管理者角色，進而利用漏洞取得網站管理員權限。 

3. FindAll Membership擴充程式存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2025-13539)，未經身分鑑別之遠端攻擊者於取得一般使用者帳號且能存取管理員電子郵件之情況下，以管理員身分登入系統。 
 
4. StreamTube Core擴充程式存在任意使用者密碼變更(Arbitrary User Password Change)漏洞(CVE-2025-13615)，未經身分鑑別之遠端攻擊者可任意變更網站使用者密碼，進而接管管理員帳號。

WordPress為常見網站架設系統，由於其擴充程式與網頁布景主題數量眾多，因此偶有出現嚴重漏洞情況，如本次警訊所列之幾項漏洞。
建議若有使用WordPress系統時，除留意WordPres本身核心程式之更新資訊外，針對擴充程式網頁布景主題亦須關注，適時更新修補，此外亦建議評估所用之擴充程式網頁布景主題之必要性，如無需求，建議移除。

[影響平台]
Blubrry PowerPress 11.15.2(含)以前版本
FindAll Listing 1.0.5(含)以前版本
FindAll Membership 1.0.4(含)以前版本
Tiare Membership 1.2(含)以前版本
StreamTube Core 4.78(含)以前版本
Tiger網頁主題 101.2.1(含)以前版本

[建議措施]
更新Blubrry PowerPress至11.15.3(含)以後版本
更新FindAll Listing至1.1(含)以後版本
更新FindAll Membership至1.1(含)以後版本
更新Tiare Membership至1.3(含)以後版本
更新StreamTube Core至4.79(含)以前後版本
 
Tiger網頁主題請參考官方說明採取必要措施，網址如下： https://wwwwordfence.com/threat-intel/vulnerabilities/wordpress-themes/tiger-2/tiger-10121-unauthenticated-privilege-escalation

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-13536
2. https://nvd.nist.gov/vuln/detail/CVE-2025-13538
3. https://nvd.nist.gov/vuln/detail/CVE-2025-13539
4. https://nvd.nist.gov/vuln/detail/CVE-2025-13540
5. https://nvd.nist.gov/vuln/detail/CVE-2025-13615
6. https://nvd.nist.gov/vuln/detail/CVE-2025-13675</description><link>https://news.stust.edu.tw/id/91723</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>5 Dec 2025</pubDate></item><item><title>內政部公告役男體檢查詢等9項兵役相關系統網域修正項目表 [行政公告] </title><description>一、因戶役政系統進行役政業務網域修正作業，計有役男體(複)檢查詢、役男線上申請短期出境等9項系統網域修正。
二、詳細修正作業系統項目名稱，請查閱附件系統修正網域項目表。</description><link>https://news.stust.edu.tw/id/91661</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>1 Dec 2025</pubDate></item><item><title>【資安漏洞預警】ASUS DSL路由器存在高風險安全漏洞(CVE-2025-59367)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000204

[內容說明]
研究人員發現ASUS部分DSL型號路由器存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2025-59367)。
未經身分鑑別之遠端攻擊者可透過此漏洞，對受影響設備執行未經授權之存取，請儘速確認並進行修補。

[影響平台]
DSL-AC51
DSL-AC750
DSL-N16

[建議措施]
官方已針對漏洞釋出修復更新，請更新至以下版本： 
ASUS DSL-AC51 Firmware 1.1.2.3_1010版本 
ASUS DSL-AC750 Firmware 1.1.2.3_1010版本 
ASUS DSL-N16 Firmware 1.1.2.3_1010版本 
 
官方針對已停止支援(EOL)之設備提出安全建議，請參考官方說明，網址如下： https://www.asus.com/security-advisory

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59367
2. https://www.asus.com/security-advisory</description><link>https://news.stust.edu.tw/id/91657</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>1 Dec 2025</pubDate></item><item><title>【資安漏洞預警】7-Zip 存在遠端程式碼執行漏洞(CVE-2025-11001及CVE-2025-11002)，請儘速確認並進行修補 [行政公告] </title><description>[內容說明]
7-Zip壓縮軟體近期遭揭露存在兩個高風險等級漏洞CVE-2025-11001及CVE-2025-11002，因程式撰寫不當導致在解壓縮惡意的ZIP檔案時，可能觸發相關漏洞而執行任意程式碼(RCE)，進而造成系統的危害，該漏洞影響25.00（不含）之前的版本，建議使用者安裝至最新版本。

[影響平台]
7-Zip 25.00 之前版本

[建議措施]
建議使用者儘快至官方網站更新至最新版本:https://www.7-zip.org/

[參考資料]
1. CVE-2025-11001： https://nvd.nist.gov/vuln/detail/CVE-2025-11001
2. https://cybersecuritynews.com/7-zip-vulnerabilities/
3. https://www.ithome.com.tw/news/172366/</description><link>https://news.stust.edu.tw/id/91656</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>1 Dec 2025</pubDate></item><item><title>本校圖資處參與 114 年度「臺灣學術電子資源永續發展計畫」新購 11 種電子資料庫，歡迎師生多加利用。 [行政公告] </title><description>「臺灣學術電子資源永續發展計畫」採購之資料庫由教育部經費補助採購，並提供各技職校院免費使用。資料庫自校內及校外連結路徑:圖資處首頁館藏資源電子資源整合查詢讀者登入(e網通帳密)。

1.Web of Science AI 智能核心合輯資料庫（Science Citation Index Expanded, Social Sciences
Citation Index, Arts &amp; Humanities Citation Index 及新訂Research Assistant）
2.Journal Citation Reports資料庫（擴充為全庫使用，收錄範圍自1997年至最新）
3.空中英語教室影典藏學習系統-空中英語教室每日頻道
4.FUNDAY英語學院線上平台
5.AEB 電子雜誌出版服務平台-Walking Library 電子雜誌（30種，新增5種刊物）
6.哈佛商業評論影音知識庫
7.BBC多元學習影音網（500部）
8.經理人管理知識庫
9.LiveABC英日語AI互動學習資料庫
10外文雜誌精選平台（13種）
11.ProQuest One Applied &amp; Life Science（新旗艦級應用與生命科學全文資料庫）
</description><link>https://news.stust.edu.tw/id/91511</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>19 Nov 2025</pubDate></item><item><title>檢送教育部製作防制依托咪酯廣播廣告，藉以強化學生對於防制依托咪酯之認知，請協助宣導運用。 [行政公告] </title><description>一、依據教育部114年7月24日臺教學(五)字第1142803363號函辦理。
二、依據行政院第三期「新世代反毒策略行動綱領」規劃，教育部積極推動識毒、拒毒等預防教育，特製作旨揭廣播廣告。
三、本廣告有國語、臺灣台語以及臺灣客語等3款，長度僅30秒，內容以學生與教師簡明對話呈現，說明吸食含依托咪酯電子煙後會出現的行為徵狀，並明確提醒其為2級毒品與將面對刑責等。
四、檢附廣告音檔1則3款與腳本1份(如附件)。</description><link>https://news.stust.edu.tw/id/91232</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>29 Oct 2025</pubDate></item><item><title>機車駕訓補助宣導－－多國語言文宣 [行政公告] </title><description>教育部來函通知：交通部公路局提供機車駕訓補助宣導文宣，中文版及多國語言版（英文、越南文、印尼文、泰文）皆已備妥。
為提升外籍人士交通安全、建立正確駕駛觀念與道路駕駛能力，本校鼓勵外籍生踴躍參加機車駕訓班。
敬請參閱並廣為周知。

https://fw.wda.gov.tw/wda-employer/home/activity/2c95efb398a018500198a1785ee10461

</description><link>https://news.stust.edu.tw/id/91077</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>16 Oct 2025</pubDate></item><item><title>115年各中央目的事業主管機關核發、委託、認證及認可證照一覽表 [行政公告] </title><description>「各中央目的事業主管機關核發、委託、認證或認可證照一覽表」之資料係依據技術及職業教育法第15條第2項規定：「各中央目的事業主管機關應彙整所轄產業之證照，送中央主管機關定期公告」。
「115年各中央目的事業主管機關核發、委託、認證或認可證照一覽表(402項)」業經教育部於114年9月23日以臺教技(一)字第1142302188A號公告(如附件)。</description><link>https://news.stust.edu.tw/id/90956</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>7 Oct 2025</pubDate></item><item><title>113學年度教學優良教師遴選結果 [行政公告] </title><description>感謝老師以無比的熱忱，給予本校學生優越的學習與成長之教導。
經過校內遴選，113學年度教學優良教師結果出爐，
恭喜老師之教學熱忱及成效深獲委員肯定，詳細得獎名單如附件。


*依據「南臺科技大學教學優良教師遴選與獎勵辦法」第七條，已獲核定支領特殊優秀教師彈性薪資獎勵者，基於獎勵不重複原則，僅頒予獎狀表揚。</description><link>https://news.stust.edu.tw/id/90954</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>7 Oct 2025</pubDate></item><item><title>「校園交通風險地圖專區」宣導運用 [行政公告] </title><description>一、國泰產險自2017年起推動「精緻版校園交通風險地圖」，結合交通事故資料分析、現地勘查、專業建議撰寫等多項作業，協助學校進行周邊交通事故熱點調查並提出改善建議。本次與教育部、國立陽明交通大學跨界合作打造「校園交通風險地圖專區」，協助全台學校即時掌握周邊事故熱點與風險預防對策，提升師生風險意識與自我防護能力，亦可作為師生交通安全課程的重要教材。
二、「校園交通風險地圖專區」已上線至國泰產險零事故研究所網站（專區網址https://zero-accidents.cathay-ins. com.tw/riskmap/risk-map.html），歡迎各屆師生參考運用。

</description><link>https://news.stust.edu.tw/id/90946</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>7 Oct 2025</pubDate></item><item><title>[重要] M365儲存空間限縮公告 [行政公告] </title><description>致所有使用M365之同仁、學生、校友 您好:

依據微軟公告( https://www.microsoft.com/zh-tw/education/products/microsoft-365-storage-options#AdditionalStorageItemId )，自2024年2月1日起，教育版Microsoft 365儲存空間將有所變更，全校所有帳號將共用100TB的集存空間，經本處向微軟爭取，於現行合約內暫緩執行，惟於合約到期前需將全校總使用容量降至100TB內。

本校依據行政會議決議，M365僅提供在職/在校 教職員工生使用，容量上限調整為5G (離職、退學生、轉學生與畢業生帳號將全數刪除)。

請至OneDrive下載並備份您的資料或轉移至其他儲存空間，教職員工生請將磁碟使用量降低至5GB（含）以下。

圖資處將於2025年12月，開始進行帳號處理，使用容量超出上限及未依規定使用之帳號，將被停權或移除，屆時帳號內之OneDrive 、SharePoint和Exchange所有檔案等資料將全部刪除，請盡快檢視帳號內容及備份資料。


圖書資訊處 敬上</description><link>https://news.stust.edu.tw/id/90902</link><ModifyUserID>圖資處網路系統組</ModifyUserID><pubDate>2 Oct 2025</pubDate></item><item><title>「2025 守護幸福分享愛」募款活動 [行政公告] </title><description>為協助受暴家庭遠離家暴傷害，現代婦女教育基金會舉辦「2025守護幸福分享愛」募款活動，敬請踴躍參與。

說明：
一、本活動業經主管機關衛生福利部核可在案，勸募字號：衛部救字第1141361096號。勸募所得扣除成本將運用於「受暴家庭扶助計畫」，提供受暴家庭與孩童安全協助、危難救助、身心療癒、關係輔導、家暴預防教育等服務。
二、在台灣，4分鐘就有一人遭受家暴。家暴帶來的創傷，不易被察覺也遠比我們想的嚴重。現代婦女基金會已成立38年，每年協助超過7,000個受暴家庭與孩子，累計幫助超過13萬名家暴受害人遠離傷痛。
三、為募集服務經費，本會特舉辦「守護幸福分享愛」活動，
即日起至11月14日前，捐款800元致贈阿默經典乳酪蛋糕或達克瓦茲騎士一盒。敬邀 貴單位協助將訊息轉知內部職員或公告此活動，共同發起團體捐款支持行動。
四、歡迎透過本會「2025守護幸福分享愛」活動網頁線上捐款https://sweet.38.org.tw，或傳真回覆紙本捐款單捐款(詳見附件一)。
五、本案承辦人：現代婦女基金會資源發展組吳歆翎小姐，連絡電話：(02)2391-7133#301，傳真：(02)2391-7129，E-mail：wendywu@38.org.tw
</description><link>https://news.stust.edu.tw/id/90880</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>1 Oct 2025</pubDate></item><item><title>114-1進修學制學業菁英獎(依據113-2學業成績)獲獎學生名單公告 [行政公告] </title><description>進修學制學業菁英獎獎狀已寄發email通知獲獎生，請登入e網通/教務資訊/證書系統查詢下載。

獲獎生除頒給獎狀外，第一名至第三名分別頒發新台幣2,500元、1,000元與500元之獎學金，獎學金申請日期和領取方式將另由學務處公告。</description><link>https://news.stust.edu.tw/id/90798</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>1 Oct 2025</pubDate></item><item><title>【線上課程】「突破困境心理學〜你值得更好的人生」公益自我成長線上課程 [行政公告] </title><description>臺灣點一盞燈社會關懷協會辦理【突破困境心理學〜你值得更好的人生】公益自我成長線上課程，歡迎有興趣者踴躍報名參加。

一、本課程運用八大學派：人格心理學、阿德勒心理學、行為學派、認知學派、認知行為療法、完形治療、薩提爾模式、正向心理學，為學員的困境尋找解方。
二、課程內容包括：談自我覺察：認識人格心理學、談原生家庭：家庭如何塑造人、談自我價值：從自卑到自尊、談情緒：如何不壓抑，不失控、談焦慮：鬆綁你的完美主義、談憂鬱：認識憂鬱，療癒憂鬱、談溝通：如何表達、傾聽、同理、談隱性孤單：說不出口的寂寞感、談人際關係：如何與人建立深度連結、談伴侶關係：愛是如何消失的？、談親子關係：認識毒性教養與黑色教育、如何真實做自己：薩提爾的表裡一致真誠模式、談創傷：疼惜我們的內在小孩、從低谷突破：運用正向心理學與正念心理學。詳細內容請參見附件。
三、課程時間：2025年10月12日開始每週日下午 2:30~5:00共14堂課程，請預留16週時間，以防講師臨時有事請假。
四、團體帶領人楊依靜講師簡介：1. 夏威夷大學心理研究所，加州 Esalan 身心靈整合學院，曾接受完形心理治療、家族治療、父母效能訓練、敘事治療、心理劇等專業訓練。2. 創辦身心靈桃花源成長中心、臺灣點一盞燈社會關懷協會、阿含生命傳記劇場。3. 長期於各企業、學校、家扶中心、單親中心帶領成長團體，共計二十五年。
五、上課方式：Zoom線上授課，請確定可以使用再報名。
六、課程費用：免費，但需繳交保證金2500元，全勤者可全額退費。全勤認定標準為每次上課於下午 2:30~5:00 之間出席滿150分鐘。
七、報名對象：一般社會大眾。
八、線上報名：https://forms.gle/hDZwNRBc71rodaki9 參加動機寫得越詳細，錄取機會越高，報名後需等回覆錄取並繳完保證金，才算完成報名手續。
九、錄取人數：限60位
十、聯絡電話：0926-322-943。
十一、聯絡信箱：lightup9595@gmail.com</description><link>https://news.stust.edu.tw/id/90748</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>22 Sep 2025</pubDate></item><item><title>原住民族委員會（以下簡稱原民會）依「紀念日及節 日實施條例」規定,學生申請公假事宜 [行政公告] </title><description>1.依「紀念日及節日實施條例」第6條規定，原住民族歲時祭儀：由原住民依其族別歲時祭儀擇定3日放假。
2.原民學生遇部族內祭典節慶公假單申請 請點選 指導老師 :學生事務處助學資源組 陳榮添  
3.詳細說明請點選附件檔參考教育部來函規定事項細節及114 年版原住民族歲時祭儀放假日常見問題集
4.或請洽 原資中心 指導老師 :學生事務處助學資源組 陳榮添  洽詢.</description><link>https://news.stust.edu.tw/id/90640</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>12 Sep 2025</pubDate></item><item><title>【轉知】線上身心健康檢測 [行政公告] </title><description>中國醫藥大學附設醫院建置「線上身心健康檢測平台」，提供免費、簡單、匿名、安全的心理健康自我篩檢工具，由醫療及心理專業人員管理資料並提供後續關懷，協助同學及早覺察心理壓力及潛在風險，並引導適切資源使用。

平台連結與相關資訊：https:／／mbilabcare.org/phq-9
如有疑問，請聯繫電子郵件：mbilabcare@gmail.com</description><link>https://news.stust.edu.tw/id/90611</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>11 Sep 2025</pubDate></item><item><title>教育部製作114年防制學生藥物濫用電子文宣1批，請各單位協助宣導運用。 [行政公告] </title><description>一、依據教育部114年8月20日臺教學(五)字第1142803796號函辦理。
二、旨揭文宣內容摘要說明如下：
(一)懶人包1套10張：針對近年依托咪酯與電子煙氾濫情形製作，內容涵蓋依托咪酯的背景、濫用與危害，並說明常見症狀等，以簡易圖文協助觀看者快速理解，可綜合或單張宣導運用。
(二)海報8張：製作友善戒癮者環境、防制新興毒品、拒絕誘惑話術等宣導海報，此外，將涉毒學生輕視毒品成癮性將面對的經濟困境與危害製成3、4格漫畫。
(三)圖卡5張：以簡明扼要的資訊搭配可愛插圖傳達反毒觀念，包括新興毒品、網路涉毒、打工運毒與電子煙危害等。
三、電子文宣檔案皆已公告至教育部防制學生藥物濫用資源網（https://enc.moe.edu.tw/home）/反毒知識/下載專區/文宣品，鼓勵各單位下載宣導運用。</description><link>https://news.stust.edu.tw/id/90276</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>21 Aug 2025</pubDate></item><item><title>劍橋領思9月起改版將取消「聽讀」測驗 [行政公告] </title><description>📢 重要公告 – 劍橋領思測驗改版

自 114 年 9 月 起，劍橋領思將進行改版，聽、說、讀、寫四項能力將獨立為 四個需要個別報名 的測驗項目。

⚠️ 也就是目前本校外語能力檢定採計的 「聽讀」測驗將停辦。

👉 有意願以劍橋領思聽讀成績登錄畢業門檻的同學：

請務必把握 114 年 8 月 的最後場次報名。

👉 已持有舊版領思成績單但尚未登記的同學：

請於 114 年 12 月 31 日前 至雙語中心完成成績登記。

⛔ 自 115 年 1 月 1 日起，舊版劍橋領思測驗成績將不再受理收件，無論成績是否達標，亦無法作為暑修計次。

相關問題，請洽雙語教學推動中心T0101(分機6003)</description><link>https://news.stust.edu.tw/id/90218</link><ModifyUserID>雙語教學推動中心</ModifyUserID><pubDate>19 Aug 2025</pubDate></item><item><title>配合臺南市政府衛生局為推動「暑期保護青少年─青春專案」，提供各單位相關藥物濫用防制資訊參考運用。 [行政公告] </title><description>一、依據臺南市政府衛生局114年7月8日南市衛心字第1140137632B號函辦理。
二、請於曝光度高、人口往來頻繁的通路進行宣導，多元通路包含跑馬燈、數位電子看板、電子媒體、廣播及公佈欄等。
三、宣導內容：
(一)跑馬燈文字內容：「新興毒品花樣多，堅定拒絕準沒錯」臺南市政府關心您。
(二)宣導影片：「千萬母湯呷毒」、「小心毒品就在你身邊」、「毒品偽裝宣導─毒門絕招」、「藥物濫用防制宣導─你敢嗎？」及「藥物濫用防制─親子溝通篇」可於衛生福利部食品藥物管理署（首頁/業務專區/管制藥品/反毒資源專區）下載，網址：https://reurl.cc/K9Kn3q。</description><link>https://news.stust.edu.tw/id/89918</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>15 Jul 2025</pubDate></item><item><title>【轉知】台灣高鐵辦理「114學年度校外教學團體優惠專案」 [行政公告] </title><description>一、	為便於莘莘學子以高鐵作為校際競賽、校外教學、畢業旅行及各項參訪活動之交通工具，台灣高鐵公司於114學年度持續推出指定車次「校外教學團體優惠專案」，從小學至大學均可享有專案優惠。
二、	專案優惠內容(詳請參閱附件或台灣高鐵公司企業網站)
(一)	適用對象：每團申請人數需達11人(含)以上，申請單位需填具校外教學團體訂位單，並加蓋行政單位章戳。
(二)	適用搭乘期間：民國114年7月1日至115年6月30日止，惟公告之疏運期間不適用。
(三)	適用車次及車廂：指定車次標準車廂對號座。
(四)	票價優惠說明：
1.	小學生、孩童、敬老及愛心等優惠身分者，可享標準車廂對號座全額票價4折之優惠。
2.	國中、高中、大專生、碩博士生及其他同行未具上列優惠身分者，可享標準車廂對號座全額票價75折之優惠。
3.	校外教學團體專案詳細內容請參閱附件、台灣高鐵公司企業網站→購票資訊→團體票優惠網頁查詢或洽台灣高鐵公司特約旅行社。
(五)	申請注意事項：學校單位之章戳須為行政單位章戳，非行政單位(如：社團)之章戳，恕無法受理。
</description><link>https://news.stust.edu.tw/id/89566</link><ModifyUserID>學務處課外活動組</ModifyUserID><pubDate>13 Jun 2025</pubDate></item><item><title>114學年度行事曆 [行政公告] </title><description>114學年度行事曆已公告於教務處網頁，重要日程說明如下：
【114學年度第1學期】
*9月8日(一)正式上課(日間及進修部)
*12月12日(五)全校運動會
*12月13日(六)校慶活動，於115年4月7日(二)補假
*1月5日(一)~1月10日(六) 期末考試(日間及進修部)

【114學年度第2學期】
*2月23日(一)正式上課(日間及進修部)
*6月8日(一)~6月12日(五)畢業班考試(日間及進修部)
*6月13日(六)畢業典禮
*6月22日(一) ~ 6月27日(六) 期末考試(日間及進修部)</description><link>https://news.stust.edu.tw/id/89493</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>9 Jun 2025</pubDate></item><item><title>國防部令頒修正後備軍人與補充兵緩召逐次召集及儘後召集處理規定 [行政公告] </title><description>一、依國防部114年5月12日國全動管字第1140128892號令，發布修正後備軍人與補充兵緩召逐次召集及儘後召集處理規定。
二、與學生有關修正條文為第七點附表十三第二款處理程序第三項:原條文為畢業、休學、退學、開除、中途離校者視為原因消滅。修正為畢業、休學、退學、開除學籍、轉學者視為原因消滅。故自114年5月12日起，中途離校者，將不得辦理原因消滅。
三、詳細修正條文請參閱附件。</description><link>https://news.stust.edu.tw/id/88237</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>22 May 2025</pubDate></item><item><title>海軍司令部辦理114年敦睦遠航訓練支隊國內環島航訓艦艇開放參觀事宜 [行政公告] </title><description>一、依國防部海軍司令部114年2月24日國海人培字第1140015570號函辦理。
二、本次海軍敦睦艦隊停靠安平港時間為114年3月9日至114年3月10日，歡迎本校師生前往參觀，支持全民國防，詳情請參照附件時程表。
三、本校軍訓室將於3月10日(星期一)中午以遊覽車方式接送學生前往，當日11時先至D棟105全民國防教室集合，活動完成後核予社團分數，歡迎要參加的同學，先行電話聯繫承辦人郭教官(06-2533131#2902)(或以信箱聯繫stusto67@stust.edu.tw)</description><link>https://news.stust.edu.tw/id/86981</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>3 Mar 2025</pubDate></item><item><title>【轉知】衛生福利部「單親培力計畫」 [行政公告] </title><description>衛生福利部社會及家庭署辦理單親培力計畫，鼓勵獨自撫養未滿18歲子女的單親父母再度進修就學。

一、補助內容：補助獨自撫養未滿18歲子女的單親父母就讀大專校院及高中（職）學費、學雜費與學分費，及於修業年限內因上課無法照顧小學階段以下子女或未滿18歲身心障礙子女臨時托育費，鼓勵其取得學位。
二、補助標準
1、學費、學雜費及學分費
（1）高中（職）：於修業年限內每名每學期最高補助新臺幣8,000元。
（2）國立大專校院：於修業年限內每名每學期最高補助新臺幣12,000元。
（3）私立大專校院：於修業年限內每名每學期最高補助新臺幣18,000元。
2、臨時托育補助費（第2階段補助至12月底止）
補助於修業年限內因上課無法照顧小學階段以下子女臨時托育費用（含居家托育人員及送托機構），每名子女每小時最高補助金額依勞動部公告每小時基本工資核給，每名子女每月最高補助48小時，臨時托育時數低於48小時者，以實際時數補助之；育有未滿18歲之身心障礙子女由符合身心障礙者服務人員資格訓練及管理辦法規定之相關服務人員提供臨時及短期照顧服務者，亦得檢據申請補助。

詳情如附件或網站：https://www.edu.tw/helpdreams/Grants_Content.aspx?n=11EFF33070D6DF4B&amp;sms=931FF851D2FB2128&amp;s=9223A12B5B31CB37。
如對獎助學金有任何疑義，請逕洽聯絡人許小姐詢問（電話：02-2321-2100轉119）</description><link>https://news.stust.edu.tw/id/86728</link><ModifyUserID>諮商輔導組</ModifyUserID><pubDate>12 Feb 2025</pubDate></item><item><title>114年大學儲備軍官訓練團甄選(招生)簡章 [行政公告] </title><description>一、依教育部113年10月11日臺教學(六)字第1130103932號函辦理。
二、歡迎大一大二學生有意願報考者可至L408軍訓室詢問。</description><link>https://news.stust.edu.tw/id/85405</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>15 Oct 2024</pubDate></item><item><title>113年1月3日「112學年度第1次資通安全暨個資保護管理委員會」通過政策公告 [行政公告] </title><description>計網中心於113年1月3日「112學年度第1次資通安全暨個資保護管理委員會」年度會議通過以下政策：

1.南臺科技大學資通安全暨個人資料保護管理政策
檔案連結：https://reurl.cc/krX0Qd

上述通過政策已於計算機與資訊網路中心首頁/規章辦法/其他辦法公布，即日起可下載查閱。
※因應高教深耕資安專章評核指標，請各位同仁務必點閱。
</description><link>https://news.stust.edu.tw/id/81862</link><ModifyUserID>計網中心</ModifyUserID><pubDate>16 Jan 2024</pubDate></item><item><title>南臺科技大學學生請假規則(112學年版) [行政公告] </title><description>第一條  南臺科技大學（以下簡稱本校）為處理學生請假相關事宜，訂定本規則。
第二條  凡本校學生因故不能出席各種課業、課外活動或集會，均應依本規則辦理請假。
第三條  學生辦理請假以網路請假為主，應於請假系統完成假單填寫並送出。
第四條  假別及請假規定：
一、公假：應於事前完成請假，且同課程至多申請3次(6節課)為限；差旅費申請應依南臺科技大學國內出差旅費報支要點規定辦理。
二、病假、事假、生理假、心理調適假：應於事後30日內（含）辦理請假，逾期以缺課論。
三、婚假：應於事前完成請假，以7日為上限，並以一次連續請假完畢為原則。
四、喪假：得視情況辦理一次連續請假完畢或分段請假。
（一）父母、配偶死亡者給喪假15日。
（二）繼父母、配偶之父母、子女死亡者給喪假10日。
（三）曾祖父母、祖父母、配偶之祖父母、配偶之繼父母、兄弟姐妹死亡者給喪假5日。
五、產假：應於預產期或生產後完成請假。
六、哺育假：需哺育3歲以下兒童，得請哺育假。
第五條  缺課輔導方式：
一、逾30日(含)以上未完成請假程序者，一律以缺課論，請假及缺課節數將提供授課老師作為平日成績評定之參考。
二、每週缺課達10節(含)以上者，於學生輔導系統通知導師關心輔導；累積缺課達25節(含)以上者，由生輔組列印名冊提供系教官輔導協處。
三、每學期第5、9、13、17週寄送學生缺課超過25節(含)以上之家長通知信函，可適時偕同家長督促學生按時上課。
第六條  准假權責分層：
一、公假：
（一）2日（含）以內，經指導老師初審及導師複審通過後，由系主任核准；運動代表隊經指導老師初審通過後，由體育中心中心主任核准。
（二）2日以上至5日以內，經系主任（或體育中心中心主任）審核通過後，由生輔組長核准。
（三）5日（含）以上，經生輔組長審核通過後，陳請學務長核准。
（四）申請差旅費應填寫紙本「學生出差請示單」，依序經指導老師、單位主管、學務處、會計室審核通過後，陳請主任秘書核准。
二、其餘假別：
（一）1日(含)以內，由導師及系輔導教官核准。
（二）1日以上至2日(含)以內，由系主任核准。
（三）2日以上至5日以內，由生活輔導組組長核准。
（四）5日(含)以上，由學務長核准。
        

第七條  網路請假應填妥「假別」並明確說明「事由」，無須繳交任何證明文件。惟必要時得另送請假證明文件，以作為核假之參考依據。
第八條  期中考及期末考期間之考試請假，依本校學生考試規則相關規定辦理，並由教務長核准，本規則第四至六條規定不適用之。
第九條  本規則經學生事務會議通過，陳請校長核定後公布施行，修正時亦同。
</description><link>https://news.stust.edu.tw/id/80586</link><ModifyUserID>生活輔導組</ModifyUserID><pubDate>26 Sep 2023</pubDate></item><item><title>94年次以後役男申請休學服役作業規定 [行政公告] </title><description>一、94年次以後役男得依其意願，於在學期間預為規劃休學並申請於寒假或暑假梯次入營服役，退伍後返校復學。
二、申請期間：
(一)每年二月一日至同年月二十八日申請當年暑假梯次休學服役。但當年畢業之役男不得申請。
(二)每年九月一日至同年月三十日申請翌年寒假梯次休學服役。
三、申請程序：役男得填具寒暑假休學申請書（如附檔附件二），於前點申請期間內向戶籍地鄉（鎮、市、區）公所申請自寒假或暑假起休學服役。經公所審查後由公所收執申請書第一聯，役男收執第二聯據以辦理後續徵兵處理作業程序。
四、徵兵處理作業時程詳如(附檔附件一)，如期繳交預定休學證明書(如附檔附件三)、自願終止緩徵註記切結書(如附檔附件四)。
五、如申請後欲放棄寒暑假休學服役，須至區公所填寫自願放棄休學服役切結書(如附檔附件五)。
六、詳細作業規定請參閱附檔。</description><link>https://news.stust.edu.tw/id/80466</link><ModifyUserID>生活輔導組</ModifyUserID><pubDate>19 Sep 2023</pubDate></item><item><title>夜四技通識教育課程停開課程-請用下列課程抵免 [行政公告] </title><description>自110學年度起夜四技通識教育課程「藝術與美學欣賞」停開，若欲抵免該課程請各學院學生選修下列課程：
(一)工學院、數位設計學院學生選修「經濟與生活(3學分)」進行抵免。
(二)商管學院、人文社會學院學生選修「科技與生活 (3學分)」進行抵免。

通識教育中心敬啟110.08.30

</description><link>https://news.stust.edu.tw/id/69286</link><ModifyUserID>通識中心</ModifyUserID><pubDate>30 Aug 2021</pubDate></item><item><title>人文藝術大樓文理廳(M棟B1)開放時間及相關注意事情 [行政公告] </title><description>壹、文理廳將於109年12月15日(星期二)起開放供全校師生使用。
貳、有關文理廳的使用管理注意事項如下，請大家共同遵守：
一、空間規劃：
(一)北面桌椅區主要供閱讀使用。
(二)南面鏡相區主要供室內活動使用。
(三)日間時段(08:30-17:30)以靜態閱讀為主。
(四)夜間時段(17:30-21:30)以動態活動為主。
(五)第8、9及17、18週僅供靜態閱讀使用。
二、開放時間：
(一)週一至週五：08:30-21:30。
(二)國定及校定假日不開放。
(三)舉辦活動或場地整理期間不開放。
三、注意事項：
(一)愛惜公物並維護整潔。
(二)嚴禁張貼海報及相關資料。
(三)禁止攜帶食物(飲料、茶水等輕食除外)。
(四)離開時請帶走個人物品及垃圾。
(五)通識教育中心於08:30負責開門，場地檢查，開燈、電風扇及冷氣。
(六)總務處安排警衛於21:30負責關門，人員清場，關燈、電風扇及冷氣。
四、聯絡單位：
通識教育中心(分機：6201)
</description><link>https://news.stust.edu.tw/id/66321</link><ModifyUserID>通識中心</ModifyUserID><pubDate>14 Dec 2020</pubDate></item><item><title>禁止性騷擾及性侵害公開揭示 [行政公告] </title><description>一、任何人不得對他人性騷擾或性侵害。
二、性騷擾他人者，依法得處新臺幣1萬元以上10萬元以下罰鍰；利用權勢或機會進行性騷擾者，其罰鍰加重二分之一；乘機襲胸摸臀或觸摸他人隱私部位，被害人可提出刑事告訴，最高可處2年以下有期徒刑、拘役或科或併科新臺幣10萬元以下罰金。性侵害他人者，依刑法規定最高可處死刑、無期徒刑或10年以上有期徒刑。
三、性騷擾或性侵害他人，除負有法律上之刑事與民事責任外，本校亦將依內部規定懲處。
四、遇到性侵害事件，請撥打110或113保護專線求助。
五、發現性騷擾或性侵害事件，需本校立即協助處理者，得逕向校安中心申訴及求助，校安中心專線(06)301-0000。</description><link>https://news.stust.edu.tw/id/64729</link><ModifyUserID>諮商輔導組</ModifyUserID><pubDate>13 Aug 2020</pubDate></item></channel></rss>