﻿<?xml version="1.0" encoding="utf-8"?><rss version="2.0"><channel><title>南台科技大學</title><link>https://www.stust.edu.tw</link><description>南台最新消息</description><ttl>5</ttl><item><title>【電子資源線上教育訓練】漢珍「數位知識航海王」線上教育訓練課程，歡迎報名參加。 [行政公告] </title><description>漢珍公司於4/20(一)、5/11(一) 14:00-15:00將舉辦「哈佛商業評論影音知識庫」與「經理人管理知識庫」線上課程，歡迎全校師生報名參加，報名表及活動網址如下。
✎報名表：https://forms.gle/xX1aVgGXSj5WZh6f6
★活動網址：https://sites.google.com/view/2026tbmc-onlinecourse/</description><link>https://news.stust.edu.tw/id/93191</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>【轉知】和泰集團辦理「2026和泰集團淨灘減塑全台總動員」活動，敬邀師生共同響應 [行政公告] </title><description>一、和泰集團長期深耕CSR（企業社會責任），致力於台灣環境永續。今年，淨灘行動邁入第八年，誠摯邀請各校師長與學生、社團共同參與行動，將學術實踐與企業資源結合，共同守護台灣海岸線。

二、本次活動亮點：
(一)公益迴響：每一位師生參與，和泰即捐出50元予環保公益組織。
(二)服務實踐：提供非營利環保組織認證之「志工服務時數證明」，支持學生公共參與。
(三)全台聯動：4/26 (日)全台16處海灘同步行動，共築海岸線守護網。
(四)數位互動：線上「守護海洋任務」轉盤活動，提升學生參與動能。https://www.facebook.com/reel/2003137423944106/

三、活動資訊如下：
(一)活動時間：2026年4月26日(星期日)
(二)活動地點：全台16處據點同步舉行：桃園觀音濱海、新北白沙灣海水浴場、新北翡翠灣石角海灘、桃園新屋漂流木公園、新竹幸福沙灣、苗栗龍鳳漁港、台中大安濱海樂園、彰化縣自然生態教育中心、雲林許厝寮漁港、嘉義好美里海岸、台南觀夕平台、高雄旗津沙灘、屏東青洲公園、宜蘭蘭陽溪口水鳥保護區、花蓮北濱公園、台東海濱公園。
(三)報名網址：https://survey.hotaigroup.com.tw/s/O0OKq
(四)活動官網：https://www.toyota.com.tw/BeachCleanup/

四、若有任何疑問，歡迎與TOYOTA智能客服聯繫https://cs-ai-chatbot.toyota.com.tw或撥打TOYOTA客服專線02-5599-7299/0800-221-345</description><link>https://news.stust.edu.tw/id/93188</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>115年校外租屋資訊~4/15更新 [行政公告] </title><description>一年一度校外租屋季到囉，為確保同學租屋權益，請詳加運用附件檔租屋資訊，另學校印製定型化租屋契約書提供同學使用，請自行至L棟生活輔導組領取~數量有限!!!

同學如有校外租屋問題，請聯繫 生輔組承辦人賴教官 電話06-2533131分機2201或將問題寄至focus0608@stust.edu.tw

</description><link>https://news.stust.edu.tw/id/93180</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>【轉知】臺灣師範大學辦理115年度「當知識遇見世界：社會實踐的可能與挑戰實務研討會」 [行政公告] </title><description>一、為探討知識與社會實踐結合之理念與趨勢，深化大學社會責任之教育意涵，規劃透過專題演講與學生實務案例分享，呈現大專校院推動社會實踐、服務學習轉型趨勢，以作為課程設計及計畫發展之重要參考。
二、活動日期：115年5月22日(星期五)上午9時至下午4時。
三、活動地點：臺灣師範大學和平校區II圖書館B1國際會議廳(臺北市大安區和平東路一段129號)。
四、參加對象：
(一)國立臺灣大學系統教師與學生。
(二)國立臺灣大學系統社會實踐業務承辦人員。
(三)全國大專校院負責社會實踐業務之相關人員及對本議題有興趣之師長。
五、相關課程資訊請參閱附件。
六、報名方式：本活動採網路表單報名(https://reurl.cc/RkYylg)，報名至115年5月11日（星期一）中午12時截止；完成報名程序者，主辦單位將以E-mail通知。
七、請惠予參加人員公（差）假，全程參與本研習者，依「行政院及所屬機關學校推動公務人員終身學習實施要點」，核發實體研習時數6小時。
八、臺灣師範大學聯絡人：學生事務處社會實踐中心鍾小姐，電話：(02)7749-5359。
</description><link>https://news.stust.edu.tw/id/93178</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>【轉知】新竹生活美學館辦理「115年社造築夢培養皿徵選獎勵計畫」徵件活動 [行政公告] </title><description>一、本計畫以「陪伴培力、行動孵化」為核心精神，透過績優社造青年或團隊之陪伴輔導，協助社造新進者或返鄉青年，將其地方觀察與構想，發展為具體可行之社區行動方案，促進社造世代銜接，強化在地公共參與能量。
二、本計畫徵選對象為年滿十八歲之本國籍或符合資格之外籍人士（不含陸港澳籍），不限學生或社會人士，凡對地方公共議題、社區營造、文化行動具熱忱與實踐意願者，均可提出個人行動構想參與徵選。
三、本計畫採線上報名方式，徵件期間即日起至115年5月15日止，通過第一階段及第二階段審查者，最高可獲新臺幣6萬元獎勵金，並可參與後續培力輔導、跨域媒合及成果交流活動。

活動詳情請見附件簡章及海報
</description><link>https://news.stust.edu.tw/id/93177</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>試用 SDGO &amp; RPA 電子書+線上有獎徵答開跑，動動手指挑戰拿好禮！ [行政公告] </title><description>一、有獎徵答網址: https://tandf.typeform.com/TAEBDC26 

二、期限:即日起至115年4月30日止。

三、試用資料庫
    (一) Sustainable Development Goal Online
        網址: https://www.taylorfrancis.com/sdgo/?context=sdgo
    (二) Routledge Performance Archive
        網址: https://www.routledgeperformancearchive.com/

</description><link>https://news.stust.edu.tw/id/93174</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>114-2跨領域學習修讀第二專長獎勵申請(第2次公告) [行政公告] </title><description>一、申請時間及流程：
(一)申請時間：115年4月15日(三)至115年4月24日(五)止。
(二)申請流程：填寫申請表並檢附歷年成績單、郵局存摺與學習成果報告書送請第二專長系(學位學程)主任簽章後，繳回註冊組(L103辦公室)。

二、申請資格：
(一)雙主修：在學完成註冊與雙主修應修科目六學分以上且及格者。
(二)輔系：在學完成註冊與輔系應修科目三學分以上且及格者。

三、修讀獎勵項目及金額如下：
(一)修讀雙主修獎勵：獲獎者核發新臺幣五千元獎勵金。
(二)修讀輔系獎勵：獲獎者核發新臺幣二千元獎勵金。

四、注意事項：
(一)修讀第二專長獎勵金僅能擇一申請且每位學生以核發一次為限。
(二)本要點獎勵金由本校高等教育深耕計畫相關經費支應，若申請人數超過獲獎名額時，將依取得第二專長學分數與歷年學業平均成績排序審核發予獎勵金，當年度經費用罄即停止。
(三)相關規定請參閱「南臺科技大學學生跨領域學習獎勵要點」。</description><link>https://news.stust.edu.tw/id/93173</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>15 Apr 2026</pubDate></item><item><title>【轉知】台灣永續能源研究基金會辦理「2026亞太暨台灣永續行動獎」及「2026第19屆台灣企業永續獎」 [行政公告] </title><description>一、為具體實踐聯合國永續發展目標(SDGs)，該會持續辦理「2026亞太暨台灣永續行動獎」，旨在表揚各界於環境永續、社會共融及經濟發展等面向之卓越行動成果。本屆評選將延續跨國、跨領域之協作精神，透過成功案例之分享與推廣，擴大永續影響力。

二、台灣企業永續獎已正式邁入第19屆，長期以來致力於搭建專業評選平台，協助企業、政府機關及非營利組織等單位，透過指標化之檢視與跨領域經驗交流，優化組織經營韌性。面對全球永續資訊揭露透明化之趨勢，本獎項旨在協助各界落實永續治理，共同提升台灣之國際競爭力。

三、本屆評選活動重要時程如下：
(一)頒獎典禮：
１.「2026亞太暨台灣永續行動獎」預定於2026年8月27日結合「第五屆亞太永續博覽會」舉行。
２.「2026第19屆台灣企業永續獎」預定於2026年11月25日結合「第九屆全球企業永續論壇」盛大舉行。
(二)徵件截止日：
１.亞太暨台灣永續行動獎：即日起至2026年6月15日止。
２.台灣企業永續獎：即日起至2026年9月7日止(「永續單項績效」類至8月10日截止)。

四、本獎項統一採線上報名方式辦理，詳細評選辦法及報名資訊請至「TCSA 台灣企業永續獎」官方網站（tcsaward.org.tw）查詢或參見各活動簡章。</description><link>https://news.stust.edu.tw/id/93172</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>[線上有獎徵答] Emerald Quiz 2026：當 AI 開始像人一樣工作 [行政公告] </title><description>當機器開始像人類一樣思考與工作，你的角色將如何改變？
一、Quiz連結: https://forms.office.com/e/eSy99zJZ1N

二、活動期間：即日起至 2026 年 05 月 29 日（五）台灣時間 17:00 截止。

三、活動辦法：
(一) 請確認您的裝置連線於貴校網域內，否則可能無法點閱文章。
(二) 每人每日限填寫一次，我們將以「姓名 + Email」為判斷依據，重複作答不予計算。
(三)本活動開放給台灣所有大專校院的在校學生及現任教職員參加。
(四)中獎者若於通知寄出後 10 個工作天內未回覆，將視同放棄，並重新抽出得獎者。
</description><link>https://news.stust.edu.tw/id/93170</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【免費試用 Free Trial】ProQuest One Education電子資料庫，歡迎於期限內多加利用。 [行政公告] </title><description>一、試用網址
(一)校內連線網址: https://www.proquest.com/?accountid=14132&amp;selectids=10000390
(二)校外連線網址: https://trials.proquest.com/access?token=JGrfzlDblErmLnHeaGiLerXfp 

二、試用期限：即日起~115年6月12日止。

三、試用方式：校內鎖IP，不須帳密

四、簡介：
ProQuest One Education是一個全方位教育主題資源，內容涵蓋 : 教育領導、教育科技、教學法、教育政策、特殊教育等等，並結合ERIC 的專業索引，讓使用者能快速且精準地找到所需資料。
</description><link>https://news.stust.edu.tw/id/93166</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>畢業論文不卡關！立即掌握 WASS「學位論文品質輔助系統」線上教育訓練（中文講解） [行政公告] </title><description>國家圖書館為協助應屆畢業碩博士生，了解WASS「學位論文品質輔助系統」使用方式，特舉辦線上研習，歡迎應屆畢業碩博士生踴躍報名參加。

1.研習時間: 115年4月29日（星期三）及5月13日（星期三）下午3時，兩場次時間相同，意者請擇一場次參加。

2.報名時間: 即日起至115年4月27日（星期一)止。

3.報名網址：https://forms.gle/Ps2zbk7mgsBXtpdV6


</description><link>https://news.stust.edu.tw/id/93165</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【助學組公告】檢送苗栗縣政府獎勵低(中低)收入戶取得技術士證照實施計畫 [行政公告] </title><description>說明：
一、旨揭計畫補助對象為設籍本縣低收入戶及中低收入戶，並於114年11月1日以後取得勞動部勞動力發展署技能檢定中心技術士證照者，得申請證照獎勵金，以鼓勵經濟弱勢家戶培養技能並提升考照意願、增進就業能力。
二、符合本案資格者請自即日起至115年11月30日止(以郵戳或收件日期章為憑)，填妥申請書及檢附應備文件，以郵寄或親送方式向本府提出申請。
三、旨揭計畫申請相關表件可至本府社會處網頁-便民服務-表單下載-苗栗縣政府獎勵低(中低)收入戶取得技術士證照實施計畫及申請書，自行下載使用。</description><link>https://news.stust.edu.tw/id/93161</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Palo Alto Cortex XSIAM / XSOAR 存在重大資安漏洞(CVE-2026-0234) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000010

[內容說明]
近日Palo Alto Networks發布重大資安公告(CVE-2026-0234，CVSS：8.8)，Cortex XSOAR 和 Cortex XSIAM 平台整合 Microsoft Teams 時，存在加密簽章不當漏洞，允許未經身分驗證的攻擊者存取或竄改受保護的資源。

[影響平台]
Cortex XSIAM Microsoft Teams Marketplace 1.5.52 (不含)之前版本
Cortex XSOAR Microsoft Teams Marketplace 1.5.52 (不含)之前版本

[建議措施]
請更新至以下版本
Cortex XSIAM Microsoft Teams Marketplace 1.5.52(含)之後版本
Cortex XSOAR Microsoft Teams Marketplace 1.5.52(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10830-9aaae-1.html</description><link>https://news.stust.edu.tw/id/93159</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Cisco旗下Integrated Management Controller 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000004

[內容說明]
Cisco 旗下整合管理控制器( Integrated Management Controller，IMC)是一款專門為Cisco整合運算系統的伺服器設計管理工具，提供伺服器遠端監控、配置和管理功能，近日Cisco發布重大資安公告(CVE-2026-20093，CVSS：9.8 和 CVE-2026-20094，CVSS：8.8)。
CVE-2026-20093為身分驗證繞過漏洞，可能允許未經身分驗證的遠端攻擊者繞過身分驗證，並以管理員身分存取系統；CVE-2026-20094存在於IMC的Web管理介面，此為命令注入漏洞，經身分驗證的遠端攻擊者可能在受影響的底層作業系統上，執行任意程式碼或命令，並將權限提升至root。

[影響平台]
Cisco 5000 Series ENCS 4.15(含)之前版本
Cisco Catalyst 8300 Series Edge uCPE 4.16(含)之前版本
Cisco Catalyst 8300 Series Edge uCPE 4.18版本
UCS C-Series M5 Rack Server 4.2(含)之前版本
UCS C-Series M5 Rack Server 4.3版本
UCS C-Series M6 Rack Server 4.2(含)之前版本
UCS C-Series M6 Rack Server 4.3
UCS C-Series M6 Rack Server 6.0
UCS E-Series M3 3.2 (含)之前版本
UCS E-Series M6 4.15 (含)之前版本

[建議措施]
根據官方網站釋出的解決方式進行修補
【CVE-2026-20093】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn 

【CVE-2026-20094】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10823-4db55-1.html</description><link>https://news.stust.edu.tw/id/93158</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Cisco旗下Smart Software Manager(本機部署版)存在重大資安漏洞(CVE-2026-20160) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000003

[內容說明]
近日Cisco針對Smart Software Manager發布重大資安公告(CVE-2026-20160，CVSS：9.8)，該漏洞可能允許未經身分驗證的遠端攻擊者於底層作業系統上執行任意命令。

[影響平台]
Cisco Smart Software Manager On-Prem 9-202502 至 9-202510版本

[建議措施]
請更新至Cisco Smart Software Manager On-Prem 9-202601 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10822-dad9b-1.html</description><link>https://news.stust.edu.tw/id/93157</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【轉知】海洋委員會海洋保育署「海洋生物復育申請網站」正式上線 [行政公告] </title><description>一、為因應海洋保育法第二十條規定執行海洋生物復育，海洋委員會海洋保育署訂定「海洋生物復育措施辦理原則及實施辦法」，並依據規定內容建構海洋生物復育申請網站。

二、前揭申請網站內容包含人工復育設施之投放、海洋動物之培育或野放、海洋植物之栽植及其他復育之必要措施執行項目，並包含農業部漁業署水產動物海域放流之「水產動物海域放流限制及應遵行事項」附表一所列物種放流之申請表單網頁。

三、民眾如有辦理海洋生物復育相關需求，可逕至網站（網站連結：https://home-mris.toff.best/）辦理線上申請作業。</description><link>https://news.stust.edu.tw/id/93156</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【轉知】屏東縣政府辦理「2026 屏東青年社會創新競賽：千里馬集結」活動 [行政公告] </title><description>一、為持續推展青年及地方創生政策，本府秉持「政府出題、青年解題」之理念 ，透過「2026 屏東青年社會創新競賽」引動青年關注在地議題，並提供資源媒合與業師協助，實踐創新創業行動。
二、本競賽結合本縣四大青年創育基地，設立四大主題松：
(一)山林島遊（旅創松）：結合「屏東青年旅創基地」政策主軸，聚焦山林運動與深度旅遊提案 。
(二)地方共感（數位松）：結合「屏東數位青創中心」政策主軸，推廣在地產業之數位行銷與策展應用 。
(三)風土實踐（農客松）：結合「屏東智慧農業學校」政策主軸，推動食農教育與地方生態永續模式。
(四)共榮共學（教育松）：結合「屏東教育創新基地」政策主軸，運用地方元素設計具學習價值之體驗式課程。
三、競賽重點資訊如下：
(一)報名資格：3-6人組隊，團隊內需有1/2比例為18-45歲青年。人數不足者可先行個人報名，由執行團隊協助媒合 。
(二)競賽獎勵：總獎金新台幣110萬元。金獎每組5萬元、銀獎每組3萬元、銅獎每組1萬元及潛力獎每組5,000元。
(三)方案實作：經遴選入圍實作之團隊，最高可獲得新台幣15萬元補助金，將創意轉化為實際行動。
(四)期程與報名：競賽於4月至6月間陸續辦理。採線上報名（https://www.accupass.com/go/PT-Gather），每主題受理上限為20組。
四、檢附活動簡章1份。相關事務請逕洽聯絡窗口：屏東智慧農業學校蘇聖祺專案經理（08-7957228 #27）。
</description><link>https://news.stust.edu.tw/id/93154</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【轉知】台灣永續能源研究基金會與四大會計師事務所合作辦理「2026企業永續菁英培訓班」 [行政公告] </title><description>一、為協助國內企業及機關(構)培訓永續專業人才，厚植相關永續知能，台灣永續能源研究基金會特與安永聯合會計師事務所、安侯建業聯合會計師事務所、勤業眾信聯合會計師事務所及資誠聯合會計師事務所個別合作開辦「2026企業永續菁英培訓班」。

二、企業永續菁英培訓課程透過TCSA台灣企業永續獎之評選指標說明解析，提升企業評估報告書品質及績效案例優劣之能力，進而深化企業永續資訊揭露之內涵。

三、活動資訊如下：
(一)活動對象：有意出版或持續精進企業永續報告書與企業永續績效之主管與第一線執行人員。
(二)報名時程：自即日起開放報名，額滿為止。
(三)報名方式：活動官網線上報名https://tcsaward.org.tw/tw/about/summit/741
(四)課程時間：課程場次如活動官網所示。初階、進階課程各一全天(08:30~17:30)；前瞻課程各半天(09:00-12:00或13:30-17:00)。
(五)收費標準：
1.初階班報名費用新台幣 2,500 元。
2.進階班報名費用新台幣 2,500 元。
3.同時報名初/進階費用新台幣 3,500 元。
4.前瞻班報名費用新台幣 500 元。

五、完成本次初階及進階培訓班課程，並通過線上考核及試評者得獲聘為「TCSA台灣企業永續獎」之見習志工評審員。

六、詳情請見附檔簡章或活動官網。

七、活動聯絡人：(02) 2769-8968分機815 張小姐、分機813 吳小姐。</description><link>https://news.stust.edu.tw/id/93139</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>14 Apr 2026</pubDate></item><item><title>【轉知】朝陽科技大學115年4月22日(星期三)辦理「永續低碳材料應用論壇」 [行政公告] </title><description>一、朝陽科技大學執行USR計畫展出綠色循環經濟之相關應用成果，當日亦辦理「永續低碳材料應用論壇」，邀請多位產官學專家，共同分享永續低碳材料於學術研發及產業發展之相關議題。

二、活動資訊如下：
(一)時間：115年4月22日（星期三）下午1時至5時。
(二)地點：朝陽科技大學行政大樓6樓會議廳。
(三)報名方式：採線上報名，即日起至115年4月15日（星期三）止。報名網址：https://forms.gle/tpdRuAp4fCnKhiUB7。

三、活動當日備有高鐵臺中站至朝陽科技大學之接駁交通車。

四、詳情請見附檔活動海報。
</description><link>https://news.stust.edu.tw/id/93136</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【免費試用】ProQuest One Business電子資料庫，歡迎於期限內多加利用。 [行政公告] </title><description>一、試用網址：
(一)校內連線網址: https://www.proquest.com/?accountid=14132&amp;selectids=10000369
 (二)校外連線網址: https://trials.proquest.com/access?token=JGrfzlDblErmLnHeaGiLerXfp 

二、試用期限：即日起~115年6月12日止。

三、試用方式：校內鎖IP，不須帳密。

四、簡介：
ProQuest One Business 是以知名的商管權威ABI/INFORM資料庫為基礎並補充更多商管領域教學與研究所需的資源，同時提供多語種快速翻譯功能，以及來自Web of Science(WoS)和Journal Citation Report(JCR)的學術引響力資訊，更導入AI研究助手(Research Assistant)，幫助高效的學習與研究。
</description><link>https://news.stust.edu.tw/id/93129</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】FortiClientEMS存在重大資安漏洞(CVE-2026-35616) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000002

[內容說明]
FortiClientEMS是Fortinet旗下一款端點管理伺服器，用於集中管理 FortiClient 代理程式，支持端點部署、設定與監控。近日發布重大資安漏洞公告(CVE-2026-35616，CVSS：9.8)，此為不當存取控制漏洞，可能允許未經身分驗證的攻擊者，透過精心建構的請求執行未經授權的程式碼或命令。

[影響平台]
FortiClientEMS 7.4.5 至 7.4.6(含)版本

[建議措施]
請更新至FortiClientEMS 7.4.7(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10821-6cda6-1.html</description><link>https://news.stust.edu.tw/id/93128</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Junos OS MX 系列存在重大資安漏洞(CVE-2026-33785) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000007

[內容說明]
Juniper Networks Junos OS MX 系列交換器的CLI存在重大資安漏洞(CVE-2026-33785，CVSS：8.8)，此漏洞為允許已驗證之低權限使用者執行未授權之高權限指令，可能導致設備遭未授權控制。

[影響平台]
Junos OS MX 系列 24.4R2-S3版本(不含)之前版本
Junos OS MX 系列 25.2R2版本

[建議措施]
請更新至Junos OS MX 系列 24.4R2-S3、25.2R2、25.4R1 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10827-3ed3c-1.html</description><link>https://news.stust.edu.tw/id/93125</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【轉知】國立臺灣圖書館115年7至12月檔期提供免費申請借展 [行政公告] </title><description>1. 申請時間：自115年4月13日（星期一）至115年5月13日（星期三）。

2.詳細內容請參閱網址:https://reurl.cc/eMbovW (本館網頁「館藏臺灣學研究書展」項下「行動展覽館」）。

</description><link>https://news.stust.edu.tw/id/93121</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>「崇仁學報」徵稿 [行政公告] </title><description>崇仁醫護管理專科學校「崇仁學報」徵稿，該學報第18期將於116年3月出刊，截稿日期為115年9月1日，歡迎投稿。</description><link>https://news.stust.edu.tw/id/93120</link><ModifyUserID>教務處綜合業務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【學務處活動】信義誠實生活實踐班級競賽，5000元禮券等著你！ [行政公告] </title><description>學務處舉辦信義誠實生活實踐班級競賽，只要把原本就該做好的環境維護做到位，禮券得主就可能是你們班！

1.對象：本校五專部一至三年級學生
2.為什麼要參加？
禮券超讚 ｜特優 5,000元 / 優等 4,000元 / 佳作 1,000元。
難度超低 ｜每週僅需環境維護一次並簽到，最後繳交 4-6 頁超簡單簡報。
班級凝聚 ｜找班上同學分工，環境維護大家一起來。
3.報名時間： 即日起-115 / 4 / 22 (三) （ 報名連結：https://forms.gle/WyXZ72j1TbtRiiTS7 ）
4.競賽時間： 4 / 27 ～ 5 / 22（總共4周）
5.成果公告： 6 / 3 就知道誰是 5,000元得主！

任何問題歡迎來電
承辦人：學務處助學組楊小姐或邱小姐
電話：06-2533131 轉2240

</description><link>https://news.stust.edu.tw/id/93114</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】Internet Systems Consortium (ISC) 的BIND存在重大資安漏洞(CVE-2026-3104) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202604-00000001

[內容說明]
近日Internet Systems Consortium (ISC)針對BIND發布重大資安公告(CVE-2026-3104，CVSS：7.5)，此漏洞可透過精心設計的域名，造成BIND解析器中記憶體洩漏。

[影響平台]
BIND 9.20.0 至 9.20.20版本
BIND 9.21.0 至 9.21.19版本
BIND 9.20.9-S1 至 9.20.20-S1版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://kb.isc.org/docs/cve-2026-3104

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10818-cb2ee-1.html</description><link>https://news.stust.edu.tw/id/93113</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>【資安漏洞預警】FortiClient EMS存在高風險安全漏洞(CVE-2026-21643與CVE-2026-35616)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000002

[內容說明]
研究人員發現FortiClient EMS存在SQL注入(SQL Injection)漏洞(CVE-2026-21643)與不當存取控制(Improper Access Control)漏洞(CVE-2026-35616)，兩者皆可使未經身分鑑別之遠端攻擊者執行任意程式碼。
漏洞皆已遭到駭客利用，請儘速確認並進行修補。

[影響平台]
FortiClient EMS 7.4.x至7.4.6版本

[建議措施]
更新FortiClient EMS 7.4.x版本至7.4.7(含)以上版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-21643
2. https://nvd.nist.gov/vuln/detail/CVE-2026-35616
3. https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
4. https://fortiguard.fortinet.com/psirt/FG-IR-26-099</description><link>https://news.stust.edu.tw/id/93110</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Apr 2026</pubDate></item><item><title>DeGruyter超過68K電子書限期開放免費下載 [行政公告] </title><description>敬啟者，

DeGruyter出版社提供本校師生限期免費使用、下載該公司超過6.8萬冊工程科技類(ST)、人文科學類(SSH)電子書，機會難得，歡迎多加利用。

*連線網址：https://www.degruyter.com/search?query=ebaPackageId%3AWEB-EBA-EBA_EEBKALL (限本校IP)

*試用期間：即日起至2026/6/30止

*試用內容：DeGruyter SSH+ST EBA EBook Collection
語文：英文
-ST : 工程科技類電子書
主題：數學、計算機科學、生命科學、化學、工業化學、工程學、物理、材科科學、地球科學、藥學、醫學、建築和設計、法律、商業經濟…等

-SSH：人文科學類電子書
主題：文學、社會科學、藝術、音樂、歷史、文化研究、哲學、現代語言、建築和設計、法律、商業和經濟、圖書資訊學、語言和符號學、伊斯蘭&amp;中東研究、亞洲&amp;亞太研究、古典&amp;近東研究、神學宗教…等

＊資源簡介:
DeGruyter是一家擁有270多年悠久歷史的綜合性學術出版社，每年出版約1,500餘種新書，700多種同儕審查的訂閱和OA期刊，以及40多個資料庫。
DeGruyter還與許多知名的大學出版社合作，將紙本圖書及一些絕版書予以數位化，透過該公司平台即可取得全文。合作夥伴包括：哈佛大學出版社（Harvard University Press）、普林斯頓大學出版社(Princeton University Press)、賓夕法尼亞大學出版社(University of Pennsylvania Press)、哥倫比亞大學出版社(Columbia University Press)、德州大學出版社、多倫多大學以及康奈爾大學出版社(Cornell University Press)等。

南臺科技大學圖書暨資訊處 敬啟</description><link>https://news.stust.edu.tw/id/91005</link><ModifyUserID>圖資處採編典藏組</ModifyUserID><pubDate>11 Apr 2026</pubDate></item><item><title>身心障礙者庇護工場產品及服務資訊 [行政公告] </title><description>勞動部提供之「身心障礙者庇護工場產品及服務資訊」，勞動部來函請參閱附件</description><link>https://news.stust.edu.tw/id/93099</link><ModifyUserID>總務處事務組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【轉知】北海道東川町台灣事務所辦理「高中生國際交流攝影節」 [行政公告] </title><description>2026年第11屆北海道東川町，高中生國際交流攝影節選拔徵件開跑！
報名方式：
1、線上登記報名：https://www.surveycake.com/s/OYBxX
2、2026年5月15日16點前將6張具主題性/系列性照片&amp;報名表
      寄送至：higashikawaphoto@gmail.com
主辦單位：北海道東川町台灣觀光案內所
協辦單位：華梵大學推廣教育中心&amp;攝影與VR設計系

相關資訊請至https://snark.com.tw/Snark/youthfest/photo 
</description><link>https://news.stust.edu.tw/id/93098</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>教育相關競賽及研討會公告 [行政公告] </title><description>教育部國民及學前教育署「115年度原住民族文化教案設計共創工作坊」實施計畫

計畫資訊如下：
(一)辦理目的
１、鼓勵高級中等以下學校教師投入素養導向、議題融入及原住民族語文相關輔助教材之研究，提升教育人員或準教師課程與教材研發風氣。
２、本活動採共創工作坊形式辦理，邀請具原住民族文化涵養及課程設計與教材編寫經驗之講師進行引導。透過專家分享與實務經驗交流，協助參與者將原住民族文化元素適切融入課程設計。並藉由討論、協作與交流，發展具文化脈絡之教案構想，促進教師專業成長。
３、提交完整原住民族文化相關教案，透過審查機制，將審查通過之優良教案公告於活動網站提供全國教師參考。
(二)參加對象
１、高級中等以下學校之現職教師（含校長）、代理（課）教師。
２、大專院校之教育相關系所、師資培育大學教育學程師資生、實習學生，對原住民族教案有興趣者。
３、有興趣發展原住民族教育教學相關人員。
(三)活動時間與地點
１、時間：115年5月30日（星期六）上午9點至下午5點
２、地點：國立臺中教育大學英才校區（臺中市西區民生路227號）。
(四)報名方式及注意事項
１、以個人或小組（一組至多3名）為單位報名參加。
２、本活動採線上報名：https://reurl.cc/L2bv1X。
３、活動參與人數上限：80名，以報名先後順序認定。
４、報名時需簡述教案主題、題材及構想，約50字。５、即日起開放報名至115年5月11日（星期一）23時，將於5月13日（星期三）前E-mail 寄送活動錄取通知。
(五)全程參與者，若具「全國教師在職進修資訊網」帳號者，將核發教師研習時數8小時。
(六)活動參與者須配合完成簽到、簽退及填寫意見回饋問卷，於確認簽到記錄與問卷填寫後核發教師研習時數。
(七)如對工作坊尚有疑問，請洽國立臺中教育大學原住民族教育及文化研究中心陳鈺琹小姐（聯絡電話：04-2218-8185；、Email：yucin@mail.ntcu.edu.tw）。

國立臺灣師範大學辦理「師資生潛能測驗系統」之個人帳號申請、報表導讀活動及1對1專屬線上諮詢資訊

個人帳號申請：
(一)申請日期：2026年4月8日起至 2026年7月25日止。
(二)申請網址：https://bit.ly/taasignup。
(三)參與對象：大學及研究所在學學生，對教育學程有興趣者均可申請。
報表導讀活動：為協助學生理解測驗結果之意涵，並引導其連結個人經驗進行反思，爰辦理本活動，相關資訊如下：
(一)活動日期：2026年5月9日（星期六）10時30分至11時30分。
(二)報名連結：https://bit.ly/taareport11402。
(三)參與對象：曾施測本系統之學生均可參與。
1對1專屬線上諮詢：提供學生就個人測驗結果進行深入討論，並獲得貼近個人發展之建議，爰辦理本活動，相關資訊如下：
(一)活動日期：2026年4月29日、5月27日及6月24日。
(二)報名連結：https://bit.ly/taaconsult11402。
(三)活動參與對象：已完成三項測驗之學生均可參與。
活動相關事宜請洽師資生潛能測驗計畫：
(一)承辦人：姚助理。
(二)聯絡電話：（02）2363-8610 #17。
(三)電子信箱：yao0709@ntnu.edu.tw。

臺灣省教育會辦理「第七屆合心育苗計畫：114-2 北區 AI 實體工作坊」活動資訊

活動資訊：
(一)時間：115年5月2日（星期六）下午1時至下午4時。
(二)主題：AI世代的深度思辨力：打造會思考的課堂沙龍。
(三)地點：新北市立海山高級中學。
(四)講師：Lead For Taiwan臺灣領導未來協會周天全老師。
(五)參與對象：全台高中職教師、師培生、對AI與適性教學有興趣的教育工作者。
(六)研習時數：提供3小時的研習時數，如需研習時數可於回饋單留下身分證字號，以利後續作業。
(七)報名方式：採線上報名，即日起至活動前五日中午12:00截止。限額30名，額滿為止。https://fmp.wizigo.tw/fmi/webd/P114_class_AI
(八)更多資訊，請參閱活動網站：https://twpea.org/2025/09/17/article_tr_event_2025trip_1018/
(九)如有疑義，請逕洽本活動聯絡人：社團法人慧治教育協會陳小姐（電話03-8580015、0928-997255；電子郵件：service@twpea.org）。

新北市政府教育局「114學年度『智助自主‧學習共響』公開觀課暨成果發表會」相關活動事宜

本案辦理相關資訊如下：
(一)時間：115年4月17日（星期五），上午9時至下午4時10分。
(二)地點：新北市立福和國民中學（新北市永和區永利路71號），活動場地不提供停車位，請多利用大眾交通運輸工具。
(三)參與對象：人數以錄取300名為原則，得視場地空間酌予增加人數。
１、本市公私立國中校長、教務主任、教師及對自主學習有興趣之教育人員，自主學習社群學校每校薦派2~5名(含校長及教務主任)，其餘學校則至少薦派1名。
２、臺北市、新竹市、高雄市教育局(處)代表或推薦教師，每縣市以開放15~20名為原則。
３、受邀專家學者、與談教師代表及學生代表。
４、對於自主學有興趣之全國各縣市師長及大專院校師培生，採自由報名。
(四)報名方式：
１、請本市師長自即日起至115年4月14日（星期二）中午12時前，由教學組長逕至新北市教師研習系統推薦報名。
２、外縣市師長自即日起至115年4月15日（星期三）中午12時前，逕至全國教師在職進修資訊網報名 (研習代碼：5551164)。
３、各大專院校師培生自即日起至115年4月15日（星期三）中午12時前，請填寫Google表單完成報名，連
結：https://forms.gle/KwiFcjTztQg9Se6h8。
４、若有無法報名或其他相關問題，請洽詢新北市立育林國民中學教務處，以下人員：
(１)陳建元教務主任，聯絡電話：(02)26841160分機200；
(２)高韻仙組長，聯絡電話：(02)26841160分機203。

國立中山大學辦理「融入永續發展及數位創新設計競賽」活動

本活動訊息如下：
(一)參與對象：中等師資類科之師資生、實習學生。
(二)競賽項目：
１、教學演示競賽。
２、教案設計競賽。
(三)報名及繳件期限：即日起至115年5月27日(三)截止，請至： https://reurl.cc/gZAONX完成報名，並將教案相關資料上傳報名系統。
(四)決賽日期：115年6月17日（星期三）國立中山大學社會科學院2樓辦理。
(五)獎勵方式：獎金及獎狀一紙。第一名獎金6,000元、第二名4,000元、第三名3,000元、佳作1,500元(至多3名)。
(六)本競賽計劃內容及相關表單請參閱附件。</description><link>https://news.stust.edu.tw/id/93097</link><ModifyUserID>師培中心</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>試用資料庫＋有獎徵答，等你來挑戰拿好禮！ [行政公告] </title><description>圖資處帶來「臺灣學術電子資源永續發展計畫」的熱門資料庫（含新上線試用）有獎徵答來啦！詳情請看附檔，動動手參加就有機會把獎品帶回家，快來挑戰吧！</description><link>https://news.stust.edu.tw/id/93096</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【轉知】政治大學辦理「跨越疆界 · 共築共容 — 跨國銜轉生與社區支持的交會與對話」跨校座談會 [行政公告] </title><description>一、政治大學社會科學學院社區永續發展與社會創新研究中心謹訂於115年4月17日（星期五）辦理「跨越疆界 · 共築共容— 跨國銜轉生與社區支持的交會與對話」跨校座談會，地點為本校達賢圖書館。本活動邀請邀集了國立臺東大學、國立高雄師範大學、中原大學、國立臺北教育大學、國立臺灣師範大學及本校等六所深耕「跨國銜轉生」議題的團隊，共同回顧實務方案之設計與歷程，探討大學如何發揮「中介系統」之功能，整合校園與社區資源，建構具備包容性與永續性的支持網絡。
二、本活動提供公務人員學習時數認證，活動詳情請參閱附件及線上報名表單：https://forms.gle /xnwYZYsc1VPbZQBk8 。
三、活動承辦人：社會科學學院社區永續發展與社會創新研究中心 陳品竑專任助理，（02）29393091分機51479，E－mail：cph@g.nccu.edu.tw。
</description><link>https://news.stust.edu.tw/id/93083</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【轉知】中山大學辦理115年度「讓地方走更遠─創生資源與合作關鍵全攻略」系列活動 [行政公告] </title><description>一、地方創生政策自108年推動至今，為促進南區地方創生夥伴了解最新政策與計畫的推動內容，共享實踐經驗及策略，中山大學地方創生南區輔導中心規劃辦理旨揭系列活動，以「地方創生資源地圖」和「地方品牌打造」為主軸，透過專題講座及觀摩見學，強化創生行動實踐並促進跨域合作。
二、旨揭系列活動共分兩場次，資訊如下：
(一)第一場：「地方創生資源地圖：補助X融資一次搞懂」，訂於115年5月5日(星期二)上午9時假嘉義市政府8樓會議室辦理。
(二)第二場：「走進創生現場！一日地方品牌解密之旅」，訂於115年5月6日(星期三)上午8時40分於嘉義市火車站集合發車。
(三)報名方式：採線上報名(報名網址： https://forms.gle/ukLbWhDdR6hWHScV9)，請於115年4月26日前完成報名；兩場次皆可參加者優先錄取。
(四)活動詳請請參閱附件簡章及海報。
三、115年5月5日場次全程參與者，得依「行政院及所屬機關學校推動公務人員終身學習實施要點」核發公務人員研習時數6小時，需申請時數者，請於報名表單填寫身分證字號，以利辦理相關作業。
</description><link>https://news.stust.edu.tw/id/93082</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【轉知】花蓮縣政府辦理「2026青年夢想家提案競賽」 [行政公告] </title><description>一、競賽及計畫說明如下：
(一)提案時間：即日起至115年5月25日(星期一)下午5時止。
(二)參加資格：凡對社區觀察及公共議題具備高度關注與行動熱枕，且就讀花蓮縣內或設籍該縣並於外縣市就學之高中職或大專院校之在學學生。
(三)提案方式：團隊需先填寫報名意願表，完成填寫後，將由執行單位寄送正式繳件資料之網址。（報名意願網址：https://iiicndhu.pse.is/115Dreamer）。
(四)提案實踐：
１、「自選議題組」：包含高中職組與公私立大專院校組，實踐場域需以花蓮縣境內為主，並選擇明確地點、群體及議題作為實踐提案出發點。
２、「指定議題組」：
(１)太巴塱部落祭儀文化教育推廣與文化轉譯設計：參賽團隊需以太巴塱文物館及其周邊場域為核心，結合太巴塱部落祭儀文化與歷史記憶，設計具文化教育意義、公共參與及可延續之提案。方向可包含但不限於：部落祭儀文化教育推廣、文化資產轉譯設計、部落故事與口述歷史之敘事設計、青年文化學習與世代交流活動、文化展覽與空間互動設計、部落藝術與文化創作展示等。
(２)花蓮港放送局歷史文化推廣與實境解謎設計：參賽團隊需以花蓮港放送局為核心場域，結合其歷史文化與廣播記憶，設計具公共參與與文化推廣意義之提案。方向可包含但不限於：廣播文化歷史轉譯、聲音文化體驗設計、文化場域探索活動、數位互動體驗設計、文化教育推廣活動等，並鼓勵以創新科技或互動形式呈現花蓮在地歷史文化。
３、夢想家行動獎勵金：
(１)「自選議題組」：最高獎勵金額為新臺幣7萬元整。
(２)「指定議題組」：最高獎勵金額為新臺幣15萬元整。
二、上開活動詳請見「花蓮縣政府青年發展中心」官網或至粉絲專頁查詢；亦請洽群貿文化事業有限公司吳先生，聯絡電話：0910-115484。

活動詳情請見附件海報
</description><link>https://news.stust.edu.tw/id/93081</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在21個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000003

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在21個高風險安全漏洞(CVE-2026-5272至CVE-2026-5292)，類型包含緩衝區溢位(Buffer Overflow)與使用釋放後記憶體(Use After Free)等，最嚴重可使未經身分鑑別之遠端攻擊者利用特製HTML頁面逃離瀏覽器沙箱環境並執行任意程式碼。其中CVE-2026-5281已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Google Chrome 146.0.7680.177(不含)以前版本
Microsoft Edge 146.0.3856.97(不含)以前版本
Vivaldi 7.9.3970.47(不含)以前版本
Brave 1.88.138(不含)以前版本
Opera 129.0.5823.65(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至146.0.7680.178(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2. 請更新Microsoft Edge瀏覽器至146.0.3856.97(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3. 請更新Vivaldi瀏覽器至7.9.3970.47(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
4. 請更新Brave瀏覽器至1.88138(含)以後版本 https://community.brave.com/t/how-to-update-brave/384780 
 
5. 請更新Opera瀏覽器至129.0.5823.65(含)以後版本 https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser

[參考資料]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://community.brave.com/t/how-to-update-brave/384780
5. https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser
6. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-5281
8. https://vivaldi.com/blog/desktop/minor-update-four-7-9/
9. https://brave.com/latest/
10. https://blogs.opera.com/security/2026/04/update-your-browser-security-fix-for-chrome-zero-day-cve-2026-5281/</description><link>https://news.stust.edu.tw/id/93080</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【資安漏洞預警】GNU Inetutils Telnetd存在高風險安全漏洞(CVE-2026-32746)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202604-00000001

[內容說明]
研究人員發現GNU Inetutils Telnetd存在緩衝區溢位(Buffer Overflow)漏洞(CVE-2026-32746)，未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼，請儘速確認並進行修補。

[影響平台]
GNU Inetutils Telnetd 2.7(含)以前版本

[建議措施]
建議所有設備或系統停止使用Telnet服務，待廠商釋出修補版本後再進行更新。

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-32746</description><link>https://news.stust.edu.tw/id/93079</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>115年應屆畢業生申請優先入營、延緩入營相關作業規定 [行政公告] </title><description>一、申請對象:83年次至93年次應服常備兵役軍事訓練役男。
二、申請日期:
  (一)優先入營:115年5月11日上午10時至6月11日下午5時。
  (二)延緩入營:
       1.陸軍:115年7月1日上午10時至115年11月30日下午5時。
       2.海空軍:115年7月1日上午10時至115年10月30日下午5時。
三、申請網站:內政部役政司全球資訊網/主題單元/役男入營時程申請系統(https://service.dca.moi.gov.tw/military-priorityEnlist/app/early/login)
四、相關資訊請詳閱附檔內政部公告與內政部懶人包。
</description><link>https://news.stust.edu.tw/id/93076</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>【招標公告】南科育成中心-外牆結構鋼繡蝕改善工程 [行政公告] </title><description>壹、機關資料 
【機關名稱】南臺學校財團法人南臺科技大學 
【機關地址】71005臺南市永康區南台街1號 
【聯 絡 人】南臺科技大學總務處營繕組黃先生 
【聯絡電話】(06)2533131分機2310
【傳真號碼】(06)2545127 
【電子郵件】chiayi909@stust.edu.tw 
貳、招標資料 
【標案名稱】南科育成中心-外牆結構鋼繡蝕改善工程
【標案案號】115IA000079
【單位名稱】研究發展暨產學合作處南科育成中心
【公告次數】第2次公告 
【預算金額】新臺幣318萬1,626元整 
【後續擴充】無 
【招標方式】公開招標公告 
【決標方式】非複數決標且訂有底價最低價得標 
【上網公告】115年4月10日 
【截止投標】115年4月21日上午10時00分 
【開標時間】115年4月22日上午10時00分 
【開標地點】行政大樓L003開標室 
【押 標 金】15萬元整，請以銀行本票或郵政匯票，檢附於標封內一併投標。 
【廠商資格】
1.具土木包工業(含)以上。
2.具職業安全衛生業務主管證照。
【收受報價單或企畫書方式/地點】：委託快遞、貨運或郵寄或親洽採購單位 (親洽請先至文書組登記收件)/營繕組 
【履約期限】自履約日起算240日曆天(約8個月)內竣工。
【是否屬優先採購身心障礙福利機構產品或勞務】：否 
【是否屬統包】：否 
意者請洽總務處營繕組黃先生領取標單資料 
06-2533131-2311
</description><link>https://news.stust.edu.tw/id/93055</link><ModifyUserID>總務處營繕組</ModifyUserID><pubDate>10 Apr 2026</pubDate></item><item><title>115年度高教深耕計劃專題講座場次時間異動 [行政公告] </title><description>各位同學好：

原訂114/5/14(四)10:00-12:00，T0208 ，專題講座：學校行政實務，因講師行程安排故調整至114/5/21(四)10:00-12:00，T0208，欲參加此講座的同學，請於115/5/14前至https://forms.gle/yF7zX54KByTi5cBfA 重新報名，謝謝大家。</description><link>https://news.stust.edu.tw/id/93062</link><ModifyUserID>師培中心</ModifyUserID><pubDate>9 Apr 2026</pubDate></item><item><title>[辦法公告]南臺科技大學高等教育深耕計畫增進學生外語能力獎助要點 [行政公告] </title><description>行政會議已於115年3月16日通過設立南臺科技大學高等教育深耕計畫增進學生外語能力獎助要點。

本要點補助並獎勵本校學生報考語言相關檢定的報名費與成績獎勵。

辦法與申請表格已上傳至「行政章則彙編平台」編號3461235
請至平台查閱辦法或到雙語中心網頁--&gt;檔案下載查詢。</description><link>https://news.stust.edu.tw/id/93057</link><ModifyUserID>雙語教學推動中心</ModifyUserID><pubDate>9 Apr 2026</pubDate></item><item><title>【轉知】《社會情緒學習與校園心理健康促進》輔導實務手冊徵稿 [行政公告] </title><description>國立臺南護理專科學校辦理「《社會情緒學習與校園心理健康促進》輔導實務手冊徵稿」，敬請踴躍投稿。

一、為促進社會情緒學習（SEL）與校園心理健康促進之理論與實務交流，國立臺南護理專科學校學生輔導中心辦理旨揭手冊徵稿活動，廣邀各校輔導人員、各領域教師及相關實務工作者投稿，彙整研究成果與實務經驗，建構專業交流與對話平台。
二、本次徵稿主題以「社會情緒學習」與「校園心理健康促進」為核心，研究或實務場域以高中（職）及大專校院為原則，稿件類型包含研究論文、教學實踐經驗分享、創新活動方案及創新教案等。
三、徵稿截止日期為115年4月17日（星期五），採電子郵件投稿方式辦理；另本案經審查通過之稿件，將擇優收錄於手冊，並暫定於115年5月26日（星期二）辦理成果發表會，其會議議程與報名資訊另行公告於活動網站（https://reurl.cc/kp1y29）。
四、相關徵稿資訊、徵稿體例範本及投稿方式，請參閱附件徵稿簡則或前項活動網站。
五、本案聯絡人：本校學生輔導中心諮商輔導組專任專業輔導人員黃上豪，聯絡電話：06-211-0900分機305、電子郵件：jerry25214@ntin.edu.tw。</description><link>https://news.stust.edu.tw/id/93049</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>9 Apr 2026</pubDate></item><item><title>115年校外租屋資訊 [行政公告] </title><description>一年一度校外租屋季到囉，為確保同學租屋權益，請詳加運用附件檔租屋資訊，另學校印製定型化租屋契約書提供同學使用，請自行至L棟生活輔導組領取~數量有限!!!

同學如有校外租屋問題，請聯繫 生輔組承辦人賴教官 電話06-2533131分機2201或將問題寄至focus0608@stust.edu.tw</description><link>https://news.stust.edu.tw/id/93041</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>【轉知】東吳大學辦理「2026第三屆全國大專院校未來進行市創新創意競賽」 [行政公告] </title><description>一、永續發展、節能減碳、促進健康生活福祉是近年我國推動的重點政策，東吳大學為提升大專院校創新創意風氣，特舉辦「2026第三屆全國大專院校未來進行市創新創意競賽」，鼓勵青年提出改善社會與城市環境規劃，進而提高整體社會的生活質量。

二、活動資訊如下：
(一)參賽資格：全國大專院校在學學生皆可組隊報名參加，成員2至5名(不含指導老師)，不限科系與年級。團隊皆須列指導老師1至2名。
(二)競賽主題：長照、金融科技、工程、環境、社會關懷等相關主題。
(三)報名網址：https://reurl.cc/Q276Zb
(四)活動時程：
1.競賽報名：採線上報名及線上投件參賽。即日起至115年5月5日(二)17:00止。
2.入圍決賽公告：115年6月1日(一)17:00公告於東吳實踐家創創基地官網及粉專。
3.決賽簡報繳交日期：115年6月15日(一)17:00截止。
4.決賽暨頒獎典禮日期及地點：115年6月26日(五)，東吳大學城中校區游藝廣場二樓東吳實踐家創創基地(若有更動將另行公告)。
(五)競賽獎勵：
1.第一名：新台幣40,000元整、獎牌一座、獎狀一幀。
2.第二名：新台幣30,000元整、獎牌一座、獎狀一幀。
3.第三名：新台幣10,000元整、獎牌一座、獎狀一幀。
4.優勝獎3組：新台幣4,000元整、獎狀一幀。
5.佳作獎4組：新台幣2,000元整、獎狀一幀。

三、其餘詳情請見競賽簡章、海報(https://reurl.cc/DxvZrO)。

四、聯絡資訊：東吳實踐家創創基地 02-23111531分機2534。
</description><link>https://news.stust.edu.tw/id/93032</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>【轉知】新北市環保局辦理「新北2026國際青年氣候行動論壇」青年氣候行動徵件活動 [行政公告] </title><description>一、呼應ICLEI「青年與永續發展計畫」及國家淨零綠領人才培育目的，邀請臺灣各地青年，以積極行動面對氣候變遷，新北市政府環境保護局特辦理「新北2026國際青年氣候行動論壇」，鼓勵青年關注氣候變遷各項議題提出自身可行的青年氣候行動提案並在地實踐，站上新北國際論壇舞台發表提案內容，發揮青年影響力，展現Team Taiwan的永續創新及實踐力。

二、活動資訊如下：
(一)本活動包含四個階段：
1.氣候行動提案
2.培力課程
3.初、決選
4.國際論壇發表
(二)徵件主題：請以能源設計、循環經濟、生態環境及群眾溝通等四大子題發想，內容不拘，需填寫「行動發想企劃」（表單）及提出完整規劃。
(三)徵件對象：就讀高中職在校學生，或18至40歲青年。每隊由1~5位青年組成，需指定1位主要聯絡人。
(四)報名時間：即日起至115年5月31日（日）23:59止，以線上收件時間為憑。
(五)報名方式：採「線上表單」報名，需填寫「行動發想企劃」、「著作權聲明暨授權同意書」及學生證明文件進行投件。
(六)其餘詳情請見徵件簡章或「新北2026 國際青年氣候行動論壇」氣候行動徵件網頁(https://ntpcyouthforum.org/open-call/)。

三、聯絡窗口： 
1.邱小姐
電話：02-66057595分機696
電郵：chiuyuhan2@ panmedia.asia
2.鄭小姐
電話：(02)2953-2111分機3219
</description><link>https://news.stust.edu.tw/id/93031</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>【轉知】國家公園署海洋國家公園管理處辦理「『砌嶼不凡』—築夢四島‧海嶼新生/115年度澎湖南方四島國家公園空間構築徵選計畫」 [行政公告] </title><description>一、為保存澎湖南方四島國家公園獨特之玄武岩地景與聚落文化，辦理旨揭計畫，期透過青年學生之創意發想與專業所學，針對島嶼公共空間進行機能改造與美學導入，帶動空間活化轉型。
二、本計畫徵件重點說明如下：
(一)參賽對象：全國大專院校在學學生（含碩、博士生），得以個人或團體（至多3人）參賽。
(二)設計標的：提供東吉嶼及東嶼坪嶼共計6處參考標的，亦開放參賽者於澎湖南方四島國家公園範圍內自行擇定地點。
(三)報名與繳件：即日起至115年9月15日17時止，採線上報名，請將報名表及設計圖檔上傳雲端，並將連結寄至本計畫信箱（mnptec@nps.gov.tw）。
(四)獎勵辦法： 總獎金共計新臺幣40萬元整，獎項涵蓋前三名、佳作及入選（詳如附件簡章）。
三、評選程序分為二階段進行：
(一)第一階段（書面審查）：預計於115年10月上旬公布入選名單。
(二)第二階段（現場簡報）：預計於115年10月中旬辦理。
四、檢附本案計畫簡章及報名表各1份，相關電子檔請逕至內政部國家公園署海洋國家公園管理處官網（https://www.marine.gov.tw）下載。

活動詳情請見附件簡章
</description><link>https://news.stust.edu.tw/id/93029</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>國家原子能科技研究院研發替代役徵才公告 [行政公告] </title><description>一、報考期間:115年3月31日起至115年6月5日23:59止。
二、報考資格:請至104人力銀行工作機會內查看各職缺資格條件。
      網址:https://www.104.com.tw/company/18xr5ki?jobsource=checkc
三、報考方式:採網路報考，請先詳閱國家原子能科技研究院簡章並至104人力銀行檢附相關佐證文件後投遞履歷。
四、研發替代役甄選簡章詳見附檔。</description><link>https://news.stust.edu.tw/id/93025</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>8 Apr 2026</pubDate></item><item><title>【轉知】亞洲大學辦理「教學實踐的研究轉化─視界・思辨・實踐：影像敘事與跨齡教學的社會共融路徑」 [行政公告] </title><description>一、亞洲大學大學特色類深耕型計畫「永續高齡失智友善包容社區:數位創新Ｘ護智處方Ｘ社會共融」，舉辦「教學實踐的研究轉化─視界・思辨・實踐：影像敘事與跨齡教學的社會共融路徑」。本講座旨在透過跨校與跨領域的經驗對話，引領教師掌握教學實踐計畫的撰寫邏輯與轉化思維。透過文史影像與醫療專業的跨界交織，期許參與者能汲取多元的教學模式，將USR精神深植於課程設計中，為建構永續高齡友善社區培育具備實踐力的專業人才。
二、活動資訊如下：
(一)時間：115年05月06日(三) 15時至17時10分。
(二)辦理方式：Microsoft Teams 線上會議。
(三)參與對象：
1、 校內外執行大學社會責任實踐計畫之教師及團隊人員。
2、對社會實踐永續經營議題有興趣之同仁。
(四)報名網址：https://forms.gle/D5EcTXr7ftyBu5QG7。
三、如有疑問請逕洽亞洲大學高齡失智友善USR辦公室曾專案助理，04-23323456轉6710。

活動詳情請見附件海報及簡章
</description><link>https://news.stust.edu.tw/id/93005</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>2 Apr 2026</pubDate></item><item><title>【註冊】進修學制學雜費補繳差額通知(4/2~4/17) [行政公告] </title><description>🔸進修學制同學請於4/2(四)~4/17(五)上網下載學雜費繳費單繳清差額。

🔸學雜費繳費單下載步驟說明如下
1.南臺首頁/本校學生/圖資處資訊/學雜費繳費單列印
(網址：https://ebill.chb.com.tw/eBill/cs/billentry)
2.點選收款單位(南臺科技大學)、輸入學號、密碼(也輸入學號)、英文字母須大寫。

🔸本組已於4月1日(三)掛號寄發退學通知予逾期未註冊學生。倘若學生於4月17日(五)(含)前完成補繳費用，則撤銷退學處分；若逾期未補繳費用，退學處分成立不再接受補註冊申請。

🔸就學貸款經教育部及財政部財稅資料中心複審不合格之學生，倘家庭中尚有其他子女就讀高中職以上學校者，請依本校就學貸款專區網頁說明(https://reurl.cc/aX1Mr4)辦理申復；如家庭中無其他子女就讀高中職以上學校者，請於4月17日(五)(含)前完成補繳費用；相關就學貸款問題請洽詢本校就學貸款承辦窗口蘇保成老師(squirrel@stust.edu.tw)。

🔸若同學因突遇家庭變故或家庭清寒等因素，致使失去經濟支援，無法繼續就學者，請參閱本校助學資源, 符合申請資格者可申請危難救助、安定就學基金、各類獎助學金等助學措施。

📣未依規定繳清學雜費或積欠各種費用者，將會被取消其獎助資格。

🔔學生主要的通訊管道為微軟M365信箱(Outlook)，帳號為:學號@office.stust.edu.tw，學校各處室(系統)通知均寄至學生微軟M365信箱，請同學務必將【南臺微軟M365(outlook)信箱設定到手機上】，定時查看信件以免漏失各處室宣導通知重要訊息！

🔸如有註冊問題洽進修處教務組(S101)日間分機2401~2403。</description><link>https://news.stust.edu.tw/id/92998</link><ModifyUserID>進修處教務組</ModifyUserID><pubDate>2 Apr 2026</pubDate></item><item><title>【註冊】日間學制學雜費補繳差額通知(4/2~4/17) [行政公告] </title><description>🔸日間學制同學請於4/2(四)~4/17(五)上網下載學雜費繳費單繳清差額。

🔸學雜費繳費單下載步驟說明如下
1.南臺首頁/本校學生/圖資處資訊/學雜費繳費單列印
(網址：https://ebill.chb.com.tw/eBill/cs/billentry)
2.點選收款單位(南臺科技大學)、輸入學號、密碼(也輸入學號)、英文字母須大寫。

🔸本組已於4月1日(三)掛號寄發退學通知予逾期未註冊學生。倘若學生於4月17日(五)(含)前完成補繳費用，則撤銷退學處分；若逾期未補繳費用，退學處分成立不再接受補註冊申請。

🔸就學貸款經教育部及財政部財稅資料中心複審不合格之學生，倘家庭中尚有其他子女就讀高中職以上學校者，請依本校就學貸款專區網頁說明(https://reurl.cc/aX1Mr4)辦理申復；如家庭中無其他子女就讀高中職以上學校者，請於4月17日(五)(含)前完成補繳費用；相關就學貸款問題請洽詢本校就學貸款承辦窗口陳奕良老師(alenchen@stust.edu.tw)。

🔸若同學因突遇家庭變故或家庭清寒等因素，致使失去經濟支援，無法繼續就學者，請參閱本校助學資源, 符合申請資格者可申請危難救助、安定就學基金、各類獎助學金等助學措施。

📣未依規定繳清學雜費或積欠各種費用者，將會被取消其獎助資格。

🔔學生主要的通訊管道為微軟M365信箱(Outlook)，帳號為:學號@office.stust.edu.tw，學校各處室(系統)通知均寄至學生微軟M365信箱，請同學務必將【南臺微軟M365(outlook)信箱設定到手機上】，定時查看信件以免漏失各處室宣導通知重要訊息！

🔸如有註冊問題洽註冊組(L103)日間分機2101~2104。</description><link>https://news.stust.edu.tw/id/92996</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>2 Apr 2026</pubDate></item><item><title>「免費試用」Access Global NewsBank 全球國際新聞資料庫，歡迎於期限內多加利用。 [行政公告] </title><description>「Access Global NewsBank」為全球性新聞資訊線上資料庫，收錄來自全球包括報紙、通訊社、期刊雜誌、電視廣播新聞稿等全面新聞媒體來源，主題包括：政治學、新聞學、歷史學、環境研究、社會學、經濟、教育、商業、健康、社會科學等等。

1.試用期間:即日起至2026年4月30日止。

2.試用網址:https://infoweb.newsbank.com/apps/news/?p=AWGLNB
</description><link>https://news.stust.edu.tw/id/92992</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>圖書館2026年3月份新書通報 [行政公告] </title><description>敬啟者：

圖資處每月公布新進圖書、視聽資料訊息，歡迎全校師生踴躍借閱。

一、實體新書展示：圖書館一樓設置「新書展示區」，已處理好的新書旋即上架提供閱覽及外借。

二、線上新書通報：圖書館2026年3月份新書清單請詳附檔。

由本處「館藏查詢系統」(http://webpac-lib.stust.edu.tw/)新書通報頁籤，可掌握最新進館資料訊息。

狀態為編目中的書，只要有預約按鈕均可直接線上預約，本處將於3-5個工作天內優先處理，並以E-Mail通知取書。圖資處用心服務，歡迎您多加利用。

南臺科技大學圖書暨資訊處　敬啟</description><link>https://news.stust.edu.tw/id/92991</link><ModifyUserID>圖資處採編典藏組</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>【轉知】教育部「大專校院『青春不點菸』、『不喝酒人生更長久』 短影音徵選活動訊息 [行政公告] </title><description>一、為推動校園健康促進活動，提升學生關注健康行為之重要性，本部委請國立臺灣師範大學辦理旨揭活動，鼓勵學生發揮創意，創作短影音，以豐富大專校院衛生教育資源。
二、本案活動之重點摘要如下：
(一)參加資格：大專校院在學學生(含碩博士生，以作品繳交當時之身分為準)，可以個人或團體報名，每人投件最多
以2件為限。
(二)主題：為讓大專校院學生能注意及避免接觸菸（煙）、酒等有害物質，爰以「青春不點菸」、「不喝酒人生更
長久」為主題。
(三)形式：短影音，長度1分30秒（含）以內，誤差不得超過 10 秒。
(四)報名及收件方式
１、線上報名:請詳填線上報名表https://forms.gle/BJtWhtPffQPvjEKb8。
２、收件日期：自即日起至115年9月15日(星期二)止。
３、參賽者須簽署著作使用權授權同意書。
(五)獎勵
１、特優1名：可獲得新臺幣（以下同）1萬2,000元，並由本部製發獎狀1張。
２、優等2名：可獲得6,000元，並由本部製發獎狀1張。
３、佳作3名：可獲得2,000元，並由本部製發獎狀1張。
三、活動訊息如附件</description><link>https://news.stust.edu.tw/id/92989</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>【轉知】社團法人國際城市浪人育成協會辦理「第七屆和泰公益夢想家」 [行政公告] </title><description>一、本協會與和泰汽車基於對青年生涯之關切與社會議題之關懷，合作辦理「第八屆和泰公益夢想家」之活動，藉以培育青年獨立思考與多元行動之能力。
二、指導單位：教育部青年發展署
三、活動時間：115年03月13日至115年12月31日，學生以2至6人組隊參與。
四、活動執行方式:分為四個階段，第一階段書審及面試提案階段、第二階 段學生進行培力及初賽簡報、第三階段選出10組學生獲得執行行動之公益實作津貼，第四階段進行決賽與成果發表。詳情與報名網址請見：https://www.hotaimotor.com.tw/Dreamfighter/
</description><link>https://news.stust.edu.tw/id/92987</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>進修部轉系組申請：115/4/8~115/4/21 [行政公告] </title><description>進修部大學部學生本學期轉系組申請自4/8至4/21，相關規定如下：
一、大學部應屆畢業班、延修生及休學生不得申請轉系組。
二、多元專長培力課程學生、雙軌訓練旗鑑計畫專班學生及產學攜手專班不得申請轉系組。
三、學生轉系組以二次為限。
四、一年級上學期新生及新進轉學生申請轉系組者，依申請當學期學業平均成績之高低順序依序決定轉系組名單。
五、欲申請轉系組者，請於4/21前將申請書完成簽章後繳交至進修與延伸教育處教務組(S101)，逾期不接受辦理。

*轉系組申請經審議委員會通過核准公告後，除經許可者，不得要求撤銷。

*本公告如有未盡事宜，依照學則及學生轉系組實施要點規定辦理。</description><link>https://news.stust.edu.tw/id/92984</link><ModifyUserID>進修處教務組</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>【電子資源有獎徵答】LiveABC英日語AI互動學習資料庫 [行政公告] </title><description>活動對象：臺灣學術電子資源永續發展計畫 73所技專校院教職員工生

活動期間：2026/04/01至2026/04/30

活動網址：https://library.liveabc.com/Activity

參加方式：參加有獎徵答活動並填寫個人資料。凡個人資料完整、答題全正確的參加者即可參與抽獎。</description><link>https://news.stust.edu.tw/id/92973</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>日間部轉系組申請：115/4/8~115/4/21 [行政公告] </title><description>日間部大學部學生與專科部學生轉系組相關規定如下：
一、大學部應屆畢業班、延修生及休學生不得申請轉系組。
二、專科部四年級、五年級、延修生及休學生不得申請轉科。
三、國際專修部華語先修生不得申請轉系，於正式修讀學士班專業課程1年後，方得申請。
四、學生轉系組以二次為限。
五、一年級下學期起各學期申請轉系組者，依前一學期學業平均成績之高低順序依序決定轉系組名單。一年級上學期新生及新進轉學生申請轉系組者(除甄選錄取全英語國際學士學位學程外)，依申請當學期學業平均成績之高低順序依序決定轉系組名單。
六、日間學制學生欲申請轉系組者，請於115/4/21前將申請書完成簽章後繳交至註冊組(L103)，逾期不接受辦理。

*轉系組申請經審議委員會通過核准公告後，除經許可者，不得再要求撤銷。

*欲申請轉入本校「國際商務學士學位學程」、「流行音樂產業系」，其甄試方式及繳交作品集等相關規定，請另行參閱系上公告。

*本公告如有未盡事宜，依照學則及學生轉系組實施要點規定辦理。</description><link>https://news.stust.edu.tw/id/92944</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>1 Apr 2026</pubDate></item><item><title>【轉知】國家圖書館辦理2026世界閱讀日主題活動「我的經典繪本由我展演」行動故事盒創作活動，歡迎報名參加。 [行政公告] </title><description>1.活動辦理時程自115年4月1日至115年5月15日止。

2.詳細活動內容請參閱本活動專屬網站：https://ncl.taipei/2026423。
</description><link>https://news.stust.edu.tw/id/92976</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>【電子資源有獎徵答】2026凌網知識HyRead [行政公告] </title><description>Ø 活動名稱：凌網知識HyRead  學富5G 學習不拘
Ø 活動時間：2026年3月31日至4月30日
Ø 活動對象：TAEBDC共用性電子資料庫計畫之73校師生讀者
Ø 活動網站：https://hyread.cc/202603school73
Ø 活動說明：
完成以下其中1項任務，截圖並填寫推薦回函，即可獲得一次抽獎機會，推薦愈多，中獎機率愈高！
【任務一】推薦一部【工研院產業趨勢影音資料庫】的影片
【任務二】推薦一本【HyRead電子雜誌館】的雜誌
【任務三】至【HyRead全文資料庫】下載一篇文章
任務回函：https://hyread.cc/school73form</description><link>https://news.stust.edu.tw/id/92972</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>【轉知】衛生福利部「2026戒菸就贏比賽」活動訊息 [行政公告] </title><description>一、「2026戒菸就贏比賽」活動係由衛生福利部國民健康署主辦，歡迎有戒菸需求教職員工生參與。
二、報名資格與期程：於報名截止前年滿20歲之吸菸者依活動辦法組隊，並於115年4月30日前上網完成報名（詳見活動簡介)</description><link>https://news.stust.edu.tw/id/92971</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>【轉知】臺南市政府辦理「115年臺南青年公共參與行動計畫」 [行政公告] </title><description>一、本案招募青年團隊，以臺南市為應用場域，並以行政院「國家發展計畫(114至117年)」八大施政目標為主題，進行提案發想並付諸實際行動，原則擇優5案執行，每案最高給予10萬元行動獎勵金。
二、參加方式及資格：為鼓勵青年團隊多元組成及擴大全國參與，本計畫組隊條件如下：
(一)鼓勵跨縣市、跨領域成員合作組隊參賽。
(二)每隊2-6人。每人限參與1隊，不得重複參加。
(三)團隊成員須年滿18歲至40歲(出生年月日為民國75年4月30日至97年4月30日)，且團隊成員須至少1/2比例(無條件進入)，設籍(或就學、就業、居住)於臺南市。
(四)115年4月30日為報名截止日，如報名截止日因故延後，年滿18歲資格依實際報名截止日當日為認定，40歲資格仍維持以75年4月30日以後之出生年月日為認定。
(五)徵件須知及相關資料：https://reurl.cc/bd65jX。
三、本案培力說明會：
(一)時間：4月8日(星期三)下午2時至4時（13時30分開始報到）。
(二)地點：國立台南大學創新育成中心M217會議室。
(三)參加方式：採線上及實體並行。
(四)報名網址：https://reurl.cc/mpn49G。（前30名報名並至現場參與者，加碼贈送臺南限定-金屬書籤臺南孔子廟款）。
(五)內容：解說徵件規則，並邀請臺灣求知育文化協會王慧龍理事長，幫助青年提升提案競爭力。

活動詳情請見附件海報
</description><link>https://news.stust.edu.tw/id/92966</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>114-2_TA於T.A.C輔導時間表 [行政公告] </title><description>各位同學好

本學期T.A.C(地點：S102)有教學助理安排輔導時間，有需要的同學請自行下載檔案查詢。由於TA可能非本班教學助理，請諮詢同學攜帶自己上課講義或課本前往詢問，以利駐點TA了解教師上課內容及進度；同時歡迎同學可至T.A.C自修或相約同伴前往討論。

※※T.A.C開放時間如下：
週一至週五：上午9：00-下午9：40
🔺如遇國定假日(含補假)或天然災害(如：颱風、豪雨)等放假日，T.A.C均不開放。

提醒您，T.A.C為開放自主學習空間，前往T.A.C時，請遵守下列規定：
1. 進入T.A.C確實完成簽到及簽退。
2. 桌椅使用結束後，請將桌面恢復乾淨，並將椅子整齊歸位。
3. T.A.C禁止飲食，請同學不要將帶食物帶入，以免造成環境髒亂。
4. T.A.C窗簾請勿自行拉下，請保持明亮。

⭐T.A.C本學期新增每週五開放專用時段借用。如有專用時段借用需求，請務必於借用日前一週完成線上「T.A.C專用時段及研討室借用申請表單」填寫，並主動與課教組確認是否完成借用程序，謝謝配合。
🔺T.A.C專用時段及研討室借用申請表單：https://forms.gle/1tuSiKB742HuvFCt5

最後，T.A.C提供Webcam借用(僅限於T.A.C使用，不得外借)，如有需求的同學或TA歡迎至課教組(L105)登記使用。

教務處 課程與教學組敬啟</description><link>https://news.stust.edu.tw/id/92964</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>115年度「高級中等以下學校及幼兒園教師資格考試」簡章 [行政公告] </title><description>1.「115年度高級中等以下學校及幼兒園教師資格考試」報名自115年4月9日（星期四）上午8時30分起至4月16日（星期四）下午3時止，簡章採網路下載，如附加檔案，有意報考者請詳閱簡章內容，及早準備相關文件。
2.本考試須於報名網站填寫資料，並於簡章規定期間內繳費成功，始為完成報名，逾期不受理補繳。報名資料填寫時請務必確認姓名、身分證字號，須與檢附之身分證明文件及報考資格證明文件一致，若有錯誤請於期限內回傳「修改個人基本資料申請表」，若未於期限內回傳修正，致無法進行資格審查之狀況，後果由報考人自負，最重將影響應試資格。
3.本年度試場規則修訂，請應考人於考試前查閱試場規則並於作答時詳閱答案卷之作答注意事項，若應考人未依照規定作答致影響評閱，後果由考生自行負責，最重不予計分。
4.有關本考試網站操作指引(含網路報名、補正資料及成績複查之操作指引)，置於「檔案下載區」，供報考人查閱。
5.常見問題已公布於本考試網站，請報考人至「常見問題」查看。</description><link>https://news.stust.edu.tw/id/92959</link><ModifyUserID>師培中心</ModifyUserID><pubDate>31 Mar 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2026/03/23-2026/03/29) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000023

[內容說明]
【CVE-2026-33017】Langflow Code Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Langflow 存在程式碼注入漏洞，可能導致在無需驗證的情況下建立公開流程。 
 
【CVE-2026-33634】Aquasecurity Trivy Embedded Malicious Code Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Aquasecurity Trivy 存在嵌入式惡意程式碼漏洞，可能使攻擊者取得 CI/CD 環境中的所有存取權限，包括所有權杖、SSH 金鑰、雲端憑證、資料庫密碼，以及記憶體中的任何敏感設定。 
 
【CVE-2025-53521】F5 BIG-IP Unspecified Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 F5 BIG-IP AMP 存在未具體說明的漏洞，可能使攻擊者得以執行遠端程式碼。

[影響平台]
【CVE-2026-33017】請參考官方所列的影響版本 https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx 

【CVE-2026-33634】請參考官方所列的影響版本 https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23 

【CVE-2025-53521】請參考官方所列的影響版本 https://my.f5.com/manage/s/article/K000156741

[建議措施]
【CVE-2026-33017】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx 

【CVE-2026-33634】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23 

【CVE-2025-53521】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://my.f5.com/manage/s/article/K000156741</description><link>https://news.stust.edu.tw/id/92950</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在重大資安漏洞(CVE-2026-3055) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000021

[內容說明]
Citrix旗下NetScaler ADC (原名為Citrix ADC)是一款網路設備，專為優化、保護及管理企業應用程式與雲端服務而設計；NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決方案，讓使用者能夠從任何地點安全存取應用程式和資料。
近日，Citrix發布重大資安漏洞公告(CVE-2026-3055，CVSS 4.x：9.3)，此為越界讀取漏洞，起因為輸入驗證不足導致記憶體過度讀取。

[影響平台]
NetScaler ADC 和 NetScaler Gateway 14.1-60.58(不含)之前版本
NetScaler ADC 和 NetScaler Gateway 13.1-62.23(不含)之前版本
NetScaler ADC FIPS and NDcPP 13.1-37.262(不含)之前版本

[建議措施]
請更新至以下版本： 
NetScaler ADC 和 NetScaler Gateway 14.1-60.58(含)之後版本、 NetScaler ADC 和 NetScaler Gateway 13.1-62.23(含)之後版本、 NetScaler ADC FIPS and NDcPP 13.1-37.262(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10799-be596-1.html</description><link>https://news.stust.edu.tw/id/92948</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Mar 2026</pubDate></item><item><title>【資安漏洞預警】QNAP作業系統存在高風險安全漏洞(CVE-2025-66277)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000014

[內容說明]
研究人員發現QNAP作業系統存在連結追蹤(Link Following)漏洞(CVE-2025-66277)，未經身分鑑別之遠端攻擊者可利用此漏洞存取未授權之檔案系統路徑，請儘速確認並進行修補。

[影響平台]
QTS 5.2.x至5.2.8.3350 build 20251216(不含)版本
QuTS hero h5.2.x至h5.2.8.3350 build 20251216(不含)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://www.qnap.com/en/security-advisory/qsa-26-05

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-66277</description><link>https://news.stust.edu.tw/id/92928</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>27 Mar 2026</pubDate></item><item><title>【教職員研習】接住孩子的訊號：創傷知情視角下的師生連結與溫柔對話 [行政公告] </title><description>中華醫事科技大學依「114年教育部社會情緒學習中長程計畫案」規劃辦理「接住孩子的訊號：創傷知情視角下的師生連結與溫柔對話」研習，敬請本校教職員工踴躍參加。

活動資訊：
(一)活動時間：115年4月17日(星期五) 09:40-16:20。(報到時間：09:10-09:40)
(二)活動地點：中華醫事科技大學護理大樓一樓 J101藝術中心。
(三)參加對象：各大專校院及高中職校之教職員工。
(四)報名方式：活動採網路報名，即日起至115年 4 月 10日(五)下午17:00止。請至報名系統完成線上報名。報名人數以 40人為限，依報名優先順序，額滿截止。報名網址：https://pse.is/8v6a6e各校報名人員若不克出席會議，請儘早通知承辦單位。
(五)全程參與人員核給5小時研習證明。請惠允參加人員公差假出席。
(六)活動聯繫與諮詢，請逕洽聯絡人：學務長室 許郁彤小姐。
聯絡電話：06-2674567 # 240
E-mail：elvaj1241@gmail.com</description><link>https://news.stust.edu.tw/id/92913</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>27 Mar 2026</pubDate></item><item><title>【電子資源有獎徵答】2026哈佛商業評論影音知識庫 [行政公告] </title><description>2026哈佛商業評論影音知識庫有獎徵答活動開始囉，歡迎全校師生一起來參加拿獎品~
活動時間：即日起至2026/5/22
參加辦法：詳見活動網頁，參加者正確回答影音知識庫的有獎徵答問題，即可參加抽獎活動。
活動網頁：https://www.tbmc.com.tw/event/hbrvideo2026/　（請於校園內IP使用）◎提醒小秘訣◎電子資源網址https://hbr.infolinker.com.tw/
活動禮品：「小米 Redmi Watch 5」、「Timberland後背包」、「王品集團商品卡」、「威秀影城電影票」、「7-11禮券」
參加次數不限，參加次數越多，越有機會抽中，就有機會將好禮帶回家，敬請大家把握機會～</description><link>https://news.stust.edu.tw/id/92911</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【圖資處免費試用】尚儀公司多項電子資源 [行政公告] </title><description>尚儀公司提供本校多項免費試用電子資源，請由以下網址進入並輸入試用帳號密碼，即可連線使用，即日起至5月31日止，歡迎全校師生多加利用。
試用網址：https://www.lib.video/　（進入網頁後點選左側「≣」符號即可選擇不同試用資源）
試用帳號：stust2026
試用密碼：2026
試用期間：2026/5/31
內容有：
SunnyStudy知識英雄學院、MasterTalks、刷刷及享版、當代藝術紀錄片資料庫、想享學知識館、想享學外語館、孢子囊電影院、想享學特考館、刷刷100等知識及教育類影片資源。
</description><link>https://news.stust.edu.tw/id/92908</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>圖資處「RefWorks 書目管理軟體」線上研習錄影與簡報已上線，歡迎師生踴躍使用。 [行政公告] </title><description>本處日前辦理之「RefWorks 書目管理軟體」線上研習活動，其完整錄影及中文講解簡報已由代理商整理上傳至平台，內容完整，方便隨時觀看學習。

RefWorks 可協助使用者有效管理文獻資料，並自動產生各式引用格式，是進行學術研究與論文寫作的重要工具。歡迎未能參與研習或有複習需求之師生多加點閱利用。

RefWorks 論文整理術－文獻蒐集與整理
https://youtu.be/JcjcSsoj4kA?si=RecCdBPbPfv5nhv6

RefWorks 論文整理術－參考文獻生成與資料共用
https://youtu.be/XRQ7QfLu_Jw?si=CDqf1Tcd2hpZB4n_
</description><link>https://news.stust.edu.tw/id/92906</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【資安漏洞預警】叡揚資訊｜Vitals ESP - Incorrect Authorization [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000020

[內容說明]
【叡揚資訊｜Vitals ESP - Incorrect Authorization】(CVE-2026-4639，CVSS：8.8) 已通過身分鑑別之遠端攻擊者可執行部分管理權限功能，進而提升權限。

[影響平台]
Vitals ESP 6.3(含)以前版本

[建議措施]
聯繫廠商進行修補

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10794-704a2-1.html</description><link>https://news.stust.edu.tw/id/92901</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Oracle Identity Manager 和 Oracle Web Services Manager 存在重大資安漏洞(CVE-2026-21992) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000019

[內容說明]
近日Oracle針對 Identity Manager (元件: REST WebServices)和 Web Services Manager(元件: Web Services Security)發布重大資安公告(CVE-2026-21992，CVSS：9.8)，該漏洞允許未經身分驗證的遠端攻擊者可遠端程式碼執行。

[影響平台]
Oracle Identity Manager 12.2.1.4.0版本
Oracle Identity Manager 14.1.2.1.0版本
Oracle Web Services Manager 12.2.1.4.0版本
Oracle Web Services Manager 14.1.2.1.0版本

[建議措施]
根據官方網站釋出的解決方式進行修補： https://www.oracle.com/security-alerts/alert-cve-2026-21992.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10796-f9ea4-1.html</description><link>https://news.stust.edu.tw/id/92900</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【轉知】中華大學辦理「2026年第22屆科技與社會學術研討會」 [行政公告] </title><description>一、中華大學建築與都市計畫學系訂於115年6月6日舉辦「2026年第22屆科技與社會學術研討會」，廣邀國內外相關領域學者專家踴躍投稿與參與。
二、本研討會重要日程如下：
(一)全文徵稿截止：115年4月30日
(二)全文審查通知：115年5月7日
(三)研討會召開時間：115年6月6日
三、相關徵稿資訊及投稿方式請參閱網頁：https://x.chu.edu.tw/CUNDXA/

活動詳情請見附件海報
</description><link>https://news.stust.edu.tw/id/92896</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>【轉知】青年韶光計畫 [行政公告] </title><description>教育部為鼓勵大專院校學生，凡有使用非法成癮物質，或具潛在使用風險之虞者，主動運用心理資源，特推動「青年韶光計畫」，服務內容如下：
(一)心理諮商：依學生所在地媒合適切之心理諮商資源，並於保密原則下提供個別、伴侶或家庭心理諮商服務。每名學生原則可享有6至8次免費諮商，亦得視個別需求，經專業評估後延長服務次數。
(二)精神醫療資源轉介：視學生個別需求，協助轉介至相關精神醫療機構診治。
(三)服務對象：全國大專院校具非法藥物使用相關議題之學生。
(四)預約方式：採線上預約，網址如下：https://forms.gle/FNbaHnXhkCEite837。
(五)電話諮詢：02-7749-5927，張育瑄諮商心理師。</description><link>https://news.stust.edu.tw/id/92892</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>26 Mar 2026</pubDate></item><item><title>「115學年度起電腦暨語言實習費調整」公開說明會 [行政公告] </title><description>隨著人工智慧（AI）技術的快速發展與數位學習需求的普及，校園資訊基礎建設的穩定性、軟體資源的豐富度，已成為影響學習品質的關鍵因素。為因應 AI 時代教學需求並簡化現行繁瑣之行政收費程序，校方擬調整「電腦及網路通訊使用費」與「語言實習費」收費基準，特召開公開說明會，
學生權益的維護與校園設施的進步，需要您寶貴的建議與監督，誠摯邀請您參與討論並提供寶貴意見。

會議名稱： 電腦暨語言實習費收費調整公開說明會
會議時間： 115 年 4 月 15 日（星期三） 15:30
會議地點： L008群英演藝廳
</description><link>https://news.stust.edu.tw/id/92884</link><ModifyUserID>會計室帳務組</ModifyUserID><pubDate>25 Mar 2026</pubDate></item><item><title>【T.A.C專用時段借用公告】雙語教學推動中心辦理「基礎英語發音課程」，115年04月17日下午14:30-16:00 T.A.C暫停開放。 [行政公告] </title><description>各位同仁、同學大家好：

一、因雙語教學推動中心借用T.A.C辦理「基礎英語發音課程」，115年04月17日（五）14:30–16:00 期間 T.A.C將暫停開放使用。敬請同仁及同學配合，避免於該時段進入T.A.C使用空間，感謝大家的理解與配合。
二、T.A.C本學期新增每週五開放專用時段借用。如有專用時段借用需求，請務必於借用日前一週完成線上「T.A.C專用時段及研討室借用申請表單」填寫，並主動與課教組確認是否完成借用程序，謝謝配合。

🔺T.A.C專用時段及研討室借用申請表單：https://forms.gle/1tuSiKB742HuvFCt5</description><link>https://news.stust.edu.tw/id/92883</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>25 Mar 2026</pubDate></item><item><title>[115學年度] 舊生學生宿舍申請登記公告事項 [行政公告] </title><description>一、申請資格：本校學生。
具低收/中低收身分，現役軍人子女身分之學生請繳交相關資料以利辦理宿舍費補助加碼(請參考3/24之宿舍公告)
https://dorm-osa.stust.edu.tw/tc/news/48-32538

二、申請時間：

(一) 115年3月25日9時起至115年4月23日中午12時止
本次抽籤選項意願為：1.願當新生寢室長者2.選室友者3.一般抽籤者(含甲種生活區)
每人只能以一種方式登記抽籤，請慎選！
*如以選室友方案登記且中籤者，所有室友皆須繳費／填寫住宿保證書，如有其中一位放棄床位，其餘已繳費的同學將打散分配到其他房間（避免發生湊數之情況）

登記網址：
https://aura.stust.edu.tw/dorm_draw_old/dorm_index.aspx

宿舍房型簡介：https://is.gd/t4QezJ

(二)中籤名單查詢時間：115年5月6日下午17時後，

查詢網址: https://aura.stust.edu.tw/dorm_draw_old/board.aspx

三、繳費規定：

(一)凡申請住宿中籤者，其第一學期住宿費應於繳費期限內完成繳費，未完成繳費視同放棄住宿。台灣學生住宿費會先扣除行政院校內住宿補助5000元，如有（中）低收/現役軍人子女身分者，請於登記截止日前繳交相關資料以利加碼補助至7000元。
請注意！當學期有申請校內住宿補助者，無法同時申請校外住宿補助！

(二)本次繳費日程預定於115年5月11日起至5月18日止辦理繳費。


(三) 凡中籤者一律於公告繳費期間內完成繳費，若欲申辦就學貸款的同學，亦須於公告繳費時間內先行完成繳費或填寫就貸住宿保證書，8月後再至銀行辦理就學貸款(如有問題請洽生輔組)，否則視同棄權論。

(四)繳完住宿費之同學須於115年5月18日前，上網做「確認」的程序，確認單(住宿保證書)可列印下來自行保存。

    確認網址: https://aura.stust.edu.tw/dorm_draw_old/confirm_login.aspx

四、一般規定：

(一)申請住宿期限為一學年(上、下兩學期)、寒暑假需另行申請；除休、退、轉學、重大傷殘疾病者、學校核可之實習／海外研習及特殊情事經審查同意者外，已住宿學生因個人因素辦理退宿仍需繳交部分住宿費(宿舍管理辦法第十二條規定)。延修生(下學期尚未畢業者)不得以下學期課程少為理由申請下學期退宿。以選室友方案且中籤之同學不得以與室友不合為藉口申請退宿。請同學慎重決定再申請登記住宿，以免影響其他想住宿同學之權益。

(二)須遵守宿舍生活公約之規定及積極參與住宿生座談會、防火防災避難演練、宿舍清潔週、及宿舍辦理之各項休閒活動…等。

(三)依據宿舍公告「寒暑假住宿及維修、宿舍關閉及搬遷」之規定，須配合調整住宿而不得異議。

(四)申請登記作業必須由申請人親自辦理，務必請先告知家長相關作業規定；申請登記方式一律採線上申請登記。

(五)凡冒名抽籤或私下頂讓者，除立即取消住宿資格予以退宿外，並依校規議處。(經查屬實，借名與冒名者均處分。)

五、為維護個人權益，相關作業訊息將於學校首頁與宿網上公告週知，請同學務必經常上網瀏覽，以免權益受損。

學務處生活輔導組暨學生宿舍自治委員會</description><link>https://news.stust.edu.tw/id/92879</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>25 Mar 2026</pubDate></item><item><title>【有獎徵答】「BBC多元學習影音網」熱鬧登場，等你來挑戰！  [行政公告] </title><description>1.活動期間：即日起至2026/04/25止。

2.活動網址： https://jenny2551.wixsite.com/harvest/game

3.參加方式：在活動網站進行遊戲後，將遊戲結果填表回傳，即可參加抽獎。
</description><link>https://news.stust.edu.tw/id/92852</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>24 Mar 2026</pubDate></item><item><title>114-2學業菁英獎申請(依據114-1學業成績) [行政公告] </title><description>一、開放申請時間及方式
(一)第一梯次：115年3月24日(二)至115年5月8日(五)止。
(二)第二梯次：115年5月12日(二)至115年6月26日(五)止。
(三)請至學校首頁「學雜費減免暨弱勢助學與獎學金登錄網」登錄，並確認本人郵局帳號(每學期需重新上傳)，以利撥款。
(四) 114-2學期結束時(115年6月26日)，若仍未登錄者依規定，不予補發。
(五) 獎金登錄申請網頁網址如下： https://aura.stust.edu.tw/activity/reg_reduce.aspx。
(六)如欲知撥款訊息，請同學至學校E網通撥款系統查詢。

二、獎學金及獎狀
(一)獎學金
1.第一名：2,500元；
2.第二名：1,000元；
3.第三名：500元。
(二)獎狀：由教務處登錄於南臺證書系統上。查詢網址：https://eportal.stust.edu.tw/Ap/167
 
三、菁英獎獲獎名冊，請查詢教務處公告於學校首頁最新消息(日間部查詢網址:https://news.stust.edu.tw/id/92814；進修部查詢網址: https://news.stust.edu.tw/id/92823)，依據教務處公告核定名單撥款。

</description><link>https://news.stust.edu.tw/id/92846</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>24 Mar 2026</pubDate></item><item><title>【轉知】國立臺灣大學科學教育發展中心舉辦探索基礎科學系列講座第35期「入口前的先行指南」，歡迎報名參加。 [行政公告] </title><description>一、報名網址https://www.accupass.com/organizer/detail/1911260714385254030800。

二、活動期程:115年3月28日至115年10月17日。

三、地點: 國立臺灣大學思亮館國際會議廳

四、活動講題及詳細時間請參見附檔。
</description><link>https://news.stust.edu.tw/id/92840</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>23 Mar 2026</pubDate></item><item><title>【轉知】青年發展署辦理「115年青聚點Dreamer培訓暨蹲點實作招募」 [行政公告] </title><description>一、為引導關心社區、社會議題之青年，了解如何參與社區，建立在地行動與地方創生基礎觀念，青年發展署115年成立至少48組青聚點，將運用行動場域及推動經驗，預計開辦300堂在地課程，並提供近200個在地蹲點實作機會，協助青年透過蹲點逐步發展行動方案，以實際行動關心在地事務。
二、前揭在地課程提供15至35歲青年，不限堂數免費參加；另18至35歲青年可報名參與蹲點實作，並提供至少新臺幣2萬元之獎勵金（至少20天）。
三、計畫相關訊息業刊登於青年發展署網站（網址：www.yda.gov.tw）及計畫網站（網址：https://changemaker.yda.gov tw/）。計畫詳情可洽（02）7736-5401張小姐。

活動詳情請見附件招募簡章及海報
</description><link>https://news.stust.edu.tw/id/92833</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>23 Mar 2026</pubDate></item><item><title>114-2進修學制學業菁英獎(依據114-1學業成績)獲獎學生名單公告 [行政公告] </title><description>進修學制學業菁英獎獎狀已寄發email通知獲獎生，請登入e網通/教務資訊/證書系統查詢下載。

獲獎生除頒給獎狀外，第一名至第三名分別頒發新台幣2,500元、1,000元與500元之獎學金，獎學金申請日期和領取方式將另由學務處公告。
</description><link>https://news.stust.edu.tw/id/92823</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>【Wiley電子期刊有獎徵答】，歡迎參加拿大獎! [行政公告] </title><description>Wiley 邀請南臺科技大學的各位，一起來參加今年的【Wiley期刊有獎徵答】，全數問題答對者將有機會獲得好禮，更能進一步瞭解 Wiley Online Library的使用方式唷！讓您更加善用學校電子資源！快來填問卷抽獎！！

1.活動期間：即日起至2026/04/30。

2.活動說明：不限參加次數，參加越多次！豪華大獎中獎機率越高（每次參加須使用校園網路點選各題的參考網址，系統才會記住你的參加紀錄）

3.活動網址： https://reurl.cc/8e2DRX
</description><link>https://news.stust.edu.tw/id/92822</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>114學年度第2學期師資培育獎學金甄選結果及規定 [行政公告] </title><description>一、錄取名單：
雙語次專長1名：徐家蓁
二、錄取生之放棄與備取生遞補：
(一)錄取生之放棄：如有錄取生欲放棄，需於115年3月23日下午17時前向中心助理提出。
(二)備取生之遞補：如有錄取生放棄之遺缺，由本中心備取生依序逕行遞補， 若尚有缺額，則再擇日遴選。
三、請錄取師資生配合下列事項辦理：
（一）受領本獎學金之學生，後續應依本校師資培育獎學金作業要點、教育部補助師資培育之大學辦理師資培育獎學金作業要點等相關規定辦理，敬請詳閱，以維護自身權益。
（二）本中心有權進行本簡章之解釋，對本簡章有疑義者應依本中心解釋為準。
（三）依據教育部規定，本獎學金不與教育部核發之公費或其他獎助學金重複請領，但低收入戶學生之獎助學金，不在此限。
（四）對於本獎學金錄取後之受領金額、權利、義務、檢核及輔導等事宜，請洽本校師培中心。
（五）受領本獎學金於期末核結需提供相關佐證資料如下：
1. 每學年至少通過一項教學實務能力檢測（檢附教案及試教影片）。
2. 服務學習、勞動教育或品德教育等相關課程達學校認定之通過基準（檢附課程執行服務學習、勞動教育等相關佐證資料）。
3. 無償擔任學習弱勢、經濟弱勢或區域弱勢等學童課業輔導工作或補救教學，每學期至少三十六小時（檢附紀錄表）。
4. 參與一次工作坊（例如師資培育國際學術研討會、中等領域教學研究中心成果研討會及國民小學師資培用聯盟等或經學校採認之相關工作坊)。
5. 參與一次師資生潛能測驗（測驗時間為受領期間）。
6. 本學期成績單（請提供有教務處核章之正版掃描檔，請勿翻拍，如有掃描需求，可洽本校師培中心）。
7. 期末工作會議記錄（請受領生自行跟主任約定會議時間）。
8. 上述請彙整成一份並繳交Word及PDF檔各一份，如有佐證相關圖檔及照片，請一併附上原檔案）</description><link>https://news.stust.edu.tw/id/92820</link><ModifyUserID>師培中心</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>115年度高教深耕計劃專題講座(一) [行政公告] </title><description>各位同學好：

115年度高教深耕計劃專題講座開始報名囉！
各場次資訊如下：

1.115/4/28(二)12:50-14:50，N107 ，專題講座：教檢解題工作坊－劉玥老師
報名連結：https://forms.gle/n9ZhNuUrVgUaL3JW8　（於115/4/21中午12:00截止)

2.115/4/28(二)14:50-16:50，N107 ，專題講座：教甄如何準備－劉玥老師
報名連結：https://forms.gle/ZBmKPePAXcDFpU957　（於115/4/21中午12:00截止)

3.115/5/4(一)13:20-15:20，N403 ，專題講座：親師溝通-高情商對話藝術－黃慧瑜老師
報名連結：https://forms.gle/1pXwEJYFYBvcQQ3m9　（於115/4/27中午12:00截止)

4.114/5/14(四)15:40-17:40，N107 ，專題講座：融合教育共融實務－黃慧瑜老師
報名連結：https://forms.gle/YhuhinE1RxVtWWCX8　（於115/5/7中午12:00截止)

5.114/5/14(四)10:00-12:00，T0208 ，專題講座：學校行政實務－夏于涵老師
報名連結：https://forms.gle/Gk9hZtRooW3nhnVk6　（於115/5/7中午12:00截止)

與參加者請於規定時間內完成報名，未能出席者請提前三天告知。</description><link>https://news.stust.edu.tw/id/92818</link><ModifyUserID>師培中心</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>115學年度國民小學教育學程招生簡章公告 [行政公告] </title><description>一、招生對象：有志修習115學年度教育學程之本校大學部以上(含碩博士班)學生。
二、報名時間：115年3月23日（星期一）至5月8日（星期五），報名資料收件時間為：星期一至星期五9:00-12:00、14:00-17:00。國定假日、例假日及補假日不開放報名資料收件。
三、報名地點：本校師資培育中心（N104）。
四、考試時間：115年5月30日（星期六），請攜帶「學生證」應試。
＊ 詳細報名資格、訊息及報名繳交資料詳如附檔簡章。
＊ 請將檢核表貼於牛皮紙袋外面，並請將報名資料請依序備妥放入。
＊ 所有檢附資料請皆以「單面列印」後填寫繳交，請勿雙面列印，檢附資料請一次繳交，資料繳交後恕不退回。</description><link>https://news.stust.edu.tw/id/92817</link><ModifyUserID>師培中心</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>教育相關徵文及研討會公告 [行政公告] </title><description>崑山國際學校財團法人臺南市崑山高級中等學校辦理《Shift Learning Conference Tainan 2026》「教學 × 探究 × 成長 ×轉化」全英語研習

本次研習邀請國際級講師採英語授課，其中兩場提供雙語支持，規劃兩大主題學習軌，包括「社會情緒學習（Social-Emotional Learning）」及「素養與閱讀能力發展（Building Literacy Skills）」等議題，透過多場工作坊與實務交流，深化教師對學生學習與教學策略之理解與應用。
活動相關資訊及報名方式詳見活動海報或掃描名QR Code。相關問題請洽PD-Elite專員, Email:
admin@thepdelite.org

國立屏東大學教育部補助師資培育大學辦理國外教育見習教育實習及國際史懷哲計畫

一、開放跨校補助各師資培育大學符合資格之中等學校師資類科師資生2名。
二、國際史哲計畫執行期間：113年12月1日至115年10月30日。出國執行計畫期間：115年3月24日至115年4月7日。
三、參與計畫之師資生應具備之基本資格：
(一)具備獲推薦參與國外課程之語言能力，或相當於B1級以上英語考試檢定及格，並取得相關證明文件。
(二)參與國外教育見習計畫或國際史懷哲計畫之師資生，應具大二以上在校生資格，並修滿中等學校師資類科之教育專業課程規定學分數達三分之一。
(三)被選送者應具中華民國國籍，且在臺灣地區設有戶籍。
四、本次開放媒合中等學校師資類科之泰國國際史懷哲計畫師資生共計2人，請具備基本資格之師資生至有教無界官網https://moebt.nptu.edu.tw/詳閱「計畫各項流程及常用資訊」中之「媒合/跨校媒合」、「遴選資格」、「語言檢定」相關詳細資訊，並踴躍參與計畫執行。
五、如有意願開放或申請跨校媒合者，請洽本專案辦公室08-7663800分機17002、17003。

國立政治大學《教育與心理研究》期刊徵稿

一、本刊為季刊性質，每年出版一卷（四期），分別於每年三、六、九、十二月出刊，全年收稿，隨到隨審。
二、刊歡迎下列未曾出版之各種原創性研究論文稿件：
(一)教育學理論剖析與實務應用；
(二)教育學研究結果之實徵報告；
(三)教育學實際問題之探討；
(四)教育學最新方法學之評論與應用；
(五)其他與教育心理學主題有關之學術研究論文（包含教育行政與政策、教育心理與輔導、教育測驗與評量、教育研究方法、課程與教學等子領域），並以量化研究稿件投稿。
三、投稿相關辦法與表件可至本期刊官網下載，網址：https://educ.nccu.edu.tw/PageDoc/Detail?
fid=12472&amp;id=24228
四、投稿相關問題可洽本期刊編輯小組，連絡電話：（02）29393091 分機62006 ，Email ：joep@nccu.edu.tw。

國立清華大學辦理偏鄉教師自強計畫「生活中的真菌」線上講座

本講座資訊如下：
(一)時間：115年4月1日（三）下午1時30分至3時30分。
(二)講師：本校師資培育中心陳復琴副教授。
(三)方式：視訊會議連結https://meet.google.com/eut-zafr-vyb。
(四)報名連結：https://forms.gle/hN7GSGbXAah5d1KT7（即日起至115年3月30日止）。

親子天下股份有限公司SEL初階教師認證」專業能力鑑定計畫

認證詳細說明及申請網址：https://cplink.co/SELteacher

國立臺灣科技大學「A.I.導入時空學園數位解謎遊戲設計」研習

詳細內容請參閱附件。

國立屏東大學「教育部補助師資培育大學辦理國外教育見習教育實習及國際史懷哲計畫」蒙古國際史懷哲計畫

一、國際史懷哲計畫執行期間：114年12月1日至116年10月30日。出國執行計畫期間：115年6月20日至115年7月14日，共計25日。
二、參與計畫之師資生應具備之基本資格：
(一)具備獲推薦參與國外課程之語言能力，或相當於B1級以上英語考試檢定及格，並取得相關證明文件。
(二)參與國外教育見習計畫或國際史懷哲計畫之師資生，應具大二以上在校生資格，並修滿中等學校師資類科之教育專業課程規定學分數達三分之一。
(三)被選送者應具中華民國國籍，且在臺灣地區設有戶籍。
三、本次開放媒合中等學校師資類科之蒙古國際史懷哲計畫師資生共計2人，請具備基本資格之師資生至有教無界官網https://moebt.nptu.edu.tw/詳閱「計畫各項流程及常用資訊」中之「媒合/跨校媒合」、「遴選資格」、「語言檢定」相關詳細資訊，並踴躍參與計畫執行。
四、如有意願開放或申請跨校媒合者，請洽本專案辦公室08-7663800分機17002、17003。

成大南工 2026 西灣里 🎲 拉密桌遊帶領志工招募中！
報名連結如下：
https://docs.google.com/forms/d/1heRGlAxdEcJXRGJm2SJKFBz0AdzFXkcw6trAXfRpqJ4/edit

國立高雄師範大學辦理第十六屆「閱讀評量與教學」理論與實務研討會

一、本次徵稿主題為「融入SEL的閱讀課程教學」，子題內容包含：
(一)融入SEL的閱讀教學研究成果。
(二)融入SEL的閱讀課程教學設計。
(三)融入SEL的閱讀課程教學評量。
(四)融入SEL的閱讀教學班級經營。
(五)融人SEL的閱讀教學資源(桌遊、數位科技、AI等等)。
(六)融入SEL的閱讀教學行政領導與支持。
(七)融入SEL的閱讀教學教師專業成長。
(八)閱讀教學其他相關議題。
二、重要日程：
(一)投稿截止日期：115年6月15日（星期一）。
(二)審查結果通知：115年7月10日（星期五）。
三、投稿方式：請於投稿截止日前，線上填寫報名表與投稿資
料表並繳交論文資料，線上報名表網址：https://forms.gle/AMHoUSJhuTPUGvWA6
四、本案聯絡人：國立高雄師範大學賴小姐。E-mail：pair.nknu@gmail.com，電話：(07)717-2930轉1814。
</description><link>https://news.stust.edu.tw/id/92816</link><ModifyUserID>師培中心</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>114-2日間學制學業菁英獎(依據114-1學業成績)獲獎學生名單公告 [行政公告] </title><description>日間學制學業菁英獎獎狀已寄發email通知獲獎生，請登入e網通/教務資訊/證書系統查詢下載。
獲獎生除頒給獎狀外，第一名至第三名分別頒發新台幣2,500元、1,000元與500元之獎學金，獎學金申請日期和領取方式將另由學務處公告。</description><link>https://news.stust.edu.tw/id/92814</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>南臺科技大學 APP「校園智慧 AI 助理」上線囉 [行政公告] </title><description>各位師長、同學大家好～

想查校內資訊卻不知道該問誰？
行政問題很多、時間又不方便？

好消息來了！
南臺科技大學 APP「校園智慧 AI 助理」上線囉！ ✨✨

只要打開 APP，進入「校園智慧 AI 助理」，
不論是課務、行政、校園服務或常見問題，
都可以 隨時提問、全天候不打烊！

同時也新增了 回覆滿意度回饋功能 👍👎
如果覺得回答很有幫助，歡迎給個讚！
若覺得還可以更好，也請不吝給予建議，
讓 AI 助理持續進步，提供更貼心、更精準的服務 💙

歡迎全校師生多多使用，一起打造更智慧、更便利的校園生活！
</description><link>https://news.stust.edu.tw/id/92809</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Mar 2026</pubDate></item><item><title>【資安漏洞預警】HPE Aruba Networking AOS-CX 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000017

[內容說明]
近期HPE針對Aruba Networking AOS-CX發布重大資安公告(CVE-2026-23813，CVSS：9.8 和 CVE-2026-23814，CVSS：8.8)。
CVE-2026-23813存在於AOS-CX 交換器的 Web 的管理介面，可能允許未經身分驗證的遠端攻擊者繞過身分驗證機制，在某些情況下，可能導致管理員密碼重設；CVE-2026-23814為命令注入漏洞，可能允許經過身分驗證且具有低權限的遠端攻擊者，注入和執行惡意命令。

[影響平台]
AOS-CX 10.17.0001 (含)以下版本
AOS-CX 10.16.1020 (含)以下版本
AOS-CX 10.13.1160 (含)以下版本
AOS-CX 10.10.1170 (含)以下版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://networkingsupport.hpe.com/home/</description><link>https://news.stust.edu.tw/id/92802</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【資安漏洞預警】中華龍網｜GCB/FCB政府金融資安組態稽核軟體 - Missing Authentication [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000016

[內容說明]
【中華龍網｜GCB/FCB政府金融資安組態稽核軟體 - Missing Authentication】(CVE-2026-4312，CVSS：9.8) 中華龍網開發之GCB/FCB政府金融資安組態稽核軟體存在Missing Authentication漏洞，未經身分鑑別之遠端攻擊者可直接使用API功能新增管理權限帳號。

[影響平台]
GCB/FCB政府金融資安組態稽核軟體20260108(不含)以前版本

[建議措施]
更新至20260108(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10784-4f67d-1.html</description><link>https://news.stust.edu.tw/id/92801</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在31個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000010

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在31個高風險安全漏洞(CVE-2026-3909、CVE-2026-3910、CVE-2026-3913至CVE-2026-3932及CVE-2026-3934至CVE-2026-3942)，類型包含越界寫入(Out-of-bounds Write)、程式碼注入(Code Injection)及使用釋放後記憶體(Use After Free)等，最嚴重可使未經身分鑑別之遠端攻擊者利用特製HTML頁面於瀏覽器沙箱環境執行任意程式碼。
其中CVE-2026-3909與CVE-2026-3910已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Google Chrome 146.0.7680.80(不含)以前版本
Microsoft Edge 146.0.3856.62(不含)以前版本
Vivaldi 7.8.3925.81(不含)以前版本
Brave 1.88.132(不含)以前版本
Opera 128.0.5807.77(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至146.0.7680.80(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2. 請更新Microsoft Edge瀏覽器至146.0.3856.62(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3. 請更新Vivaldi瀏覽器至7.8.3925.81(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/
 
4. 請更新Brave瀏覽器至1.88132(含)以後版本 https://community.bravecom/t/how-to-update-brave/384780
 
5. 請更新Opera瀏覽器至128.0.5807.77(含)以後版本 https://help.operacom/en/latest/crashes-and-issues/#updateBrowser

[參考資料]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://community.brave.com/t/how-to-update-brave/384780
5. https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser
6. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_10.html
7. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html
8. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3909
10. https://vivaldi.com/blog/desktop/autohide-and-security-updates-vivaldi-browser-snapshot-3970-28/
11. https://www.reddit.com/r/brave_browser/comments/1rtmkxf/release_channel_188132/
12. https://blogs.opera.com/security/2026/03/update-your-browser-security-fix-for-chrome-zero-day-cve-2026-3910/</description><link>https://news.stust.edu.tw/id/92800</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【有獎徵答活動】趣用De Gruyter EBA電子書，歡迎參加拿獎品。 [行政公告] </title><description>De Gruyter 電子書涵蓋領域廣泛，包括數學、物理、語言學、醫學、社科、歷史、建築與設計等。

1.活動期限:即日起至2026年5月31日止。

2活動網址:https://forms.gle/9oDJLPdGLpZLm2a66
</description><link>https://news.stust.edu.tw/id/92794</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>稅務宣導(115.03) [行政公告] </title><description>適用房屋稅2.0優惠稅率或減免之屋主，請於115年3月23日以前向地方稅稽徵機關申報，已核定且用途未變更者，免再申報。

雲端發票存載具，財政部統一發票兌獎APP管理發票最得利。

將境外電商電子郵件載具歸戶至手機條碼，並於開獎前完成匯款設定，中獎獎金不漏接。

115年1-6月期雲端發票專屬獎500元獎每期增開70萬組，從315萬組加碼到385萬組。

電動車減免貨物稅再延長到119年底。

汽、機車汰舊換新退稅期限延長、退稅金額再加碼。

金融帳戶繳退稅便利又安全，不怕歹徒來詐騙。</description><link>https://news.stust.edu.tw/id/92787</link><ModifyUserID>會計室帳務組</ModifyUserID><pubDate>19 Mar 2026</pubDate></item><item><title>【資安漏洞預警】微軟釋出115年3月份安全性更新 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000009

[內容說明]
微軟釋出115年3月份安全性更新，共修補包含SQL Server、Microsoft Office SharePoint及Active Directory Domain Services等共84個漏洞，其中包含16個CVSS達8.8分之高風險漏洞，請儘速確認並進行修補。

[影響平台]
影響軟體與服務項目如下: 
Active Directory Domain Services
ASP.NET Core
Azure Arc
Azure Compute Gallery
Azure Entra ID
Azure IoT Explorer
Azure Linux Virtual Machines
Azure MCP Server
Azure Portal Windows Admin Center
Azure Windows Virtual Machine Agent
Broadcast DVR
Connected Devices Platform Service (Cdpsvc)
GitHub Repo: zero-shot-scfoundation
Microsoft Authenticator
Microsoft Brokering File System
Microsoft Devices Pricing Program
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
 .NET
Payment Orchestrator Service
Push Message Routing Service
Role: Windows Hyper-V
SQL Server
System Center Operations Manager
Windows Accessibility Infrastructure (ATBroker.exe)
Windows Ancillary Function Driver for WinSock
Windows App Installer
Windows Authentication Methods
Windows Bluetooth RFCOM Protocol Driver
Windows Device Association Service
Windows DWM Core Library
Windows Extensible File Allocation
Windows File Server
Windows GDI
Windows GDI+
Windows Kerberos
Windows Kernel
Windows MapUrlToZone
Windows Mobile Broadband
Windows NTFS
Windows Performance Counters
Windows Print Spooler Components
Windows Projected File System
Windows Resilient File System (ReFS)
Windows Routing and Remote Access Service (RRAS)
Windows Shell Link Processing
Windows SMB Server
Windows System Image Manager
Windows Telephony Service
Windows Universal Disk Format File System Driver (UDFS)
Windows Win32K
Winlogon

[建議措施]
目前微軟官方已針對弱點釋出修復版本，請儘速完成更新，或聯絡系統維護廠商， 詳細資訊參考微軟官方連結： https://msrc.microsoft.com/update-guide/releaseNote/2026-Mar</description><link>https://news.stust.edu.tw/id/92789</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>18 Mar 2026</pubDate></item><item><title>【轉知】輔仁大學辦理115學年度「第十八屆北區服務學習跨校聯盟服務學習學術研討會--【拓：在地關懷與全球責任—服務學習與大學社會責任的轉化】」 [行政公告] </title><description>一、第十八屆北區服務學習跨校聯盟服務學習學術研討會--【拓：在地關懷與全球責任—服務學習與大學社會責任的轉化】」訂於115年10月22日(星期四)舉辦。
二、歡迎致力於服務學習之教師、研究生及行政同仁踴躍參與投稿。
三、論文全文及海報投稿收件至115年7月10日(星期五)止，審查結果於115年8月14日(星期五)前通知。
四、徵稿主題：
１.服務學習與社會責任教學實踐。
２.跨領域與創新方案設計。
３.社區營造與永續發展行動。
４.反思、評量與成效分析。
５.教育、永續與人文關懷。

活動詳情請見附件徵稿辦法
</description><link>https://news.stust.edu.tw/id/92783</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>18 Mar 2026</pubDate></item><item><title>【轉知】崑山科技大學辦理USR培力活動：跨校SIG【讓改變留下來—USR行動如何影響或推動淨零綠生活？】 [行政公告] </title><description>一、主辦單位：崑山科技大學/特色類深耕型USR計畫「以技術為體、生活為用的循環經濟路徑—建構社區的永續韌性」。
二、合辦單位：(依校名筆畫順序排列)
(一)台南大學「為偏鄉而教—打造七股偏鄉教育補給站4.0」。
(二)台南應用科技大學「消失的針線－刺繡技藝傳承與記憶延伸」。
(三)嘉南藥理大學「永續安南：生態社區×環境教育×綠色產業的深耕發展」。
(四)樹德科技大學「橫山USR333-1綠色永續×整體實踐」。
三、活動資訊：
(一)活動主持人：崑山科技大學學生事務處楊泰和學務長。
(二)活動地點：智慧生活管理學院三館二樓B1-207教室。
(三)活動時間：115年4月30日(四) 09：20~15：30。
(四)報名網址：https://reurl.cc/Em7rmn
(五)聯絡人：專案助理-溫佳蓉/電話：06-2727175(分機278再轉211)

活動詳情請見附件海報
</description><link>https://news.stust.edu.tw/id/92781</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>18 Mar 2026</pubDate></item><item><title>【電子資源有獎徵答活動】2026「AEB電子雜誌」、「FUNDAY」、「外文雜誌」獎金獎品等你拿！ [行政公告] </title><description>[活動一]
活動名稱：2026獎金等你拿｜AEB電子雜誌出版服務平台有獎徵答

活動介紹：於活動期間內，選填「AEB Walking Library電子雜誌」其中1本雜誌並提供正確的個人資訊、貴校的電子資源網址至本活動網站，即獲得1次抽獎機會。

活動網址：

(1)活動網站：https://hunteq.com/activity/aeb_taebdc2603.html

(2)AEB電子雜誌出版服務平台：https://portal.eread.com.tw/Transfer/SConductor.aspx

活動時間：2026/03/18（三）-2026/05/22（五）


[活動二]
活動名稱：開卷就抽獎｜FUNDAY有獎徵答

活動介紹：於活動期間內，閱讀「FUNDAY英語學院線上平台」的文章後，將「文章標題（英文）」、「文章序號」及「該篇文章字彙（英文單字或英文片語）」、貴校的電子資源網址填寫至本活動網站，即獲得1次抽獎機會。

活動網址：

(1)活動網站：https://hunteq.com/activity/funday_taebdc2603.html

(2)FUNDAY平台：https://hunteq.com/sso/funday_taebdc

活動時間：2026/03/18（三）-2026/05/22（五）


[活動三]
活動名稱：閱來閱Easy 禮券就等你｜外文雜誌有獎徵答

活動介紹：於活動期間內，選填「外文雜誌精選平台」其中1本雜誌並提供正確的個人資訊、貴校的電子資源網址至本活動網站，即獲得1次抽獎機會。

活動網址：

(1)活動網站：https://hunteq.com/activity/glo_taebdc2603.html

(2)外文雜誌精選平台：https://portal.eread.com.tw/abStoreEP/auths.aspx?Token=000UFKIQu0Z23t7sGLn0hwgijYsHslUttNwrAFU3PNudREbxULpqP7CySsUd5GceBm&amp;CustCode=taebdc114

活動時間：2026/03/18（三）-2026/05/22（五）</description><link>https://news.stust.edu.tw/id/92769</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>18 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Veeam備份軟體存在多個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000015

[內容說明]
Veeam Backup and Replication是Veeam核心備份軟體，近日Veeam發布重大資安漏洞公告。 
 
【CVE-2026-21666，CVSS：9.9】 允許經過驗證的網域使用者在備份伺服器上遠端執行程式碼。 
【CVE-2026-21667，CVSS：9.9】 允許經過驗證的網域使用者在備份伺服器上遠端執行程式碼。 
【CVE-2026-21668，CVSS：8.8】 允許經過身分驗證的網域使用者繞過限制，並操縱備份儲存庫中的任意檔案。 
【CVE-2026-21672，CVSS：8.8】 基於Windows的Veeam Backup and Replication 伺服器，存在本機權限提升漏洞。 
【CVE-2026-21708，CVSS：9.9】 允許備份檢視器以使用者身分遠端執行程式碼。 
【CVE-2026-21669，CVSS：9.9】 允許經過驗證的網域使用者在備份伺服器上遠端執行程式碼。 
【CVE-2026-21671，CVSS：9.1】 允許具有備份管理員角色的已認證使用者在 Veeam Backup and Replication 的高可用性 (HA) 部署中遠端執行程式碼。

[影響平台]
Veeam Backup and Replication 12.3.2.4165 (含)之前版本
Veeam Backup and Replication 13.0.1.1071 (含)之前版本

[建議措施]
請更新至以下版本： Veeam Backup and Replication 12.3.2.4465版本、 Veeam Backup and Replication 13.0.1.2067版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10783-d40f5-1.html</description><link>https://news.stust.edu.tw/id/92761</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>115學年度年度預算公告事項(教學單位) [行政公告] </title><description>敬致各院院長，您好：
依南臺科技大學內部控制「預算與決算之編製作業規定」，會計室依預算編製期程將下學年度預算編製注意事項及預算編製表格通知各單位主管。請各單位編列115學年度預算(115/8/1~116/7/31)，預算表及績效分配表於4月16日前交至會計室，以利後續作業，謝謝您。</description><link>https://news.stust.edu.tw/id/92757</link><ModifyUserID>會計室預算組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>115學年度年度預算公告事項(行政單位) [行政公告] </title><description>敬致各單位主管，您好：
依南臺科技大學內部控制「預算與決算之編製作業規定」，會計室依預算編製期程將下學年度預算編製注意事項及預算 編製表格通知各單位主管。請各單位編列115學年度預算(115/8/1~116/7/31)，於4月16日前交至會計室，以利後續作業，謝謝您。</description><link>https://news.stust.edu.tw/id/92756</link><ModifyUserID>會計室預算組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>「普通教室」114學年第2學期開放借用通知 [行政公告] </title><description>即日起至第18週，週一至週五如欲借用普通教室，請填寫：https://forms.gle/D9gTxUk4iUszB22d7。

週六、週日、假日、寒/暑假，普通教室會上鎖、斷電，請填寫紙本「普通教室短期借用申請單」，完成書面簽核流程，並建請自行保留副本。

借用日期如為週六、週日，請將紙本「普通教室短期借用申請單」送至進修處（S101；分機2401）。

教室使用後，請務必收拾垃圾、清潔環境、擦拭黑/白板、收取投影布幕、課桌椅若挪動請復位。若違反規定經舉報，該單位列管「停借用一次」。

如完成借用簽核流程後，教室未開放，請聯絡─
週一至週五：總務處保管組（L011；分機2330、2335）
週六、週日、假日：校安中心（L102；分機2205）或W棟大門警衛（分機2338）

預查「教室電源」是否設定完成：
http://120.117.56.12:8080/southtainan/manage/pages/login.php
（請以guest登入，點選「教室管理」&gt;「教室課堂查詢」）限校內網路查詢
※紙本或線上申請借用普通教室，請於借用時間前「三個工作天」完成申請。※

查詢「可用教室」：http://120.117.56.12:8080/southtainan/manage/pages/login.php
（請以guest登入，點選「教室管理」&gt;「可用教室查詢」）限校內網路查詢
系統維護：總務處營繕組（分機2310、2311）

==============================
下載紙本「普通教室短期借用申請單」：https://academic.stust.edu.tw/tc/node/table3-course</description><link>https://news.stust.edu.tw/id/92748</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>教育部115年1-2月份大專校院道路交通事故分析說明及交通安全教育宣導。 [行政公告] </title><description>一、教育部依校園安全暨災害防救通報處理中心資訊網匯出資料分析115年1月至2月份之大專校院道路交通死亡及受傷事故情形，學生交通意外死亡案件較114年同期趨勢明顯上升；事故均發生在假期期間，以白天(6時至18時)最多；深夜（0時至6時）次多。
二、鑒於假期交通事故風險較高，特別提醒，於連續假期、假日休假前夕或是結伴出遊時注意道路狀況，尤其是行經路線轉彎處或下坡路段及路口須減速慢行，避免疲勞駕駛；另機車族群務必全程配戴合格安全帽，充分了解「危險感知能力」、「路權觀念」及「注意車前狀況」、「切勿無照駕駛」等正確駕駛觀念。
</description><link>https://news.stust.edu.tw/id/92746</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>17 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Cisco IOS XR Software 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000013

[內容說明]
近日Cisco針對IOS XR Software發布重大資安公告(CVE-2026-20040，CVSS：8.8 和 CVE-2026-20046，CVSS：8.8)，皆為CLI 權限提升漏洞。CVE-2026-20040可能允許經過身分驗證的本機攻擊者，以root身分在受影響裝置的底層作業系統執行任意指令；CVE-2026-20046存在於特定CLI指令的任務群組指派，可能允許經過身分驗證的本機攻擊者提升權限，並取得受影響裝置的完全管理控制權。

[影響平台]
Cisco IOS XR Software 25.1(含)之前版本
Cisco IOS XR Software 25.2版本
Cisco IOS XR Software 25.3版本
Cisco IOS XR Software 25.4版本

[建議措施]
請更新至以下版本： 
【CVE-2026-20040】 Cisco IOS XR Software 25.2.21版本 Cisco IOS XR Software 25.4.2版本 
備註：Cisco IOS XR Software 25.1(含)之前版本、25.3版本，請遷移至固定版本 
 
【CVE-2026-20046】 Cisco IOS XR Software 25.2.2版本 
備註：Cisco IOS XR Software 25.1(含)之前版本，請遷移至固定版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10780-6b3d3-1.html</description><link>https://news.stust.edu.tw/id/92733</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Mar 2026</pubDate></item><item><title>【資安漏洞預警】葳橋資訊｜單一簽入暨電子目錄服務系統 - Local File Inclusion [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000011

[內容說明]
【葳橋資訊｜單一簽入暨電子目錄服務系統 - Local File Inclusion】(CVE-2026-3826，CVSS：9.8) 未經身分鑑別之遠端攻擊者可利用此漏洞於伺服器端執行任意程式碼。

[影響平台]
單一簽入暨電子目錄服務系統 IFTOP_P4_181(不含)以前版本

[建議措施]
更新至IFTOP_P4_181(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10755-94136-1.html</description><link>https://news.stust.edu.tw/id/92732</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Mar 2026</pubDate></item><item><title>【轉知】國立臺東大學115年4月18日辦理「藍碳工作坊Ⅱ」活動 [行政公告] </title><description>一、為推廣藍碳生態系統與海草碳匯在氣候變遷中之重要角色，國立臺東大學生命科學系「臺東藍碳生態系海草復育、教育與在地共創計畫」團隊特辦理旨揭工作坊，將帶領參與者前往墾丁海口港沙灘實地觀察海草棲地生態。期透過專家導覽、現地觀察與交流分享，提升大眾對海洋生態之認識，並共同探索海洋保育與永續發展之行動方案。

二、活動資訊如下：
(一)活動時間：115年4月18日(星期六)上午9時至下午5時30分。
(二)活動地點：墾丁海口港沙灘。
(三)集合地點：本校臺東校區門口(臺東市中華路一段684號)，詳細行前資訊將於錄取後另行通知。
(四)參加對象：對海洋生態與藍碳議題有興趣之社會大眾、原住民族部落夥伴、關心生態保育或公民科學之相關團體(如海洋保育志工、環境教育推廣者)及相關系所師生等。
(五)招收人數：預計招收30名。
(六)報名方式：採線上報名，自即日起至115年4月7日(星期一)止，額滿為止。報名網址：https://reurl.cc/53qMqy。

三、本活動核予環境教育學習時數，依實際參與情形核發。

四、詳情請見附檔活動海報。如有相關疑問，請逕洽本案聯絡人林明儀小姐(電話：089-517445)。</description><link>https://news.stust.edu.tw/id/92710</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>16 Mar 2026</pubDate></item><item><title>【免費試用電子書】Emerald 電子書資料庫   [行政公告] </title><description>試用涵蓋 Emerald Publishing超過3800本電子書，分成商業管理及人文社科主題，歡迎於期限內多加利用。

1.試用日期：2026/3/16~2026/5/15

2.連線網址 : https://www.emerald.com/books
</description><link>https://news.stust.edu.tw/id/92700</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>16 Mar 2026</pubDate></item><item><title>線上身心健康檢測暨自我照顧學習方案(含線上課程及實體工作坊) [行政公告] </title><description>中國醫藥大學附設醫院辦理「線上身心健康檢測暨自我照顧學習方案」，如有需求請多加利用。

本方案提供全校教職員生「完全免費」參加，其設計特色如下：
(一)早期覺察工具： 提供線上匿名檢測平台，協助學生即時辨識身心狀態，引導正確資源使用。
(二)提升照護能力： 透過線上課程教導睡眠、飲食、運動與正念等科學行為介入，幫助學生在校園生活中建立穩定情緒的基礎。
(三)實體練習課程： 115 年 4 月起將舉辦系列專家工作坊，由專業醫療人員引導，內容包含：
1、【肌力與大腦健康】：透過運動強化身體韌性。
2、【正念與情緒穩定】：練習覺察當下，緩解壓力。
3、【舒壓飲食實作】：學習營養調節，照護心理健康。
4、【身心友善瑜伽】：溫和伸展，釋放日常焦慮。
5、【自由書寫與對話】：透過文字整理思緒，提升自癒力。

本專案由中國醫藥大學附設醫院、台南市立安南醫院及台灣營養精神醫學研究學會共同推動，並獲國際扶輪社全球獎助計畫支持。其內容可有效作為校園諮商輔導之輔助手段，協助學生將自我照顧內化為技能，進而促進校園整體福祉。
參加方式：報名並完成線上學習，即可免費參加實體工作坊（詳見附件海報）。
方案詳情：https://mbilabcare.org/self-care/。</description><link>https://news.stust.edu.tw/id/92699</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>16 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Ivanti Endpoint Manager存在高風險安全漏洞(CVE-2026-1603)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000007

[內容說明]
研究人員發現Ivanti Endpoint Manager存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2026-1603)，未經身分鑑別之遠端攻擊者可取得特定身分鑑別資料。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Ivanti Endpoint Manager 2024 SU4 SR1(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024?language=en_US

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-1603
2. https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024?language=en_US</description><link>https://news.stust.edu.tw/id/92691</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】SAP NetWeaver 企業入口網站管理存在重大資安漏洞(CVE-2026-27685) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000008

[內容說明]
SAP針對旗下產品SAP NetWeaver Enterprise Portal Administration 發布重大資安漏洞公告(CVE-2026-27685，CVSS：9.1)，允許具有特權的攻擊者上傳不受信任或惡意內容時，經系統反序列化處理後，可能對主機系統的機密性、完整性和可用性造成影響。

[影響平台]
SAP NetWeaver Enterprise Portal Administration Version(s) - EP-RUNTIME 7.50

[建議措施]
根據官方網站釋出的解決方式進行修補： https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2026.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10757-ddbaa-1.html</description><link>https://news.stust.edu.tw/id/92690</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000010

[內容說明]
Microsoft SharePoint Server 是一款企業級協作平台，提供文件管理與團隊協作等功能，是企業資訊整合的核心平台。近日Microsoft 發布2個重大資安漏洞公告(CVE-2026-26106，CVSS：8.8 和 CVE-2026-26114，CVSS：8.8)。
其中CVE-2026-26106為輸入驗證不當漏洞，允許經授權的攻擊者透過網路執行程式碼；CVE-2026-26114為不受信任資料反序列化漏洞，允許經授權的攻擊者透過網路執行程式碼。

[影響平台]
Microsoft SharePoint Enterprise Server 2016 16.0.0至16.0.55431000版本
Microsoft SharePoint Server Subion Edition 16.0.0至16.0.10417.20102版本
Microsoft SharePoint Server 2019 16.0.0至16.0.19725.20076版本
Microsoft SharePoint Server 2019 16.0.0至16.0.10417.20102版本

[建議措施]
根據官方網站釋出的解決方式進行修補： 
【CVE-2026-26106】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-26106 
【CVE-2026-26114】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-26114

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10761-7d364-1.html</description><link>https://news.stust.edu.tw/id/92689</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Zoom Workplace Windows版本存在重大資安漏洞(CVE-2026-30903) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊  TWCERTCC-200-202603-00000009

[內容說明]
近日Zoom針對Zoom Workplace Windows版本發布重大資安公告(CVE-2026-30903，CVSS：9.6)，該漏洞存在於郵件功能中，因檔案名稱或路徑可被外部控制，可能允許未經身分驗證的攻擊者透過網路存取系統並提升權限。

[影響平台]
Zoom Workplace for Windows 6.6.0 之前的版本
Zoom Workplace VDI Client for Windows 版本 6.4.17、6.515 和 6.6.10之前的版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://www.zoom.com/en/trust/security-bulletin/zsb-26005/

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10758-31469-1.html</description><link>https://news.stust.edu.tw/id/92688</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Broadcom VMware存在高風險安全漏洞(CVE-2026-22719與CVE-2026-22720)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000006

[內容說明]
研究人員發現Broadcom VMware存在2項高風險安全漏洞(CVE-2026-22719與CVE-2026-22720)，類型分別為指令注入(Command Injection)與儲存型跨網站腳本攻擊(Stored Cross-Site Scripting)，前者於Aria Operations支援協助產品遷移(support-assisted product migration)流程中，可使未經身分鑑別之遠端攻擊者利用此漏洞於受影響設備執行任意指令，此漏洞已遭駭客利用；後者可使具建立自訂評估標準(custom benchmark)權限之遠端攻擊者注入惡意腳本，進而以管理者權限執行系統操作。請儘速確認並進行修補。

[影響平台]
VMware Aria Operations 8.05至8.18.6(不含)以前版本
VMware Cloud Foundation 4.0至5.2.3(不含)以前版本
VMware Cloud Foundation 9.0至9.0.2.0(不含)以前版本
VMware Telco Cloud Platform 4.0至5.1(含)以前版本
VMware Telco Cloud Infrastructure 2.2至3.0(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-22719
2. https://nvd.nist.gov/vuln/detail/CVE-2026-22720
3. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947</description><link>https://news.stust.edu.tw/id/92683</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在10個高風險安全漏洞(CVE-2026-3536至CVE-2026-3545)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000004

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在10個高風險安全漏洞(CVE-2026-3536至CVE-2026-3545)，類型包含整數溢位(Integer Overflow)、越界寫入(Out-of-bounds Write)及沙箱逃逸(Sandbox Escape)等，攻擊者可透過特製HTML網頁或擴充程式存取記憶體或執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Google Chrome 145.0.7632.159(不含)以前版本
Microsoft Edge 145.0.3800.97(不含)以前版本
Vivaldi 7.8.3925.76(不含)以前版本
Brave 1.87.192(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至145.0.7632.159(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
2. 請更新Microsoft Edge瀏覽器至145.0.3800.97(含)以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
3. 請更新Vivaldi瀏覽器至7.8.3925.76(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
4. 請更新Brave瀏覽器至1.87192(含)以後版本 https://community.bravecom/t/how-to-update-brave/384780

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-3536
2. https://nvd.nist.gov/vuln/detail/CVE-2026-3537
3. https://nvd.nist.gov/vuln/detail/CVE-2026-3538
4. https://nvd.nist.gov/vuln/detail/CVE-2026-3539
5. https://nvd.nist.gov/vuln/detail/CVE-2026-3540
6. https://nvd.nist.gov/vuln/detail/CVE-2026-3541
7. https://nvd.nist.gov/vuln/detail/CVE-2026-3542
8. https://nvd.nist.gov/vuln/detail/CVE-2026-3543
9. https://nvd.nist.gov/vuln/detail/CVE-2026-3544
10. https://nvd.nist.gov/vuln/detail/CVE-2026-3545
11. https://support.google.com/chrome/answer/95414?hl=zh-Hant
12. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
13. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
14. https://community.brave.com/t/how-to-update-brave/384780
15. https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop.html
16. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3536
17. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3538
18. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3539
19. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3540
20. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3541
21. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3542
22. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3543
23. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3544
24. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3545
25. https://vivaldi.com/blog/minor-update-six-7-8/
26. https://brave.com/latest/</description><link>https://news.stust.edu.tw/id/92682</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Mar 2026</pubDate></item><item><title>115.4.25~26本校為統測考場，非相關試務人員進出本校，請留意不要影響考試進行 [行政公告] </title><description>115學年度四技二專統一入學測驗於115年4月25日至4月26日（星期六、日）舉行，本校為統測考場，非相關試務人員進出本校，請留意不要影響考試進行，並請配合交管同學停車規劃，謝謝！</description><link>https://news.stust.edu.tw/id/92676</link><ModifyUserID>教務處綜合業務組</ModifyUserID><pubDate>12 Mar 2026</pubDate></item><item><title>內政部115年下半年役男申請服一般替代役甄選作業規定 [行政公告] </title><description>一、申請對象:83-93年次出生役男
二、申請時間:115年4月1日至115年4月30日
三、申請網址:https://dca.moi.gov.tw/sugsys/
四、洽詢電話:049-2394463或各縣市政府役政單位
五、詳細資訊請參閱附檔內政部公告或海報</description><link>https://news.stust.edu.tw/id/92667</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>12 Mar 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2026/03/02-2026/03/08) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000007

[內容說明]
【CVE-2026-22719】Broadcom VMware Aria Operations Command Injection Vulnerability (CVSS v3.1: 8.1) 
【是否遭勒索軟體利用:未知】 Broadcom VMware Aria Operations 存在指令注入漏洞，未經驗證的攻擊者可利用此漏洞執行任意指令，可能在支援輔助產品遷移時導致遠端程式碼執行。 

【CVE-2026-21385】Qualcomm Multiple Chipsets Memory Corruption Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 多款 Qualcomm 晶片組在進行記憶體配置對齊時存在記憶體毀損漏洞。 

【CVE-2017-7921】Hikvision Multiple Products Improper Authentication Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 多款 Hikvision 產品存在不當身分驗證漏洞，惡意使用者可能藉此提升系統權限並存取敏感資訊。 

【CVE-2021-22681】Rockwell Multiple Products Insufficient Protected Credentials Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 多款 Rockwell 產品存在憑證保護不足漏洞。Studio 5000 Logix Designer 軟體中的一組金鑰可能被發現，而該金鑰用於驗證 Logix 控制器與 Rockwell Automation 設計軟體之間的通訊。若成功利用此漏洞，未經授權的應用程式可能連線至 Logix 控制器。 

【CVE-2023-43000】Apple Multiple products Use-After-Free Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Apple macOS、iOS、iPadOS 與 Safari 16.6 存在記憶體釋放後使用漏洞。當系統處理惡意構造的網頁內容時，可能導致記憶體毀損。 

【CVE-2021-30952】Apple Multiple Products Integer Overflow or Wraparound Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Apple tvOS、macOS、Safari、iPadOS 與 watchOS 存在整數溢位或回繞漏洞。當系統處理惡意構造的網頁內容時，可能導致任意程式碼執行。 

【CVE-2023-41974】Apple iOS and iPadOS Use-After-Free Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Apple iOS 與 iPadOS 存在記憶體釋放後使用漏洞，應用程式可能藉此以核心權限執行任意程式碼。 

[影響平台]
【CVE-2026-22719】請參考官方所列的影響版本 
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947 

【CVE-2026-21385】請參考官方所列的影響版本 
https://docs.qualcomm.com/securitybulletin/march-2026-bulletin.html 

【CVE-2017-7921】請參考官方所列的影響版本 
https://www.hikvision.com/us-en/support/document-center/special-notices/privilege-escalating-vulnerability-in-certain-hikvision-ip-cameras/ 

【CVE-2021-22681】請參考官方所列的影響版本 
https://www.cisa.gov/news-events/ics-advisories/icsa-21-056-03 

【CVE-2023-43000】請參考官方所列的影響版本 
https://support.apple.com/en-us/120324 
https://support.apple.com/en-us/120331
https://support.apple.com/en-us/120338 

【CVE-2021-30952】請參考官方所列的影響版本 
https://support.apple.com/en-us/HT212975 
https://support.apple.com/en-us/HT212976 
https://support.apple.com/en-us/HT212978 
https://support.apple.com/en-us/HT212980 
https://support.apple.com/en-us/HT212982 

【CVE-2023-41974】請參考官方所列的影響版本 
https://support.apple.com/en-us/HT213938

[建議措施]
【CVE-2026-22719】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

【CVE-2026-21385】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://docs.qualcomm.com/securitybulletin/march-2026-bulletin.html

【CVE-2017-7921】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://www.hikvision.com/us-en/support/document-center/special-notices/privilege-escalating-vulnerability-in-certain-hikvision-ip-cameras/

【CVE-2021-22681】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://www.cisa.gov/news-events/ics-advisories/icsa-21-056-03

【CVE-2023-43000】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.apple.com/en-us/120324
https://support.apple.com/en-us/120331
https://support.apple.com/en-us/120338

【CVE-2021-30952】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.apple.com/en-us/HT212975
https://support.apple.com/en-us/HT212976
https://support.apple.com/en-us/HT212978
https://support.apple.com/en-us/HT212980
https://support.apple.com/en-us/HT212982

【CVE-2023-41974】 官方已針對漏洞釋出修復更新，請更新至相關版本
https://support.apple.com/en-us/HT213938</description><link>https://news.stust.edu.tw/id/92652</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】上尚科技｜EHG2408系列交換器 - Stack-based Buffer Overflow [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000006

[內容說明]
【上尚科技｜EHG2408系列交換器 - Stack-based Buffer Overflow】(CVE-2026-3823，CVSS：9.8) 上尚科技開發之EHG2408系列交換器存在Stack-based Buffer Overflow漏洞，未經身分鑑別之遠端攻擊者可控制程式執行流程進而執行任意程式碼。

[影響平台]
EHG2408/EHG2408-2SFP韌體v3.36(不含)以前版本

[建議措施]
請更新韌體至v3.36(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10752-5a4d9-1.html</description><link>https://news.stust.edu.tw/id/92647</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Trend Micro Apex One管理主控台存在高風險安全漏洞(CVE-2025-71210與CVE-2025-71211)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202603-00000002

[內容說明]
研究人員發現Trend Micro Apex One管理主控台存在路徑遍歷(Path Traversal)漏洞(CVE-2025-71210與CVE-2025-71211)，當受影響產品之管理主控台服務可被存取時，未經身分鑑別之遠端攻擊者可利用此漏洞上傳惡意檔案並執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Trend Micro Apex One 2019(On-prem)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://success.trendmicro.com/en-US/solution/KA-0022458

[參考資料]
1. https://www.zerodayinitiative.com/advisories/ZDI-26-136/
2. https://www.zerodayinitiative.com/advisories/ZDI-26-137/
3. https://success.trendmicro.com/en-US/solution/KA-0022458</description><link>https://news.stust.edu.tw/id/92646</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】一等一科技｜U-Office Force - Insecure Deserialization [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000003

[內容說明]
【一等一科技｜U-Office Force - Insecure Deserialization】(CVE-2026-3422，CVSS：98) 一等一科技開發之U-Office Force存在Insecure Deserialization漏洞，未經身分鑑別之遠端攻擊者可透過發送惡意序列化內容於伺服器端執行任意程式碼。

[影響平台]
U-Office Force 29.50(含)以前版本

[建議措施]
請更新至29.50SP1(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10742-45b13-1.html</description><link>https://news.stust.edu.tw/id/92645</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>第24屆「人間有情-關懷癲癇徵文比賽」活動 [行政公告] </title><description>為去除社會對癲癇長期來之誤解及歧視，並推廣對癲癇症之認識，希望藉由寫作過程瞭解癲癇朋友之感受，幫助獲得更多的關懷及尊重，台灣癲癇醫學會辦理第24屆「人間有情-關懷癲癇徵文比賽」活動，即日起到12月21日截止皆可投稿，第一名可獲3000元獎金，歡迎有興趣者躍參與。詳細活動辦法如附件。</description><link>https://news.stust.edu.tw/id/92640</link><ModifyUserID>衛生保健組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【轉知】國立臺灣圖書館「身心障礙研究優良論文獎助要點」。 [行政公告] </title><description>1.提出論文獎助申請期間: 115年6月1日起至8月31日止。

2.活動網頁:https://www.ntl.edu.tw/wSite/ct?xItem=67314&amp;ctNode=2739&amp;mp=

3.論文補助要點請參閱附檔。
</description><link>https://news.stust.edu.tw/id/92639</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>11 Mar 2026</pubDate></item><item><title>【資安漏洞預警】SolarWinds旗下Serv-U軟體存在4個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000015

[內容說明]
SolarWinds Serv-U是一款用於安全文件傳輸的伺服器軟體，支援FTP、FTPS、SFTP等多種協議，具備易用的管理介面，並支援跨平台與跨裝置存取等功能。日前，SolarWinds發布旗下產品Serv-U存在4個重大資安漏洞。 
 
【CVE-2025-40538，CVSS：9.1】 此為存取控制漏洞，允許攻擊者建立系統管理員，並透過網域管理員或群組管理員權限，以特權帳號身分執行任意程式碼。 
 
【CVE-2025-40539，CVSS：9.1】 此為類型混淆漏洞，允許攻擊者能以特權帳號身分執行任意本機程式碼。 
 
【CVE-2025-40540，CVSS：9.1】 此為類型混淆漏洞，允許攻擊者能以特權帳號身分執行任意本機程式碼。 
 
【CVE-2025-40541，CVSS：9.1】 此為不安全直接物件參考(IDOR)漏洞，允許攻擊者能以特權帳號身分執行任意本機程式碼。

[影響平台]
SolarWinds Serv-U 15.5版本

[建議措施]
請更新至以下版本： SolarWinds Serv-U 15.5.4(含)之後版本</description><link>https://news.stust.edu.tw/id/92632</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Cisco Catalyst SD-WAN 存在3個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000014

[內容說明]
Cisco Catalyst SD-WAN 是 Cisco 以雲端為中心的軟體定義廣域網路架構，提供集中管理、安全加密及應用效能優化，確保多雲環境的可靠連線，近日Cisco發布重大資安公告。 
 
【CVE-2026-20127，CVSS：10.0】 此漏洞存在於Cisco Catalyst SD-WAN Controller(formerly vSmart) 可能被未經身分驗證的遠端攻擊者利用，以繞過身分驗證機制並取得受影響系統的管理權限。 
 
【CVE-2026-20126，CVSS：8.8】 此漏洞存在於Cisco Catalyst SD-WAN Manager(formerly vManage) ，可能允許已通過身分驗證且具有本機低權限的攻擊者，利用REST API發送請求後，取得底層作業系統的root權限。 
 
【CVE-2026-20129，CVSS：9.8】 此漏洞存在於Cisco Catalyst SD-WAN Manager 的 API 使用者驗證，允許未經身分驗證的遠端攻擊者利用精心設計的API請求，以netadmin 角色使用者的身分存取受影響的系統。 註：Cisco Catalyst SD-WAN Controller (formerly vSmart) 與 Cisco Catalyst SD-WAN Manager (formerly vManage) 已被發現積極利用於攻擊活動，請儘速採取應變措施。

[影響平台]
【CVE-2026-20127】 
Cisco Catalyst SD-WAN 20.9 版本、 Cisco Catalyst SD-WAN 20.11版本、 Cisco Catalyst SD-WAN 20.12.5版本、 Cisco Catalyst SD-WAN 20.12.6版本、 Cisco Catalyst SD-WAN 20.13版本、 Cisco Catalyst SD-WAN 20.14版本、 Cisco Catalyst SD-WAN 20.15版本、 Cisco Catalyst SD-WAN 20.16版本、 Cisco Catalyst SD-WAN 20.18版本
 
【CVE-2026-20126、CVE-2026-20129】 
Cisco Catalyst SD-WAN Manager 20.9版本、 Cisco Catalyst SD-WAN Manager 20.11版本、 Cisco Catalyst SD-WAN Manager 20.12.5版本、 Cisco Catalyst SD-WAN Manager 20.126版本、 Cisco Catalyst SD-WAN Manager 20.13版本、 Cisco Catalyst SD-WAN Manager 20.14版本、 Cisco Catalyst SD-WAN Manager 20.15版本、 Cisco Catalyst SD-WAN Manager 20.16版本、 Cisco Catalyst SD-WAN Manager 20.18版本

[建議措施]
請更新至以下版本： 
【CVE-2026-20127】 
Cisco Catalyst SD-WAN 20.9.8.2(含)之後版本 
Cisco Catalyst SD-WAN 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN 20.12.5.3(含)之後版本 
Cisco Catalyst SD-WAN 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN 20.15.4.2(含)之後版本 
Cisco Catalyst SD-WAN 20.18.2.1(含)之後版本 
 
【CVE-2026-20126、CVE-2026-20129】
Cisco Catalyst SD-WAN Manager 20.9.8.2(含)之後版本
Cisco Catalyst SD-WAN Manager 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.12.5.3(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.12.6.1(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.15.4.2(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.15.4.2(含)之後版本 
Cisco Catalyst SD-WAN Manager 20.18.2.1(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10737-2a2d2-1.html</description><link>https://news.stust.edu.tw/id/92623</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】全景軟體｜IDExpert Windows Logon Agent - 存在2個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000002

[內容說明]
【全景軟體｜IDExpert Windows Logon Agent - Remote Code Execution】(CVE-2026-2999，CVSS：9.8) 未經身分鑑別之遠端攻擊者可使系統下載遠端任意執行檔案並執行。 
【全景軟體｜IDExpert Windows Logon Agent - Remote Code Execution】(CVE-2026-3000，CVSS：9.8) 未經身分鑑別之遠端攻擊者可使系統下載遠端任意DLL檔案並執行。

[影響平台]
IDExpert Windows Logon Agent 2.7.3.230719至2.8.4.250925版本

[建議措施]
聯繫廠商進行修補，或至全景官網下載修補工具。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10740-b2eb2-1.html</description><link>https://news.stust.edu.tw/id/92621</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Cisco 旗下防火牆系統存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000004

[內容說明]
Cisco Secure Firewall Management Center（FMC）是一套集中式管理平台，用於統一管理與監控 Cisco 防火牆產品，提供完整的威脅防禦視野，並支援政策制定、事件分析、流量監控與裝置設定等功能，近日Cisco發布重大資安公告。 

【CVE-2026-20131，CVSS：10.0】 此漏洞存在於FMC的網頁管理介面，未經身分驗證的遠端攻擊者，可能以root身分執行任意Java程式碼。 

【CVE-2026-20079，CVSS：10.0】 此漏洞存在於FMC的網頁管理介面，未經身分驗證的遠端攻擊者，可能繞過身分驗證並在受影響的裝置執行腳本，從而獲得對底層作業系統的root存取權限。

[影響平台]
Cisco Secure Firewall Management Center (FMC) 6.4.0.13、6.4.014 、6.4.0.15 、6.4.0.16 、6.4.0.17 、6.4.0.18 、7.0.0 、7.0.0.1 、7.0.1 、7.0.1.1 、70.2 、7.0.2.1 、7.0.3 、7.0.4 、7.0.5 、7.0.6 、7.0.6.1 、7.0.6.2 、7.0.6.3 、7.0.7 、7.0.8 、7.0.8.1 、7.1.0 、7.1.0.1 、7.1.0.2 、7.1.0.3 、7.2.0 、7.2.1 、7.2.2 、7.2.0.1 、7.2.3 、7.2.3.1 、7.2.4 、7.2.4.1 、7.2.5 、7.2.5.1 、7.2.6 、7.2.7 、7.2.5.2 、7.2.8 、7.2.8.1 、7.2.9 、7.2.10 、7.2.10.2 、7.2.10.1 、7.3.0 、7.3.1 、7.3.1.1 、7.3.1.2、7.4.0 、7.4.1 、7.4.1.1 、74.2 、7.4.2.1 、7.4.2.2 、7.4.2.3 、7.4.2.4 、7.4.3 、7.4.4 、7.4.5 、7.6.0 、7.6.1 、7.6.2 、7.6.2.1 、7.6.3 、7.6.4 、7.7.0 、7.7.10 、7.7.10.1 、7.7.11 、10.0.0 版本

[建議措施]
依官方網站釋出的解決方式進行修補： 
【CVE-2026-20131】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh 
【CVE-2026-20079】 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10747-660ee-1.html</description><link>https://news.stust.edu.tw/id/92620</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【轉知】崑山科技大學辦理2026「旅遊短影音創作競賽」徵選活動 [行政公告] </title><description>一、為培養學生對低碳旅遊、永續發展及環境議題之認識外，亦透過影音創作提升北門、四草或七股之能見度，呈現臺南濕地之生態、文化與地方生活等獨特性，強化大眾對臺南濱海地區觀光特色與地方價值之認識。
二、競賽活動相關訊息如下：
(一)收件截止日期：115年05月06日（三）23：59前。
(二)得獎名單公告：115年05月29日（五）17：00前。
(三)成果展示與頒獎：115年06月12日（五）。
三、報名方式：
(一)採線上報名：https://www.beclass.com/rid=305256c6982a16719bee
(二)繳交資料：1.參賽聲明書 2.作品一件。
四、活動詳情請參閱附件簡章或連結：https://reurl.cc/9bMxpV
五、聯絡人：崑山科技大學資管系林小姐/a113000054@g.ksu.edu.tw/06-2727175#288。

活動詳情請見附檔簡章
</description><link>https://news.stust.edu.tw/id/92611</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】Junos OS Evolved PTX系列存在重大資安漏洞(CVE-2026-21902) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000013

[內容說明]
Juniper Networks 針對旗下Junos OS Evolved PTX系列產品發布重大資安公告(CVE-2026-21902，CVSS：9.8)，此為關鍵資源權限分配錯誤漏洞，允許未經身分驗證的攻擊者以root身分執行程式碼。

[影響平台]
Junos OS Evolved PTX系列 25.4R1-S1-EVO、25.4R2-EVO版本

[建議措施]
請更新至以下版本： Junos OS Evolved PTX系列 25.4R1-S1-EVO、25.4R2-EVO、26.2R1-EVO(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10736-63e97-1.html</description><link>https://news.stust.edu.tw/id/92607</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在4個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊  TWCERTCC-200-202602-00000016

n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務，近日n8n發布重大資安公告。

【CVE-2026-27495，CVSS：9.4】 此漏洞允許經身分驗證且擁有或修改工作流程權限的攻擊者，可利用JavaScript任務執行沙箱中的漏洞，在邊界之外執行任意程式碼。 

【CVE-2026-27493，CVSS：9.5】 此為二階段表達式注入漏洞，未經身分驗證的攻擊者，可透過精心設計的表單資料注入並執行任意n8n表達式，若與表達式的沙箱逃逸機制結合使用，可能導致在n8n主機上執行遠端程式碼。 

【CVE-2026-27577，CVSS：9.4】 此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者，可利用特製的工作流程參數表達式，在執行n8n主機上觸發未經授權的系統指令。 

【CVE-2026-27498，CVSS：9.0】 此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者，利用git操作連結「從磁碟讀取/寫入檔案」節點，導致攻擊者可遠端程式碼執行。

[影響平台]
【CVE-2026-27495、CVE-2026-27493、CVE-2026-27577】 n8n 1.123.22(不含)之前版本、 n8n 2.0.0至2.9.3(不含)之前版本、 n8n 2.10.0至2.10.1(不含)之前版本
 
【CVE-2026-27498】 n8n 1.123.8(不含)之前版本、 n8n 2.2.0(不含)之前版本

[建議措施]
【CVE-2026-27495、CVE-2026-27493、CVE-2026-27577】 請更新至以下版本： n8n 1.123.22(含)之後版本、 n8n 2.9.3(含)之後版本、 n8n 2.10.1(含)之後版本 
 
【CVE-2026-27498】 請更新至以下版本： n8n 1.123.8(含)之後版本、 n8n 2.2.0(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10739-e7e58-1.html</description><link>https://news.stust.edu.tw/id/92606</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>10 Mar 2026</pubDate></item><item><title>【因美國關稅影響而遭遇生活變故學生】助學金申請公告 [行政公告] </title><description>一、依據：依教育部「補助大專校院精進校務經營計畫作業要點」辦理。
二、目的：為鼓勵本校因美國關稅影響而遭遇生活變故學生，不因環境挫折而影響學業，故核發本助學金以茲鼓勵。
三、申請資格：凡本校本國籍各學制在學學生，因受美國關稅影響而遭遇生活變故，學生的父、母(任一方)或監護人原工作單位因受美國關稅影響，致使失業(或非自願離職)、減薪、休無薪假等，可出具證明者。
四、補助金額：每案申請以新臺幣3萬元為限。
五、申請方式：檢附以下文件：
1.申請表(如附檔)。
2.在學證明(或蓋當學期註冊章的學生證影本)
3.3個月內詳細記事之戶籍謄本或新式戶口名簿影本。
4.原工作單位開具「因受美國關稅影響」致使失業(或非自願離職)、減薪、休無薪假，或勞保局開立的失業補助等相關證明。
六、送L101辦公室申請，經獎助學金審查委員會審議通過後核發，本項申請的案件發生時間追溯自114年4月1日(美國關稅公佈日)。
七、申請期限：即日起至115年5月31日止。
八、本助學金支領原則：
(一)核撥助學金當學期仍具在學身分(無休學、無退學)。
(二)助學金發放期間，學生如有申誡(含)以上處分而未完銷過者，學校得視情節終止發放。
(三)獲得本助學金學生得兼領其他民間或學校贊助之獎助學金。</description><link>https://news.stust.edu.tw/id/92604</link><ModifyUserID>學務處助學資源組</ModifyUserID><pubDate>9 Mar 2026</pubDate></item><item><title>【國科會圖書服務計畫】化學中心總圖書室─館際合作服務 [行政公告] </title><description>本單位和臺灣大學化學系圖書室為聯合圖書室，執行國科會自然處【自然科學及永續研究圖書服務計畫-化學領域】。https://reurl.cc/Vj92WQ
此項服務不收取費用，由國科會自然科學及永續研究圖書服務計畫─化學領域支應。
受理申請紙本及電子期刊、圖書文獻複印之館合服務。

處理時間：上班日早上9:00-下午5:00，於受理申請後即刻處理，當日下午4:00後申請單，會於隔上班日回覆。
領取方式：email回覆檔案至申請人所屬單位圖書館，並同時email通知申請人至該單位圖書館領取。</description><link>https://news.stust.edu.tw/id/92589</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>9 Mar 2026</pubDate></item><item><title>【試用暨有獎徵答活動】ProQuest One Sustainability(新旗艦級永續發展研究全文資料庫) 。 [行政公告] </title><description>1.活動時間：即日起~2026/04/30 (星期四)

2.活動網站：https://www.sris.com.tw/Events/2026_TAEBDC_Trial/index.html

3.ProQuest One Sustainability資料庫連結網址:https://trials.proquest.com/access?token=ctkMEqspjtDLJtTGTsMpgQFoQ
</description><link>https://news.stust.edu.tw/id/92585</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>9 Mar 2026</pubDate></item><item><title>114學年度第2學期_研究生學位考試時間表 [行政公告] </title><description>一、114學年度第2學期研究生學位考試分2梯次申請；第1梯次申請自115年3月16日起至115年3月22日止，第2梯次申請自115年4月20日起至115年4月26日接受申請。

二、106學年度(含)起入學研究生需線上修讀學術研究倫理教育課程，線上通過測驗後臺灣學術倫理教育資源中心會發予修課證明；106學年度(含)起入學研究生申請學位考試時需取得臺灣學術倫理教育資源中心修課證明。

三、研究生的學位論文需經Turnitin論文原創性比對系統(Turnitin)及學位論文相似檢測輔助系統(WASS)產生Turnitin論文原創性報告與WASS相似檢視報告。Turnitin及WASS的操作說明，請報名參加圖書館舉辦之相關研習。

四、研究生最遲應於線上提出學位考試申請的一個月前通過符合各系（所、學位學程）專業領域之論文計畫書審查(Proposal Hearing)。

五、欲申請者請線上提出申請(網址：https://aura.stust.edu.tw/DegreeApp/login.aspx)並備妥指定資料，向所屬系(所)辦公室提出申請。依學位授予法第16條規定，論文以公開原則，若因涉及機密、專利事項等因素需檢附證明文件另繳交論文延後公開申請書提出申請，經各系(所、學位學程)學術委員會及學位考試委員審核通過後才可延後公開。

六、碩士班學位考試委員三至五人，其中校外委員須三分之二（含）以上。研究生若為共同指導，請指導教授推派1人為校內學位考試委員。

七、博士班學位考試委員五至九人，其中校外學位考試委員須三分之二（含）以上。研究生若為共同指導，請指導教授推派1人為校內學位考試委員。

八、進行學位考試時，若學位考試委員提出論文題目需修正者，請於學位考試後立即重新列印更正版論文題目之評分表、論文及格證明書及論文延後公開申請書(限延後公開者)予學位考試委員登分及簽名；學位考試評分表、論文及格證明書及論文延後公開申請書(限延後公開者)均需為正確論文題目，請勿塗改。
</description><link>https://news.stust.edu.tw/id/92579</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>9 Mar 2026</pubDate></item><item><title>臺南市政府3月份交通安全宣導主題 [行政公告] </title><description>「外送員守護餐點，更守護路權！確實停讓行人、轉彎預打方向燈、嚴守交通號誌，安全抵達最專業！」。

</description><link>https://news.stust.edu.tw/id/92554</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>5 Mar 2026</pubDate></item><item><title>【轉知】農業部農村發展及水土保持署辦理「第十六屆大專生洄游農村」競賽 [行政公告] </title><description>一、為鼓勵年輕學子以自身創意或所學專長，學習與農村場域居民互動共識，參與或協助農村公共事務，並於推動農村再生、活絡的過程中提供協助，藉此瞭解農村、農民及農業等，引導更多年輕人以全新思維及技術，創造永續富麗農村。
二、「第十六屆大專生洄游農村競賽」採線上報名，報名至115年5月6日（星期三）中午12時止。
三、活動詳情請至「洄游農村PLUS-青年參與農村整合平台」（https://ruralup.ardswc.gov.tw/）或「洄游農村PLUS」Facebook粉絲專頁（https://www.facebook.com/bruralup）查詢。

活動詳情請見附檔活動辦法
</description><link>https://news.stust.edu.tw/id/92513</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>4 Mar 2026</pubDate></item><item><title>114學年度第2學期師培中心教檢模擬考 [行政公告] </title><description>(一)施測時間：115年5月8日(五) 、115年6月5日(五)。
(二)施測地點：N309。
(三)施測方式：以實體教室(N309)電腦施測，考試範圍以Flipclass試題為主。
(四)報名方式：請於115年4月30日(四)前至報名連結：https://forms.gle/5x1i7E4StEoKQamC8 完成報名。
(五)Flipclass已開放練習考古試題，尚未有權限者請洽師培中心辦理。</description><link>https://news.stust.edu.tw/id/92510</link><ModifyUserID>師培中心</ModifyUserID><pubDate>3 Mar 2026</pubDate></item><item><title>【免費試用】Taylor &amp; Francis期刊資料庫，歡迎於期限內多加利用 。 [行政公告] </title><description>一、試用期限:即日起至2026年4月30日止。

二、試用網址:  www.tandfonline.com/

三、期刊資料庫清單包含:
1.Science &amp; Technology Library (科學與技術期刊精選合輯):探索精選合輯中超過 480 種期刊。
2.Social Science &amp; Humanities Library (人文社會科學期刊精選合輯): 探索精選合輯中超過 1480 種期刊。
</description><link>https://news.stust.edu.tw/id/92509</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>3 Mar 2026</pubDate></item><item><title>115年「臺灣學術電子資源永續發展計畫－共用性電子資料庫購置專案」新增類資料庫試用資訊，歡迎於期限內多加利用。 [行政公告] </title><description>一、試用時間：115年3月2日（一）起至4月30日（四）止。

二、試用網址：https://www.lib.yuntech.edu.tw/wSite/lp?ctNode=4711&amp;mp=1。

三、試用資料庫共計24種，包含ESDGs多元教育e網、Boclips 數位資料庫(含商業管理、物理、材料科學及理工) 、AREMOS經濟統計資料庫、ProQuest One Sustainability永續發展研究全文資料庫、天下創新學院_精選影音庫等。
</description><link>https://news.stust.edu.tw/id/92477</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>2 Mar 2026</pubDate></item><item><title>2026 全國在臺留學境外生短片創作競賽 [行政公告] </title><description>一、 活動目的
為展現在臺境外學生之真實留學生活經驗，呈現臺灣多元人文風貌與友善環境，提升臺灣作為國際留學目的地之國際能見度，特辦理本短片創作競賽活動。

二、 參加對象
全國大專院校在學之境外學生（大學生組）。

三、 重要日程
報名截止：請參考簡章及報名表單說明。
決賽暨頒獎典禮： 2026年5月16日（星期六）。

四、 報名方式
採線上報名，請至下方連結詳閱競賽及報名相關規定，並依規定繳交相關文件。
報名網址： https://reurl.cc/jmNMDD

五、 聯絡資訊
若有任何疑問，請洽長庚科技大學國際事務處：
聯絡人： 連君翰老師
電話： (03) 211-8999 分機 5357
Email： chlien@mail.cgust.edu.tw
主辦單位： 長庚學校財團法人長庚科技大學 國際事務處</description><link>https://news.stust.edu.tw/id/92450</link><ModifyUserID>國際處境外學生組</ModifyUserID><pubDate>26 Feb 2026</pubDate></item><item><title>🌍 與世界同行｜追蹤國際事務處官方社群 [行政公告] </title><description>親愛的同學您好：

歡迎加入我們的國際大家庭！為了讓您即時掌握重要公告、活動資訊與校園最新動態，我們誠摯邀請您加入並追蹤國際事務處的官方社群平台：

📱 WhatsApp
📸 Instagram
👍 Facebook

透過國際事務處(OIA)社群，您可以：
🔹 第一時間收到重要通知與最新消息
🔹 了解國際講座、海外交流、交換學生與各項國際相關活動資訊
🔹 掌握跨文化交流與國際合作計畫動態
🔹 獲得實用的學習與生活資源
🔹 與來自世界各地的同學建立連結，拓展國際視野

立即加入並追蹤我們，讓您的校園生活更加多元、充實且具國際競爭力。

我們期待在線上與您相見！</description><link>https://news.stust.edu.tw/id/92449</link><ModifyUserID>國際處招生組</ModifyUserID><pubDate>26 Feb 2026</pubDate></item><item><title>【資安攻擊預警】BeyondTrust Remote Support(RS)與Privileged Remote Access(PRA)存在高風險安全漏洞(CVE-2026-1731)，請儘速確認 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000092

[內容說明]
研究人員發現BeyondTrust Remote Support(RS)與Privileged Remote Access(PRA)存在作業系統指令注入(OS Command Injection)漏洞(CVE-2026-1731)，未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。
該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Remote Support 25.3.1(含)以前版本
Privileged Remote Access 24.3.4(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://wwwbeyondtrust.com/trust-center/security-advisories/bt26-02

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-1731
2. https://www.beyondtrust.com/trust-center/security-advisories/bt26-02</description><link>https://news.stust.edu.tw/id/92442</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Dell RecoverPoint for Virtual Machines存在高風險安全漏洞(CVE-2026-22769)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000093

[內容說明]
研究人員發現Dell RecoverPoint for Virtual Machines存在使用硬刻之帳號通行碼(Use of Hard-coded Credentials)漏洞(CVE-2026-22769)，未經身分鑑別之遠端攻擊者可使用硬刻之帳號通行碼取得底層作業系統之root權限。
該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
RecoverPoint for Virtual Machines 5.3 SP4 P1(含)以前版本、6.0、6.0 SP1、6.0 SP1 P1、6.0 SP1 P2、6.0 SP2、6.0 SP2 P1、6.0 SP3及6.0 SP3 P1版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://www.dell.com/support/kbdoc/zh-tw/000426773/dsa-2026-079

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2026-22769
2. https://www.dell.com/support/kbdoc/zh-tw/000426773/dsa-2026-079</description><link>https://news.stust.edu.tw/id/92441</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2026/02/16-2026/02/22) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊  TWCERTCC-200-202602-00000010

[內容說明]
【CVE-2020-7796】Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite (ZCS) 在安裝 WebEx zimlet 且啟用 zimlet JSP 的情況下存在伺服器端請求偽造漏洞。

【CVE-2024-7694】TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 TeamT5 ThreatSonar Anti-Ransomware產品上傳檔案內容過濾未臻完善，已取得產品平台管理權限之遠端攻擊者可上傳惡意檔案，並透過該檔案於伺服器上執行任意系統指令。

【CVE-2008-0015】Microsoft Windows Video ActiveX Control Remote Code Execution Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Video ActiveX 控制項存在遠端程式碼執行漏洞。攻擊者可透過製作特製的網頁來利用此漏洞。當使用者瀏覽該網頁時，可能導致遠端程式碼執行。成功利用此漏洞的攻擊者可能取得與已登入使用者相同的權限。

【CVE-2026-2441】Google Chromium CSS Use-After-Free Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Google Chromium CSS 存在使用釋放後記憶體漏洞，可能允許遠端攻擊者透過特製 HTML 頁面利用堆疊損毀。此漏洞可能影響多款使用 Chromium 的網頁瀏覽器，包括但不限於 Google Chrome、Microsoft Edge 及 Opera。

【CVE-2021-22175】GitLab Server-Side Request Forgery (SSRF) Vulnerability (CVSS v3.1: 6.8)
【是否遭勒索軟體利用:未知】 GitLab 在啟用對內部網路的 Webhook 請求時，存在伺服器端請求偽造漏洞。

【CVE-2026-22769】Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Dell RecoverPoint for Virtual Machines (RP4VMs) 存在硬編碼憑證漏洞，可能允許未經驗證的遠端攻擊者取得底層作業系統存取權限，並維持持久存取。

【CVE-2025-49113】RoundCube Webmail Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.9)
【是否遭勒索軟體利用:未知】 RoundCube Webmail 存在反序列化不受信任資料漏洞，由於program/actions/settings/upload.php未能驗證 URL 中的 _from 參數，導致已驗證使用者可藉此漏洞遠端執行程式碼。

【CVE-2025-68461】RoundCube Webmail Cross-site Scripting Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 RoundCube Webmail 存在跨站指令碼漏洞，攻擊者可透過 SVG 文件中的 animate 標籤加以利用。

[影響平台]
【CVE-2020-7796】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P7

【CVE-2024-7694】ThreatSonar Anti-Ransomware 3.4.5(含)以前版本

【CVE-2008-0015】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-037

【CVE-2026-2441】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html

【CVE-2021-22175】請參考官方所列的影響版本 https://about.gitlab.com/releases/2021/02/11/security-release-gitlab-13-8-4-released/

【CVE-2026-22769】請參考官方所列的影響版本 https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

【CVE-2025-49113】請參考官方所列的影響版本 https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10

【CVE-2025-68461】請參考官方所列的影響版本 https://roundcube.net/news/2025/12/13/security-updates-1.6.12-and-1.5.12

[建議措施]
【CVE-2020-7796】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P7

【CVE-2024-7694】 更新至3.5.0(含)以後版本，或利用 Hotfix-20240715 進行修補 。

【CVE-2008-0015】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-037

【CVE-2026-2441】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html

【CVE-2021-22175】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://about.gitlab.com/releases/2021/02/11/security-release-gitlab-13-8-4-released/

【CVE-2026-22769】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

【CVE-2025-49113】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10

【CVE-2025-68461】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://roundcube.net/news/2025/12/13/security-updates-1.6.12-and-1.5.12</description><link>https://news.stust.edu.tw/id/92424</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增11個已知遭駭客利用之漏洞至KEV目錄(2026/02/09-2026/02/15) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000009

[內容說明]
【CVE-2026-21513】Microsoft MSHTML Framework Protection Mechanism Failure Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Microsoft MSHTML Framework 存在保護機制失效漏洞，可能允許未經授權的攻擊者透過網路繞過安全功能。 
【CVE-2026-21525】Microsoft Windows NULL Pointer Dereference Vulnerability (CVSS v3.1: 6.2) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Remote Access Connection Manager 存在空指標解引用漏洞，可能允許未經授權的攻擊者在本機造成服務阻斷。 

【CVE-2026-21510】Microsoft Windows Shell Protection Mechanism Failure Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Shell 存在保護機制失效漏洞，可能允許未經授權的攻擊者透過網路繞過安全功能。 

【CVE-2026-21533】Microsoft Windows Improper Privilege Management Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Remote Desktop Services 存在不當權限管理漏洞，可能允許已授權的攻擊者在本機提升權限。 

【CVE-2026-21519】Microsoft Windows Type Confusion Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Desktop Windows Manager 存在類型混淆漏洞，可能允許已授權的攻擊者在本機提升權限。 

【CVE-2026-21514】Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Office Word 在安全決策中依賴不受信任的輸入，可能允許已授權的攻擊者在本機提升權限。 

【CVE-2026-20700】Apple Multiple Buffer Overflow Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Apple iOS、macOS、tvOS、watchOS 及 visionOS 存在緩衝區溢位漏洞，可能允許具備記憶體寫入權限的攻擊者執行任意程式碼。 

【CVE-2024-43468】Microsoft Configuration Manager SQL Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Microsoft Configuration Manager 存在SQL 注入漏洞。未經驗證的攻擊者可透過向目標環境發送特製請求，於伺服器及／或底層資料庫上執行指令。 

【CVE-2025-15556】Notepad++ Download of Code Without Integrity Check Vulnerability (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Notepad++ 在使用 WinGUp 更新程式時，存在未經完整性檢查的程式碼下載漏洞，可能允許攻擊者攔截或重新導向更新流量，進而下載並執行攻擊者控制的安裝程式。
此漏洞可能導致攻擊者以使用者權限執行任意程式碼。 

【CVE-2025-40536】SolarWinds Web Help Desk Security Control Bypass Vulnerability (CVSS v3.1: 8.1) 
【是否遭勒索軟體利用:未知】 SolarWinds Web Help Desk 存在安全控制繞過漏洞，可能允許未經驗證的攻擊者存取部分受限功能。 

【CVE-2026-1731】BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:是】 BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) 存在作業系統指令注入漏洞。
該漏洞可能允許未經驗證的遠端攻擊者以網站使用者的身份執行作業系統指令。
此漏洞無需驗證或使用者互動即可利用，可能導致系統遭入侵，包括未經授權存取、資料外洩及服務中斷。

[影響平台]
【CVE-2026-21513】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513 

【CVE-2026-21525】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525 

【CVE-2026-21510】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510 

【CVE-2026-21533】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533 

【CVE-2026-21519】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519 

【CVE-2026-21514】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514 

【CVE-2026-20700】請參考官方所列的影響版本 https://support.apple.com/en-us/100100 

【CVE-2024-43468】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43468 

【CVE-2025-15556】請參考官方所列的影響版本 https://notepad-plus-plus.org//news//clarification-security-incident/ 

【CVE-2025-40536】請參考官方所列的影響版本 https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40536 

【CVE-2026-1731】請參考官方所列的影響版本 https://www.beyondtrust.com/trust-center/security-advisories/bt26-02

[建議措施]
【CVE-2026-21513】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513 

【CVE-2026-21525】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525 

【CVE-2026-21510】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510 

【CVE-2026-21533】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533 

【CVE-2026-21519】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519 

【CVE-2026-21514】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514 

【CVE-2026-20700】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://support.apple.com/en-us/100100 

【CVE-2024-43468】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43468 

【CVE-2025-15556】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://notepad-plus-plus.org//news//clarification-security-incident/ 

【CVE-2025-40536】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.solarwinds.com/trust-center/security-advisories/cve-2025-40536 

【CVE-2026-1731】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.beyondtrust.com/trust-center/security-advisories/bt26-02</description><link>https://news.stust.edu.tw/id/92420</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>25 Feb 2026</pubDate></item><item><title>114(下)校園保護智慧財產權宣導 [行政公告] </title><description>宣導校園保護智慧財產權觀念：

一、請使用正版書（含二手書），未經授權，勿擅自掃描、影印、下載或上傳書籍、教材，以免侵害他人著作權。
1. 依著作權法規定，著作人就其著作專有重製及公開傳輸之權利，掃描、影印、下載或上傳他人著作，涉重製、公開傳輸等著作利用行為，除有符合著作權法第44條至第65條規定之合理使用情形外，應事先取得著作財產權人之同意或授權，始符合著作權法之規定。
2. 掃描、影印國內外之書籍，如係整本或為其大部分、化整為零之掃描、影印，或任意下載、上傳他人論文等，此等利用行為均已超出合理使用範圍，將構成著作權之侵害行為，如遭著作財產權人依法追訴，恐須負擔刑事及民事之法律責任。
3. 勿至侵權網站下載圖書檔案，或至第三方電商平臺銷售及購買盜版圖書商品。

二、於社群網站散布國內外之影音，如係整部影音或擷取大部分之影音及對公眾提供可公開傳輸或重製著作之電腦程式等，此類利用行為均已超出合理使用範圍，將構成侵害著作權，如遭權利人依法追訴，恐須負刑事及民事等法律責任，勿以社群網站非法散布他人著作（含他人圖片），以免觸法。

三、請使用合法軟體，勿擅自下載、安裝、使用未經授權軟體，以免侵害他人著作權。

四、教師在學校授課時，因教學需要而影印他人書籍、文章，或利用他人文章、圖片或出版社提供之教材來製作教學教材，將涉「重製」、「公開演出」、「公開上映」及「公開傳輸」等著作利用行為，除有符合著作權法第44條至第65條規定之合理使用情形外，皆應事先取得著作財產權人之同意或授權，始得為之。

五、為落實校園智慧財產權保護及協助學校建立校園網路平臺監督機制，請定期檢視校內教學平臺，對於已逾授權範圍之教學資源應立即移除，以維護著作權人之權益。

經濟部智慧財產局各項著作權宣導資訊連結如下，歡迎參考、運用：
一、該局官網之校園相關宣導資源：
1. 「校園著作權」專區：https://www.tipo.gov.tw/tw/copyright/701.html
2. 教學相關之著作權Q&amp;A：https://www.tipo.gov.tw/tw/copyright/771.html
3. e等公務園+學習平臺「著作權基本觀念」課程：https://elearn.hrd.gov.tw/info/10039937
二、該局多媒體宣導資源：
1. 經濟部智慧財產局粉絲團：https://www.facebook.com/TIPO.gov.tw/
2. YouTube：https://www.youtube.com/channel/UCEYYK1IZw9KfdN7B3SXmzJQ/playlists?view=50&amp;sort=dd&amp;shelf_id=3

南臺科技大學圖書暨資訊處 敬啟</description><link>https://news.stust.edu.tw/id/92399</link><ModifyUserID>圖資處採編典藏組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Notepad++存在高風險安全漏洞(CVE-2025-15556)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000091

[內容說明]
研究人員發現Notepad++存在更新完整性驗證不足(Insufficient Update Integrity Verification)漏洞(CVE-2025-15556)，未經身分鑑別之遠端攻擊者可於使用者更新Notepad++程式時，誤導安裝程式至惡意伺服器下載並執行惡意程式，該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
Notepad++ 8.8.9(含)以前版本

[建議措施]
切勿使用自動更新，請至官網下載更新程式並手動安裝： https://notepad-plus-plus.org/downloads/v8.9.1/

[參考資料]
1. https://notepad-plus-plus.org/news/hijacked-incident-info-update/
2. https://notepad-plus-plus.org/downloads/v8.9.1/
3. https://nvd.nist.gov/vuln/detail/CVE-2025-15556</description><link>https://news.stust.edu.tw/id/92393</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>開學期間，後門、舊前門管制措施及交通安全宣導。 [行政公告] </title><description>一、 為疏導後門上下課時段交通壅塞，共維交通安全，南台街後門自115年2月23日（週一）起開學期間，恢復管制汽車通行。

        管制三個時段：07:30～09:00、12:00~13:00、16:30~18:30，禁止汽車由後門進出，敬請配合。
        以上管制時段，汽車道柵欄將開啟，開放行人通行。

二、 另為紓解W棟大門下班時段汽車流量，於開學期間，上班日17:30-18:00時段，開放A棟北側舊大門供汽車通行(只出不進)，請同仁多加利用。

三、 開學後師生活動熱絡，請同仁車輛於校區駕駛，務必減速慢行，尤其校園３個下坡路段，如Ｔ棟、Ｆ棟及Ｍ棟前馬路。
</description><link>https://news.stust.edu.tw/id/92384</link><ModifyUserID>總務處保管組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下多款產品發布重大資安公告 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000008

[內容說明]
【CVE-2026-23687，CVSS：8.8】 此漏洞存在於SAP NetWeaver AS ABAP and ABAP Platform，允許經過身分驗證且具有普通權限的攻擊者，取得有效的簽章資訊後，將更新後的簽章 XML 文件傳送給驗證端進行驗證。 

【CVE-2026-0509，CVSS：9.6】 此漏洞存在於SAP NetWeaver AS ABAP and ABAP Platform，允許經過身分驗證的低權限攻擊者，於未取得 S_RFC 授權時，可執行後端遠端函式呼叫。 

【CVE-2026-0488，CVSS：9.9】 經過身分驗證的攻擊者可利用SAP CRM and SAP S/4HANA(腳本編輯器)中通用函數模組呼叫漏洞，執行未經授權的關鍵功能，包含執行任意SQL語法。

[影響平台]
SAP NetWeaver Application Server ABAP and ABAP Platform Version(s) - KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 753, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18, 9.19
　
SAP CRM and SAP S/4HANA (Scripting Editor) Version(s) - S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800, 801
　
SAP NetWeaver AS ABAP and ABAP Platform Version(s) - SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917, SAP_BASIS 918

[建議措施]
根據官方網站釋出的解決方式進行修補：https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2026.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10717-00173-1.html</description><link>https://news.stust.edu.tw/id/92381</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】FortiClientEMS存在重大資安漏洞(CVE-2026-21643) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000007

[內容說明]
FortiClientEMS是Fortinet旗下一款端點管理伺服器，用於集中管理 FortiClient 代理程式，支持端點部署、設定與監控。
近日發布重大資安漏洞公告(CVE-2026-21643，CVSS：9.8)，此為SQL注入漏洞，可能允許未經身分驗證的攻擊者，透過精心設計的HTTP請求執行未經授權的程式碼或命令。

[影響平台]
FortiClientEMS 7.4.4 (含)之前版本

[建議措施]
請更新至以下版本：FortiClientEMS 7.4.5 (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10709-e99a2-1.html</description><link>https://news.stust.edu.tw/id/92380</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在高風險安全漏洞(CVE-2026-1861與CVE-2026-1862)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202602-00000089

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave等以Chromium為基礎之瀏覽器存在高風險安全漏洞(CVE-2026-1861與CVE-2026-1862)，類型分別為堆積型緩衝區溢位(Heap-based Buffer Overflow)與類型混淆(Type Confusion)，未經身份鑑別之遠端攻擊者可利用特製網站使瀏覽器異常終止，請儘速確認並進行修補。

[影響平台]
Google Chrome 144.0.7559.132(不含)以前版本
Microsoft Edge 144.0.3719.115(不含)以前版本
Vivaldi 7.7.3851.58(不含)以前版本
Brave 1.86.148(不含)以前版本

[建議措施]
1. 請更新Google Chrome瀏覽器至144.0.7559.132(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
2. 請更新Microsoft Edge瀏覽器至144.0.3719.115以後版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
3. 請更新Vivaldi瀏覽器至7.8.3925.62(含)以後版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
4. 請更新Brave瀏覽器至1.86148(含)以後版本 https://community.bravecom/t/how-to-update-brave/384780</description><link>https://news.stust.edu.tw/id/92379</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>青年教育與就業儲蓄帳戶方案-彈性選系申請 [行政公告] </title><description>1.申請時間：115年4月8日至4月21日辦理。
2.申請資格：參加112與113年度「教育部青年教育與就業儲蓄帳戶方案」並辦理保留入學資格或休學學生。
3.申請方式：請下載青年教育與就業儲蓄帳戶方案彈性轉系申請表並備妥書審資料於4月21日前(郵戳為憑)郵寄掛號至本校教務處註冊組。</description><link>https://news.stust.edu.tw/id/92376</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【轉知】國家圖書館與科林研發共同主辦2026年春季閱讀系列講座，歡迎報名參加講座。 [行政公告] </title><description>一、主題為「上升中的臺灣詩壇新星」。

二、活動期間: 115年3月21日至4月18日。

三、報名網址: https://actio.ncl.edu.tw/115_spring

四、各場次全程參與者，將核給3小時認證時數。
</description><link>https://news.stust.edu.tw/id/92373</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【轉知】敬請持續惠贈114年（含）以後文藝類海報給國家圖書館保存。 [行政公告] </title><description>一、請將海報電子檔彙整存於光碟片或隨身碟，並填寫「海報電子檔送存國家圖書館典藏及閱覽授權書」（附件1）與海報清冊（附件2），免備文逕擲本館。

二、海報電子檔格式：
(一)請提供JPG或PDF格式。
(二)解析度至少300dpi以上，大於600x800像素。

三、倘無電子檔，請郵寄紙本海報予本館。
</description><link>https://news.stust.edu.tw/id/92371</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>114-2 T.A.C開放時間 [行政公告] </title><description>各位同仁、同學大家好

本學期T.A.C(地點：S102)已開放，歡迎大家前往運用，也可以相伴至T.A.C討論課業或自主學習，凡進入T.A.C記得先於門口前方電腦處簽到。

📢T.A.C 本學期新增每週五開放專用時段借用。
如有專用時段借用需求，請務必於借用日前一週完成線上「T.A.C專用時段及研討室借用申請表單」填寫，並主動與課教組確認是否完成借用程序，謝謝配合。
🔺T.A.C專用時段及研討室借用申請表單：https://forms.gle/1tuSiKB742HuvFCt5

※※T.A.C開放時間如下：
日期：115年2月23日~115年3月13日
週一至週五：9：00-17：00

日期：115年3月16日~6月26日
週一至週五：9：00-21：40
🔺如遇國定假日(含補假)或天然災害(如：颱風、豪雨)等放假日，T.A.C均不開放。


提醒您，T.A.C為自主開放學習空間，進入T.A.C時請放低音量，以不干擾他人為原則，並遵守下列規定：

1.進入T.A.C，於櫃檯前確實完成簽到及簽退。
2.T.A.C禁止販售、傳銷商品，僅作為課業輔導、討論或自主學習的場所。
3.白天採自助式(僅晚上有工讀生協助)，進入T.A.C若有需求，請自行開關電扇。
4.桌椅使用結束後，請將桌面恢復乾淨，並將椅子整齊歸位。
5.T.A.C禁止攜帶食物入內，以免造成環境髒亂。
6.T.A.C窗簾請勿自行拉下，個人座位小檯燈，使用完畢請隨手關閉。
7.T.A.C為公共區域，嚴禁脫鞋或橫躺在沙發椅。
8.如需借用T.A.C或T.A.C研討室，請先詳讀申請網頁說明並遵守其規定。

最後，T.A.C提供Webcam借用(僅限於T.A.C使用，不得外借)，如有需求的同學或TA歡迎至課教組(L105)登記使用。</description><link>https://news.stust.edu.tw/id/92366</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>23 Feb 2026</pubDate></item><item><title>【轉知】數位發展部公告「公部門人工智慧應用參考手冊」 [行政公告] </title><description>為協助各機關善用人工智慧（Artificial Intelligence，下稱AI）技術解決業務痛點，數位發展部參酌國際間陸續頒布之AI相關指引、指南文件，編製旨揭手冊，並經114年試辦一年後依實務回饋修訂完竣，現已公告於數位發展部官網(連結網址：https://gov.tw/6Bx)，供各機關參考運用。</description><link>https://news.stust.edu.tw/id/92349</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Feb 2026</pubDate></item><item><title>【資安漏洞預警】桓基科技｜C Cm@il - 存在Missing Authentication漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000006

[內容說明]
【桓基科技｜C Cm@il - Missing Authentication】(CVE-2026-2234，CVSS：9.1) 未經身分鑑別之遠端攻擊者可讀取與修改任意使用者信件內容。

[影響平台]
C Cm@il套件olln-base 7.0-978(不含)以前版本

[建議措施]
更新套件olln-base 7.0-978(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10703-3d02f-1.html</description><link>https://news.stust.edu.tw/id/92336</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>11 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Cisco Meeting Management 存在重大資安漏洞(CVE-2026-20098) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000003

[內容說明]
Cisco Meeting Management 提供管理員網頁介面，並監控管理視訊會議，包括新增/移除參與者、靜音、變更畫面佈局及啟動錄影等功能。
近日Cisco發布重大資安公告(CVE-2026-20098，CVSS：8.8)，此為任意檔案上傳漏洞，可能允許經過身分驗證的遠端攻擊者，上傳任意檔案、執行任意命令，並將受影響的系統權限提升至root。
備註：若要利用此漏洞，攻擊者至少擁有視訊操作員的有效使用者憑證。

[影響平台]
Cisco Meeting Management 3.12(含)之前版本

[建議措施]
請更新至以下版本： 
Cisco Meeting Management 3.12.1 MR (含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10695-3f9b6-1.html</description><link>https://news.stust.edu.tw/id/92324</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>9 Feb 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在重大資安漏洞(CVE-2026-25049) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202602-00000004

[內容說明]
n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務。
近期發布重大資安漏洞公告(CVE-2026-1470，CVSS 4.x：9.4)，此漏洞允許經身分驗證且擁有建立或修改工作流程權限的攻擊者，可利用特製的工作流程參數表達式，在執行n8n主機上觸發未經授權的系統指令。

[影響平台]
n8n 1.123.17(不含)之前版本
n8n 2.5.2(不含)之前版本

[建議措施]
請更新至以下版本： 
n8n 1.123.17(含)之後版本 n8n 2.5.2(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10696-c7fdb-1.html</description><link>https://news.stust.edu.tw/id/92323</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>9 Feb 2026</pubDate></item><item><title>【轉知】農業部林業及自然保育署提供多元自然保育教育資源，歡迎教師多加利用。 [行政公告] </title><description>一、為深化校園生態保育教育，農業部林業及自然保育署提供多元自然保育教育資源資訊，涵蓋瀕危物種、生態保育、棲地保全及人與自然關係等主題之教材。歡迎教師積極運用前述資源，將瀕危物種保育（如熊鷹、石虎等）及文化故事融入環境教育課程，以深化學生之生命關懷與生態守護意識。

二、相關資源網址如下：
(一)林業及自然保育網／下載專區／電子圖書（網址：https://conservation.forest.gov.tw/ebook）。
(二)出版品目錄：請至農業部林業及自然保育署網站首頁／統計與出版品／出版品目錄項下查詢（網址：https://www.forest.gov.tw/0000105）。</description><link>https://news.stust.edu.tw/id/92309</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>9 Feb 2026</pubDate></item><item><title>【114-2】圖書館開放時間 2026/02/23-06/28 [行政公告] </title><description>2026/02/23-06/28 圖書館開放時間
1樓、8-11樓：週一-週五 08:30-22:00/ 週六 09:00-17:00/ 週日 不開放
12樓：週一-週五 12:00-17:00/ 週六及週日 不開放

週日、國定及校定假日皆不開館。
寒暑假開放日期另行公布。 
2026/2/27-28、3/1、4/3-7、5/1-3、6/19-21、6/27 國定假日期間不開館。</description><link>https://news.stust.edu.tw/id/92291</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>5 Feb 2026</pubDate></item><item><title>300億元中央擴大租金補貼專案計畫自115年起不再接受無稅籍或未保存登記建物之新案申請 [行政公告] </title><description>國土管理署於114年9月5日公告300億元中央擴大租金補貼專案計畫作業規定第5點第1項第1款，自115年度起，申請300億元中央擴大租金補貼專案計畫租賃房屋應具有房屋稅籍及建物保存登記（或已取得建築物合法證明文件），
租屋民眾可至專案計畫申請頁面(https://has.nlma.gov.tw/house300e/），查詢建物資料及提供包租代管資訊，以選擇更安全、有保障之租屋標的。</description><link>https://news.stust.edu.tw/id/92277</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在重大資安漏洞(CVE-2026-1470) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000030

[內容說明]
n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務。
近期發布重大資安漏洞公告(CVE-2026-1470，CVSS：9.9)，此為遠端程式碼執行漏洞，允許經身分驗證的攻擊者以n8n行程的權限執行任意程式碼，可能導致未經授權的敏感資料遭存取、工作流程被竄改，以及執行系統層級操作。

[影響平台]
n8n 1.123.17(不含)之前版本
n8n 2.0.0至2.4.5(不含)之前版本
n8n 2.5.0至2.5.1(不含)之前版本

[建議措施]
請更新至以下版本： n8n 1.123.17(含)之後版本、 n8n 2.4.5(含)之後版本、 n8n 2.5.1(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10693-2b4a1-1.html</description><link>https://news.stust.edu.tw/id/92275</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安漏洞預警】Ivanti旗下Endpoint Manager Mobile (EPMM)存在2個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000028

[內容說明]
Ivanti Endpoint Manager Mobile (EPMM)是一款移動設備管理解決方案，能集中管理iOS、Android、macOS和Windows設備。
日前發布安全性更新已修補2個重大資安漏洞(CVE-2026-1281和CVE-2026-1340，皆為CVSS：9.8)，前述漏洞皆為程式碼注入漏洞，允許未經身分驗證的攻擊者執行遠端程式碼。

[影響平台]
Ivanti Endpoint Manager Mobile 12.5.0.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.5.1.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.6.0.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.6.1.0 (含)更早版本
Ivanti Endpoint Manager Mobile 12.7.0.0 (含)更早版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US</description><link>https://news.stust.edu.tw/id/92274</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安漏洞預警】OpenSSL函式庫存在重大資安漏洞(CVE-2025-15467) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000029

[內容說明]
OpenSSL是開源的加密工具庫，主要用於安全通訊、SSL/TLS協定實作及憑證管理，支援多種加密演算法，廣泛應用於伺服器與應用程式。
近期OpenSSL發布安全性更新，修補重大資安漏洞(CVE-2025-15467，CVSS：9.8)，此為堆疊緩衝區溢位漏洞，可能導致程式異常終止，引發拒絕服務(DoS)攻擊，甚至可能造成遠端程式碼執行。

[影響平台]
OpenSSL libray 3.6.0至3.6.1(不含)版本
OpenSSL libray 3.5.0至3.5.5(不含)版本
OpenSSL libray 3.4.0至3.4.4(不含)版本
OpenSSL libray 3.3.0至3.3.6(不含)版本
OpenSSL libray 3.0.0至3.0.19(不含)版本

[建議措施]
請更新至以下版本： OpenSSL libray 3.6.1(含)之後版本、 OpenSSL libray 3.5.5(含)之後版本、 OpenSSL libray 3.4.4(含)之後版本、 OpenSSL libray 3.3.6(含)之後版本、 OpenSSL libray 3.0.19(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10692-38c40-1.html</description><link>https://news.stust.edu.tw/id/92273</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>【資安攻擊預警】社交工程攻擊通告：請加強防範偽冒行政院法規會名義並以修正就業安定基金收支保管及運用辦法為由之社交工程郵件攻擊 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-400-202601-00000012

[內容說明]
資安院近期接獲外部情資，攻擊者以「修正就業安定基金收支保管及運用辦法第5條條文」為由，寄送含惡意下載連結之社交工程釣魚郵件，誘導收件者點擊郵件內釣魚連結並下載惡意檔案。
建議加強防範與通知各單位提高警覺，避免點擊該郵件帳號寄送之信件、釣魚連結與附檔，以免受駭。 
已知攻擊相關郵件特徵如下： 
1.駭客利用之寄件帳號：「executive_yuan@boitedebijou.com.tw」、「executive-yuan@boitedebijou.com.tw」 
2.主旨：「修正「就業安定基金收支保管及運用辦法」第5條條文」 
3.相關惡意連結：hxxps://www[.]boitedebijou[.]com[.]tw/Mns/populace/EYG/e_detail[.]do?metaid=162736&amp;accesskey_c=3447 
4.惡意檔案名稱：「1140202422A.rar」、「1140202422A.chm」 
5.相關惡意中繼站：79[.]108[.]224[.]222 
6.惡意檔案SHA1雜湊值：73281aa5a69f2d39aa5f6e08868073a24020d677、 599217201b4db537db681a21d6115d33289eb965 
註：相關網域名稱為避免誤點觸發連線，故以「[.]」區隔。

[影響平台]
N/A

[建議措施]
1.網路管理人員請參考受駭偵測指標，確實更新防火牆，阻擋惡意中繼站。 
2.建議留意可疑電子郵件，注意郵件來源正確性，勿開啟不明來源之郵件與相關附檔。 
3.安裝防毒軟體並更新至最新病毒碼，開啟檔案前使用防毒軟體掃描郵件附檔，並確認附檔檔案類型，若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序)，請提高警覺。 
4.加強內部宣導，提升人員資安意識，以防範駭客利用電子郵件進行社交工程攻擊。

[參考資料]
附件-社交工程攻擊_IOC：https://cert.tanet.edu.tw/pdf/social_ioc_0128.csv</description><link>https://news.stust.edu.tw/id/92272</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>3 Feb 2026</pubDate></item><item><title>114-2學期學生停車申請已經開始囉 [行政公告] </title><description>114-2學期學生停車申請已經開始囉，
1、申請日期:115年2月1日(日)起至115年6月9日(二)止。
2、申請方式:網路申請，Linepay 或是 超商掃碼繳費，請務必依規定完成繳費，留存繳費收據。
3、申請辦法:學校首頁-行政單位-學生事務處-生活輔導組-學生停車申請，請詳閱「114 學年日間部學生(含研究所) /進修部 申請校內停車程序規定」。
4、請同學提早完成繳費，並提早出門上學，以利開學初期作業順遂。
5、停車場全時閘道管制，未完成申請/繳費/轉檔者，將無法進入停車，請務必遵紀守規。
</description><link>https://news.stust.edu.tw/id/92260</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>2 Feb 2026</pubDate></item><item><title>有關114學年度第2學期特定人員清查作業，請參考。  [行政公告] </title><description>一、依教育部115年1月29日臺教學(五)字第1152800451號函及112年5月1日臺教學(五)字第1122801946A號令修正發布「各級學校特定人員尿液篩檢及輔導作業要點」辦理。
二、特定人員清查係「防制學生藥物濫用」重要預防工作，請各班導師及系主任依前開要點於新學期開學3週內，完成各類特定人員提列及造冊作業，學期間若有人員增減，亦應隨時更新。
三、為提升特定人員管理及春暉輔導個案追蹤成效，請於前述時限內，同步進行「藥物濫用學生個案輔導追蹤管理系統」填報特定人員名冊並完成審核。
四、倘有學生涉犯毒品危害防制條例所列犯罪行為，須立即納入特定人員名冊列管及更新「藥物濫用學生個案輔導追蹤管理系統」，並落實「教育單位協助檢警緝毒溯源通報作業要點」規定，瞭解毒品來源相關情資逕送教育部辦理。
五、近年來電子煙產品成為新興毒品主要載體，請各單位加強勸導，如發現疑似毒品、製造或施用毒品之器具，請依教育部部112年11月30日臺教學(五)字第1120117074號函轉內政部警政署之查處流程，通報至刑事警察（大）隊及本部，並彙整相關資訊進行校安通報。</description><link>https://news.stust.edu.tw/id/92251</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>2 Feb 2026</pubDate></item><item><title>【轉知】數位發展部為提升資通安全防護，請依說明更新HiCOS卡片管理工具至最新版本 [行政公告] </title><description>依數位發展部115年1月26日數位政府決字第1154000123號函辦理。

說明：
一、HiCOS 卡片管理工具係各應用系統使用自然人憑證、工商憑證及政府機關憑證等 IC 卡進行簽章與加解密驗證之必要元件。
二、為優化憑證使用體驗並提升系統運作安全，請至政府憑證入口網（https://gov.tw/8WF），依照網頁說明下載並安裝最新版HiCOS卡片管理工具。
三、如有相關問題，請洽數位發展部客戶服務中心，電話02-2192-7111，電子郵件：egov@service.gov.tw。</description><link>https://news.stust.edu.tw/id/92228</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】SolarWinds旗下Web Help Desk (WHD)存在4個重大資安漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000027

[內容說明]
Web Help Desk (WHD)是SolarWinds旗下產品，主要提供集中式自動執行工單管理的服務，包含工單自動化、集中式知識庫、資產追蹤管理等，以便支援客戶與追蹤事項，近日發布重大資安漏洞公告。 
 
【CVE-2025-40551，CVSS：9.8】 此為不受信任資料反序列化漏洞，允許未經身分驗證的攻擊者可在主機上執行命令，可能導致遠端程式碼執行。 
 
【CVE-2025-40552，CVSS：9.8】 此為身分驗證繞過漏洞，若攻擊者利用該漏洞，可執行本應受身分驗證保護的相關服務。 
 
【CVE-2025-40553，CVSS：9.8】 此為不受信任資料反序列化漏洞，允許未經身分驗證的攻擊者可在主機上執行命令，可能導致遠端程式碼執行。 
 
【CVE-2025-40554，CVSS：9.8】 此為身分驗證繞過漏洞，若攻擊者利用該漏洞，可在Web Help Desk(WHD)中執行特定操作。

[影響平台]
SolarWinds Web Help Desk (WHD) 12.8.8 HF1(含)以下版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_2026-1_release_notes.htm

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10680-43bed-1.html</description><link>https://news.stust.edu.tw/id/92227</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet 的 FortiCloud SSO 存在重大資安漏洞(CVE-2026-24858) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000025

[內容說明]
Fortinet 針對 FortiCloud SSO發布重大資安漏洞公告(CVE-2026-24858，CVSS：9.8)，此為身分驗證繞過漏洞，允許擁有FortiCloud帳號和已註冊設備的攻擊者，登入註冊到其他帳號的其他設備。 備註：目前Fortinet已觀察到有攻擊者利用此漏洞，建議儘速採取暫時緩解措施，以防止針對此漏洞可能的攻擊發生。

[影響平台]
FortiAnalyzer 7.6.0至7.6.5版本
FortiAnalyzer 7.4.0至7.4.9版本
FortiAnalyzer 7.2.0至7.2.11版本
FortiAnalyzer 7.0.0至7.0.15版本
FortiManager 7.6.0至7.6.5版本
FortiManager 7.4.0至7.4.9版本
FortiManager 7.2.0至7.2.11版本
FortiManager 7.0.0至7.0.15版本
FortiOS 7.6.0至7.6.5版本
FortiOS 7.4.0至7.4.10版本
FortiOS 7.2.0至7.2.12版本
FortiOS 7.0.0至7.0.18版本
FortiProxy 7.6.0至7.6.4版本
FortiProxy 7.4.0至7.4.12版本
FortiProxy 7.2所有版本
FortiProxy 7.0所有版本

[建議措施]
請更新至以下版本： 
FortiAnalyzer 7.6.6(含)之後版本
FortiAnalyzer 7.4.10(含)之後版本 
FortiAnalyzer 7.2.12(含)之後版本 
FortiAnalyzer 7.0.16(含)之後版本 
FortiManager 7.6.6(含)之後版本 
FortiManager 7.4.10(含)之後版本 
FortiManager 7.2.13(含)之後版本 
FortiManager 7.0.16(含)之後版本 
FortiOS 7.6.6(含)之後版本
FortiOS 7.4.11(含)之後版本 
FortiOS 7.2.13(含)之後版本 
FortiOS 7.0.19(含)之後版本 
FortiProxy 7.6.6(含)之後版本
FortiProxy 7.4.13(含)之後版本 
 
備註：FortiProxy 7.2 和 FortiProxy 7.0 請遷移至固定版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10678-e5cd4-1.html</description><link>https://news.stust.edu.tw/id/92226</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】銘祥科技實業｜多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）- 存在2個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000022

[內容說明]
【銘祥科技實業｜多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）- Client-Side Enforcement of Server-Side Security】
( CVE-2026-1363，CVSS：9.8) 多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）存在Client-Side Enforcement of Server-Side Security漏洞，未經身分鑑別之遠端攻擊者可透過調整網頁前端取得管理者權限。 
 
【銘祥科技實業｜多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）- Missing Authentication】
( CVE-2026-1364，CVSS：9.8) 多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）存在Missing Authentication漏洞，未經身分鑑別之遠端攻擊者可直接操作系統管理功能。

[影響平台]
多合一室內空氣品質監測器（IAQS）與觸控型7吋IoT預警控制系統（I6）

[建議措施]
廠商已針對使用M4晶片之設備釋出修補，使用M3晶片之設備不支援更新，建議進行更換。請聯繫廠商確認設備使用之晶片並採取對應措施。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10652-4cdca-1.html</description><link>https://news.stust.edu.tw/id/92225</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/01/19-2026/01/25) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000024

[內容說明]
【CVE-2026-20045】Cisco Unified Communications Products Code Injection Vulnerability (CVSS v3.1: 8.2) 
【是否遭勒索軟體利用:未知】 Cisco Unified Communications Manager (Unified CM)、Cisco Unified Communications Manager Session Management Edition (Unified CM SME)、Cisco Unified Communications Manager IM Presence Service (Unified CM IM P)、Cisco Unity Connection 和 Cisco Webex Calling Dedicated Instance 中存在程式碼注入漏洞，可能使攻擊者取得底層作業系統的使用者層級存取權限，並進一步提升權限至 root。 

【CVE-2025-68645】Synacor Zimbra Collaboration Suite (ZCS) PHP Remote File Inclusion Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite（ZCS）存在 PHP 遠端檔案包含漏洞，可能允許遠端攻擊者透過向 /h/rest 端點發送特製請求，從而影響內部請求分發，包含 WebRoot 目錄中的任意檔案。 
 
【CVE-2025-34026】Versa Concerto Improper Authentication Vulnerability (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Versa Concerto SD-WAN orchestration platform 的 Traefik 反向代理配置存在不當驗證漏洞，可能允許攻擊者存取管理端點。內部的 Actuator 端點可被利用來取得 Heap Dump 與追蹤日誌。 

【CVE-2025-31125】Vite Vitejs Improper Access Control Vulnerability (CVSS v3.1: 5.3) 
【是否遭勒索軟體利用:未知】 Vite Vitejs 存在不當存取控制漏洞，攻擊者可透過特定查詢參數存取未經授權檔案內容。僅將 Vite 開發伺服器對外開放（使用 --host 或 server.host 設定選項）的應用程式會受到影響。 
 
【CVE-2025-54313】Prettier eslint-config-prettier Embedded Malicious Code Vulnerability (CVSS v3.1: 7.5) 
【是否遭勒索軟體利用:未知】 Prettier eslint-config-prettier 存在嵌入式惡意程式碼漏洞。安裝受影響套件時，系統會執行 install.js 檔案，並在 Windows 系統上啟動惡意程式 node-gyp.dll。  
 
【CVE-2024-37079】Broadcom VMware vCenter Server Out-of-bounds Write Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Broadcom VMware vCenter Server 在 DCERPC 通訊協定的實作中存在越界寫入漏洞。具備 vCenter Server 網路存取權限的惡意攻擊者，可能透過傳送特製的網路封包，進而導致遠端程式碼執行。

[影響平台]
【CVE-2026-20045】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b 
 
【CVE-2025-68645】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/Security_Center 
 
【CVE-2025-34026】請參考官方所列的影響版本 https://security-portal.versa-networks.com/emailbulletins/6830f94328defa375486ff2e 
 
【CVE-2025-31125】請參考官方所列的影響版本 https://github.com/vitejs/vite/security/advisories/GHSA-4r4m-qw57-chr8 
 
【CVE-2025-54313】請參考官方所列的影響版本 https://github.com/advisories/GHSA-f29h-pxvx-f335 
 
【CVE-2024-37079】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

[建議措施]
【CVE-2026-20045】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b 
 
【CVE-2025-68645】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://wiki.zimbra.com/wiki/Security_Center 
 
【CVE-2025-34026】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://security-portal.versa-networks.com/emailbulletins/6830f94328defa375486ff2e 
 
【CVE-2025-31125】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/vitejs/vite/security/advisories/GHSA-4r4m-qw57-chr8 
 
【CVE-2025-54313】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/advisories/GHSA-f29h-pxvx-f335 
 
【CVE-2024-37079】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453</description><link>https://news.stust.edu.tw/id/92224</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】葳橋資訊｜單一簽入暨電子目錄服務系統 - 存在2個漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000023

[內容說明]
【葳橋資訊｜單一簽入暨電子目錄服務系統 - OS Command Injection】
(CVE-2026-1427，CVSS：8.8) 單一簽入暨電子目錄服務系統存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。
 
【葳橋資訊｜單一簽入暨電子目錄服務系統 - OS Command Injection】
(CVE-2026-1428，CVSS：8.8) 單一簽入暨電子目錄服務系統存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。

[影響平台]
電子目錄服務系統(V4) IFTOP_P4_181(不含)以前版本

[建議措施]
更新電子目錄服務系統(V4)至IFTOP_P4_181以上

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10654-23f40-1.html</description><link>https://news.stust.edu.tw/id/92223</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【資安漏洞預警】115年1月份西門子、施耐德電機、Aveva等工控系統大廠，陸續針對旗下ICS產品發布多則安全修補公告 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000294

[內容說明]
115年1月份西門子、施耐德電機、Aveva等工控系統大廠，陸續針對旗下ICS產品發布多則安全修補公告

[影響平台]
＃Siemens
CVE-2025-40942 Siemens TeleControl Server Basic
CISA CVE-2025-40944 Siemens SIMATIC and SIPLUS products
CISA CVE-2025-40935 Siemens RUGGEDCOM ROS
CISA CVE-2025-40830、CVE-2025-40831 Siemens SINEC Security Monitor
CISA CVE-2025-40891、CVE-2025-40892、CVE-2025-40893、CVE-2025-40898 Siemens RUGGEDCOM APE1808 Devices
CISA CVE-2025-40805 Siemens Industrial Edge Devices
CISA CVE-2025-40805 Siemens Industrial Edge Device Kit
 
＃Schneider Electric
CVE-2025-13844、CVE-2025-13845 Schneider Electric EcoStruxure Power Build Rapsody
CISA CVE-2018-12130 Schneider Electric EcoStruxure Foxboro DCS
CISA CVE-2022-4046、 CVE-2023-28355、 CVE-2022-47378、 CVE-2022-47379、 CVE-2022-47380、 CVE-2022-47381、 CVE-2022-47382、 CVE-2022-47383、 CVE-2022-47384、 CVE-2022-47386、 CVE-2022-47387、 CVE-2022-47388、 CVE-2022-47389、CVE-2022-47390、CVE-2022-47385、CVE-2022-47392、CVE-2022-47393、CVE-2022-47391、CVE-2023-37545、CVE-2023-37546、CVE-2023-37547、 CVE-2023-37548、 CVE-2023-37549、 CVE-2023-37550、 CVE-2023-37551、 CVE-2023-37552、 CVE-2023-37553、 CVE-2023-37554、 CVE-2023-37555、 CVE-2023-37556、 CVE-2023-37557、 CVE-2023-37558、 CVE-2023-37559、 CVE-2023-3662、 CVE-2023-3663、 CVE-2023-3669、 CVE-2023-3670 Schneider Electric devices using CODESYS Runtime
CISA CVE-2025-13905 Schneider Electric EcoStruxure Process Expert
 
＃Aveva
CVE-2025-61937、CVE-2025-64691、CVE-2025-61943、CVE-2025-65118、CVE-2025-64729、CVE-2025-65117、CVE-2025-64769 AVEVA Process Optimization

[建議措施]
若確認擁有該受影響設備，建議依原廠公告之詳細指引，於不影響設備運行情況下，完成相應之修補或防護措施，以防止攻擊者利用已知漏洞進入系統。

[參考資料]
1. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-03
2. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-04
3. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-05
4. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-06
5. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-07
6. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-08
7. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-09
8. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-10
9. https://www.cisa.gov/news-events/ics-advisories/icsa-26-020-01
10. https://www.cisa.gov/news-events/ics-advisories/icsa-26-020-02
11. https://www.cisa.gov/news-events/ics-advisories/icsa-26-022-01
12. https://www.cisa.gov/news-events/ics-advisories/icsa-26-015-01</description><link>https://news.stust.edu.tw/id/92222</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【企業徵才】【僑外生】留臺更容易！外專法2026新制上路 [行政公告] </title><description>🌏 臺灣邁入國際徵才新時代 — 外專法修正條文將於 2026 年 1 月 1 日施行

臺灣正進入國際徵才的轉型時代。隨著《外國專業人才延攬及僱用法》（簡稱外專法）最新修正條文將於 2026 年 1 月 1 日 正式施行，國家發展委員會（國發會）持續推動制度優化，致力於消除國際專業人才在臺居留與就業所面臨的各項障礙，打造更友善、具競爭力的國際人才環境。

不論您是：
🔹 即將畢業、規劃留臺發展的僑外學生
🔹 尋求國際人才、拓展全球布局的本地企業
🔹 有意來臺深耕發展的海外專業人士

本次政策調整皆與您息息相關，建議持續關注最新規定與申請資訊，以掌握在臺發展的關鍵契機。

📌 註：本說明將依後續官方資訊發布情況進行滾動式修正。
最新政策內容請參閱國家發展委員會全球人才專區：
🔗 https://talent.nat.gov.tw/zh/life/taiwans-2026-vision-new-rules-new-opportunities-for-global-talent</description><link>https://news.stust.edu.tw/id/92218</link><ModifyUserID>研產處職涯發展組</ModifyUserID><pubDate>29 Jan 2026</pubDate></item><item><title>【轉知】德育護理健康學院逸仙藝文中心展覽申請開放中。 [行政公告] </title><description>一、展覽申請時間自即日起全年皆可申請，唯申請者應至少在展出前3月提出申請。

二、藝文中心借用管理要點及展覽申請表等備審文件請逕自本校圖書館網頁/逸仙藝文中心(https://lib.dyhu.edu.tw/p/412-1015-1141.php)下載。

三、申請展件經本校策展委員會審查優良者，可轉邀請展出，並免除場地費。

四、相關疑問請洽本校圖書藝文組(02)2437-2093分機722王小姐。
</description><link>https://news.stust.edu.tw/id/92196</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>26 Jan 2026</pubDate></item><item><title>【資安漏洞預警】哈瑪星科技｜MeetingHub 無紙化會議 - 存在Arbitrary File Upload漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000021

[內容說明]
【哈瑪星科技｜MeetingHub 無紙化會議 - Arbitrary File Upload】(CVE-2026-1331，CVSS：9.8) MeetingHub無紙化會議存在Arbitrary File Upload漏洞，未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
MeetingHub(需安裝簽到退模組)

[建議措施]
安裝修補程式20251210(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10650-a5ee9-1.html</description><link>https://news.stust.edu.tw/id/92183</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Oracle針對旗下多款產品發布重大資安公告(CVE-2026-21962) (CVE-2026-21969) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000019

[內容說明]
【CVE-2026-21962，CVSS：10.0】 此漏洞存在Oracle Fusion Middleware的Oracle HTTP Server與Oracle Weblogic Server Proxy Plug-in產品中。允許未經身分驗證的攻擊者透過HTTP存取相關服務，若攻擊者成功利用，可能導致未經授權的敏感資料建立、刪除、修改和存取。 
 
【CVE-2026-21969，CVSS：9.8】 此漏洞存在Oracle Supply Chain的Oracle Agile Product Lifecycle Management for Process產品中。允許未經身分驗證的攻擊者透過HTTP存取入侵系統，進而造成系統遭完全接管。

[影響平台]
Oracle Fusion Middleware 12.2.1.4.0
Oracle Fusion Middleware 14.1.1.0.0
Oracle Fusion Middleware 14.1.2.0.0
Oracle Supply Chain 6.2.4

[建議措施]
根據官方網站釋出的解決方式進行修補: https://www.twcert.org.tw/tw/cp-169-10649-8c72e-1.html

[參考資料]
1 https://www.twcert.org.tw/tw/cp-169-10649-8c72e-1.html</description><link>https://news.stust.edu.tw/id/92182</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Zoom Node 多媒體路由器存在重大資安漏洞(CVE-2026-22844) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000018

[內容說明]
Zoom Node Multimedia Routers (MMRs) 是由Zoom所提供的混合雲端解決方案核心模組，主要用於處理會議媒體流量、提升頻寬效率和降低延遲等需求。近日Zoom發布重大資安公告(CVE-2026-22844，CVSS：9.9)，此為命令注入漏洞，會議參與者可能透過網路存取對MMRs執行遠端程式碼。

[影響平台]
Zoom Node Meetings Hybrid (ZMH) MMR module 5.2.1716.0(不含)以前版本
Zoom Node Meeting Connector (MC) MMR module 5.2.1716.0(不含)以前版本

[建議措施]
根據官方網站釋出的解決方式進行修補: https://www.twcert.org.tw/tw/cp-169-10648-b83d7-1.html

[參考資料]
1 https://www.twcert.org.tw/tw/cp-169-10648-b83d7-1.html</description><link>https://news.stust.edu.tw/id/92181</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>【資安漏洞預警】普羅通信｜PrismX MX100 AP controller - 存在Use of Hard-coded Credentials漏洞 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000020

[內容說明]
【普羅通信｜PrismX MX100 AP controller - Use of Hard-coded Credentials】(CVE-2026-1221，CVSS：9.8) PrismX MX100 AP controller存在Use of Hard-coded Credentials漏洞，未經身分鑑別之遠端攻擊者可利用寫入於韌體中的資料庫帳號與通行碼登入資料庫。

[影響平台]
PrismX MX100 AP controller v1.03.23.01(不含)以前版本

[建議措施]
請更新韌體至v1.03.23.01(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10642-3b808-1.html</description><link>https://news.stust.edu.tw/id/92180</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Jan 2026</pubDate></item><item><title>「南臺科技大學學生專業技術證照獎勵要點」修正通過公告 [行政公告] </title><description>「南臺科技大學學生專業技術證照獎勵要點」已於115年1月19日行政會議修正通過，可於教務處首頁/規章辦法/教學課務類下載查閱。
學生證照獎勵申請表可於：教務處首頁/表單下載/【課程與教學組】學生專用區下載

凡證照生效日為115年1月1日之後者，適用本新要點。</description><link>https://news.stust.edu.tw/id/92159</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>22 Jan 2026</pubDate></item><item><title>「疲勞不上路、安全不打折」請勿「夜衝」免憾事發生 [行政公告] </title><description>依據南投縣警察局交通隊資料，114年「夜衝武嶺」發生的車禍，以大專院校的年輕族群居多，更有2件為17歲學生無照駕駛自撞死亡案例。
研究指出，長時間缺乏睡眠的疲勞駕駛狀態會導致反應遲鈍、判斷力下降，整夜未睡的情況下車禍風險可能增加15倍之多，疲勞駕駛的危險程度與酒後駕車不相上下。
114年因疲勞駕駛在往返合歡山的台14線及台14甲線共發生9件車禍、造成10人死亡，警方呼籲「疲勞不上路、安全不打折」，尤其放假期間，不要有「夜衝」活動，降低行車風險，以免發生憾事。
</description><link>https://news.stust.edu.tw/id/92140</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>21 Jan 2026</pubDate></item><item><title>騎乘機車或行駛汽車時，請勿抽菸 [行政公告] </title><description>駕駛人騎乘機車或行駛汽車時，請勿抽菸，煙霧與煙灰隨風四散，會影響後方用路人視線與呼吸，增加交通事故風險，影響他人安全，更可能衍伸隨手丟棄煙蒂之環境汙染及二手菸危害情形。</description><link>https://news.stust.edu.tw/id/92139</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>21 Jan 2026</pubDate></item><item><title>臺中市政府建設局辦理115年『第七屆臺中美樂地公園競圖-宜居好行美樂地』比賽活動 [行政公告] </title><description>一、臺中市政府建設局辦理美樂地公園競圖比賽已邁入第七屆，本屆以「宜居好行美樂地」為主題，期盼廣邀來自不同專業領域與多元文化背景之學子踴躍參與，透過跨域觀點與創新思維，激盪出豐富且多元的設計構想，共同突破既有框架，為城市公園提出更多具前瞻性與實踐性的可能方案。
二、本次競圖活動自即日起開放報名，圖說收件截止至 115年 5 月 15 日（星期五），歡迎全國各大專院校（含公私立大學及技專校院）踴躍參賽，共同為城市公共空間注入創新能量。
三、115 年第七屆臺中美樂地公園競圖設計題目說明：
(一)韌性防災公園創意競：以公園為日常遊憩與災時應變的雙重場域， 整合滯洪排水、安全避難、物資儲備與緊急動線。透過地形滯洪、植栽防護 / 降溫與設施韌性 /儲能設計，回應極端氣候，建立兼具使用性之日常遊憩與災時避難的 「雙棲韌性場域」。
(二)十五分鐘生活圈創意競賽：從使用者視角檢視生活圈的移動路徑與關鍵節點，透過標線、導引、遮陽、綠蔭、座椅或微地景等，提出小規模、高可行性的改善方案，以提升社區空間的可達性、親和度與韌性。
四、為鼓勵優秀學生踴躍參與，本次競圖將評選優良作品並頒發獎金及獎狀，總獎金高達新臺幣 26 萬2,800 元，獎勵內容豐富，誠摯邀請各校學生把握機會參賽。
(一)「韌性防災公園創意競」將評選並頒發下列獎項與獎金： 
首獎 1 名，獎金新臺幣 48,000 元；
貳獎 1 名，獎金新臺幣 28,000 元；
參獎 1 名，獎金新臺幣 18,000 元；
評審團獎 3 名，每名獎金新臺幣 8,000 元；
優選 9 名，每名獎金新臺幣 3,600 元。
(二)「十五分鐘生活圈創意競賽」將評選並頒發下列獎項與獎金：
首獎 1 名，獎金新臺幣 28,000 元；
貳獎 1 名，獎金新臺幣 18,000 元；
參獎 1 名，獎金新臺幣 10,000 元；
評審團獎 3 名，每名獎金新臺幣 8,000 元；
優選 9 名，每名獎金新臺幣 3,600 元。

活動詳情請見附檔簡章及海報
</description><link>https://news.stust.edu.tw/id/92138</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>21 Jan 2026</pubDate></item><item><title>【資安漏洞預警】MOXA存在高風險安全漏洞(CVE-2023-38408)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000253

[內容說明]
MOXA近期已發布安全性更新，修補交換器設備中OpenSSH不帶引號搜尋路徑(Unquoted Search Path)之漏洞(CVE-2023-38408)，該漏洞允許未經身分鑑別之遠端攻擊者透過SSH金鑰轉發機制於遠端執行任意程式碼，請儘速確認並進行修補。

[影響平台]
EDS-G4000系列韌體v4.1(含)以前版本
RKS-G4000系列韌體v5.0(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://wwwmoxa.com/en/support/product-support/security-advisory/mpsa-256261-cve-2023-38408-openssh-vulnerability-in-ethernet-switches

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-38408
2. https://www.moxa.com/en/support/product-support/security-advisory/mpsa-256261-cve-2023-38408-openssh-vulnerability-in-ethernet-switches</description><link>https://news.stust.edu.tw/id/92132</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Jan 2026</pubDate></item><item><title>【資安漏洞預警】ISA新增2個已知遭駭客利用之漏洞至KEV目錄(2026/01/12-2026/01/18) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000015

[內容說明]
【CVE-2025-8110】Gogs Path Traversal Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Gogs存在路徑遍歷漏洞，PutContents API對符號連結處理不當，可能導致遠端程式碼執行。 
 
【CVE-2026-20805】Microsoft Windows Information Disclosure Vulnerability (CVSS v3.1: 5.5) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Desktop Windows Manager存在資訊洩露漏洞，該漏洞允許已授權的攻擊者在本機洩露資訊。 

[影響平台]
【CVE-2025-8110】請參考官方所列的影響版本 https://github.com/gogs/gogs/pull/8078

【CVE-2026-20805】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20805

[建議措施]
【CVE-2025-8110】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/gogs/gogs/pull/8078 

【CVE-2026-20805】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20805</description><link>https://news.stust.edu.tw/id/92131</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Jan 2026</pubDate></item><item><title>內政部公佈「114年下半年租金統計」及視覺化租金查詢平臺，請多加利用。 [行政公告] </title><description>內政部公佈114年下半年全國租屋統計數據，民眾可使用「視覺化租屋查詢平台」（網址：https://moisagis.moi.gov.tw/rent/），查詢所在區域內不同類型或房齡的房屋最新租金，快速找到合適的租屋地點，並評估租金的合理性。</description><link>https://news.stust.edu.tw/id/92128</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>19 Jan 2026</pubDate></item><item><title>行政院公共工程委員會「無人機採購作業指引」 [行政公告] </title><description>1.行政院公共工程委員會研擬「無人機採購作業指引」相關資訊予本校知悉
2.「無人機採購作業指引」提供資訊包含：無人機規格訂定範例、無人機平戰轉換共通性規格、預算編列參考範例、投標須知訂定範例及無人機應施檢測項目表。
3.「無人機採購作業指引」請參閱相關附件。</description><link>https://news.stust.edu.tw/id/92121</link><ModifyUserID>總務處事務組</ModifyUserID><pubDate>19 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞(CVE-2026-20947)(CVE-2026-20963) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000011

[內容說明]
Microsoft SharePoint Server 是一款企業級協作平台，提供文件管理與團隊協作等功能，是企業資訊整合的核心平台。
近期微軟發布重大資安公告(CVE-2026-20947，CVSS：8.8 和 CVE-2026-20963，CVSS：8.8)，CVE-2026-20947為SQL注入漏洞，經授權的攻擊者可透過網路執行任意 SQL 命令；CVE-2026-20963 為不受信任資料之反序列化漏洞，允許經授權的攻擊者透過網路執行任意程式碼。

[影響平台]
Microsoft SharePoint Server Subion Editio
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016

[建議措施]
根據官方網站釋出解決方式進行修補： 
【CVE-2026-20947】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-20947 
【CVE-2026-20963】 https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2026-20963

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10633-136b6-1.html</description><link>https://news.stust.edu.tw/id/92118</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下多款產品發布重大資安公告 [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000012

[內容說明]
【CVE-2026-0501，CVSS：9.9】 此漏洞存在於SAP S/4HANA私有雲和本地部署(Financials – General Ledger)，由於輸入驗證不足，允許經過身分驗證的攻擊者利用特製的SQL指令進行讀取、修改和刪除後端資料庫資料。
 
【CVE-2026-0500，CVSS：9.6】 由於SAP Wily Introscope Enterprise Manager (WorkStation)使用易受攻擊的第三方元件，未經身分驗證的攻擊者可建立公開URL存取的惡意JNLP文件，導致受害者點擊URL時，Wily Introscope伺服器可在受害者電腦上執行作業系統命令。 
 
【CVE-2026-0498，CVSS：9.1】 此漏洞存在於SAP S/4HANA的私有雲和本地部署，允許具有管理員權限的攻擊者透過RFC公開功能模組的漏洞，將任意ABAP程式碼/作業系統命令注入系統，從而繞過必要的授權檢查。 
 
【CVE-2026-0491，CVSS：9.1】 SAP Landscape Transformation 允許擁有管理員權限的攻擊者利用RFC公開函數模組漏洞，將任意ABAP程式碼/作業系統命令注入系統，從而繞過必要的授權檢查。 
 
【CVE-2026-0492，CVSS：8.8】 SAP HANA 資料庫存在權限提升漏洞，允許攻擊者擁有使用者的有效憑證，即可切換其他用戶，從而獲得管理員權限。

[影響平台]

SAP S/4HANA Private Cloud and On-Premise (Financials – General Ledger) S4CORE 102, 103, 104, 105, 106, 107, 108, 109版本
 
SAP Wily Introscope Enterprise Manager (WorkStation) WILY_INTRO_ENTERPRISE 10.8版本
 
SAP S/4HANA (Private Cloud and On-Premise) S4CORE 102, 103, 104, 105, 106, 107, 108, 109版本
　
SAP Landscape Transformation DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2018_1_752, 2020版本

SAP HANA database HDB 2.00版本

[建議措施]
根據官方網站釋出的解決方式進行修補：https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10634-69895-1.html</description><link>https://news.stust.edu.tw/id/92117</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet旗下 FortiFone Web Portal 存在重大資安漏洞(CVE-2025-47855) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000009

[內容說明]
FortiFone Web Portal 是Fortinet FortiVoice系統的集中管理介面，用於遠端配置電話分機、監控通話紀錄與系統效能。
日前，Fortinet發布重大資安漏洞公告，此漏洞(CVE-2025-47855，CVSS：9.8)可能允許未經身分驗證的攻擊者，透過精心設計的HTTP或HTTPS請求取得裝置配置，從而取得敏感資料。

[影響平台]
FortiFone 3.0.13至3.0.23版本　
FortiFone 7.0.0至7.0.1版本

[建議措施]
請更新至以下版本： FortiFone 3.0.24(含)之後版本 FortiFone 7.0.2(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10631-ea139-1.html</description><link>https://news.stust.edu.tw/id/92116</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】n8n存在4個重大資安漏洞(CVE-2025-68613)(CVE-2025-68668)(CVE-2026-21877)(CVE-2026-21858) [行政公告] </title><description>轉發  台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000014

[內容說明]
n8n是一款開源工作流程自動化工具，透過視覺化拖拉介面串接多種應用程式，無需程式碼即可自動化重複性任務。近期n8n發布多個重大資安漏洞公告。 
 
【CVE-2025-68613，CVSS：9.9】 此為遠端程式碼執行漏洞，在特定條件下，允許經身分驗證的攻擊者以n8n行程的權限執行任意程式碼。 
 
【CVE-2025-68668，CVSS：9.9】 由於n8n使用Pyodide的Python程式碼節點存在沙箱繞過漏洞，經身分驗證且具有建立或修改工作流程權限的攻擊者，以n8n行程相同權限在n8n伺服器上執行任意命令。
 
【CVE-2026-21877，CVSS：10.0】 此漏洞允許經過身分驗證的攻擊者，可利用n8n服務執行惡意程式碼，導致系統完全被破壞。 
 
【CVE-2026-21858，CVSS：10.0】 此漏洞允許未經身分驗證的攻擊者，可透過執行某些基於表單工作流程，存取底層伺服器的檔案，導致儲存在系統中的敏感資料外洩。

[影響平台]
n8n 0.211.0至1.120.4(不含)之前版本
n8n 1.121.0版本
n8n 1.0.0至2.0.0(不含)之前版本
n8n 0.121.2 (含)之前版本
n8n 1.65.0至1.121.0(不含)之前版本

[建議措施]
【CVE-2025-68613】 請更新至以下版本： n8n 1.120.4版本、1.121.1版本、1.122.0版本 
【CVE-2025-68668】 請更新至以下版本： n8n 2.0.0版本 
【CVE-2026-21877】 請更新至以下版本： n8n 1.121.3版本 
【CVE-2026-21858】 請更新至以下版本： n8n 1.121.0版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10636-1fa36-1.html</description><link>https://news.stust.edu.tw/id/92115</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-64155) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000010

[內容說明]
FortiSIEM是Fortinet旗下的次世代安全資訊與事件管理平台，運用AI和自動化技術，提升威脅偵測與安全營運效率，降低管理複雜度。
近日，Fortinet發布重大資安漏洞公告(CVE-2025-64155，CVSS：9.8)，此為作業系統指令注入漏洞，可能允許未經身分驗證的攻擊者，透過特製的TCP請求，執行未經授權的程式碼或命令。

[影響平台]
FortiSIEM 6.7.0至6.7.10版本
FortiSIEM 7.0.0至7.0.4版本
FortiSIEM 7.1.0至7.1.8版本
FortiSIEM 7.2.0至7.2.6版本
FortiSIEM 7.3.0至7.3.4版本
FortiSIEM 7.4.0版本

[建議措施]
更新至以下版本： 
FortiSIEM 7.1.9(含)之後版本 
FortiSIEM 7.2.7(含)之後版本 
FortiSIEM 7.3.5(含)之後版本 
FortiSIEM 7.4.1(含)之後版本 
備註：FortiSIEM 6.7 和 FortiSIEM 7.0版本請遷移至固定版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10632-91641-1.html</description><link>https://news.stust.edu.tw/id/92114</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Jan 2026</pubDate></item><item><title>【資安漏洞預警】QNAP NAS應用程式存在高風險安全漏洞(CVE-2025-59384與CVE-2025-59387)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000099

[內容說明]
研究人員發現QNAP NAS應用程式存在高風險安全漏洞，請儘速確認並進行修補。 
1.Qfiling存在路徑遍歷(Path Traversal)漏洞(CVE-2025-59384)，未經身分鑑別之遠端攻擊者可利用此漏洞讀取未授權之檔案或系統資料。
 2.MARS(Multi-Application Recovery Service)存在SQL注入(SQL Injection)漏洞(CVE-2025-59387)，未經身分鑑別之遠端攻擊者可注入並執行未授權指令。

[影響平台]
Qfiling 3.13.x至3.13.1(不含)版本
MARS 1.2.x至1.2.1.1686(不含)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： 
https://www.qnap.com/en/security-advisory/qsa-25-54 
https://www.qnap.com/en/security-advisory/qsa-25-53

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59384
2. https://nvd.nist.gov/vuln/detail/CVE-2025-59387
3. https://www.qnap.com/en/security-advisory/qsa-25-54
4. https://www.qnap.com/en/security-advisory/qsa-25-53</description><link>https://news.stust.edu.tw/id/92083</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】利凌｜監控攝影機 - OS Command Injection(CVE-2026-0855) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000008

[內容說明]
【利凌｜監控攝影機 - OS Command Injection】(CVE-2026-0855，CVSS：88) 利凌開發之部分監控攝影機型號存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。

[影響平台]
監控攝影機P2/ P3/ Z7/ P6/ V1/ IPD/ IPR/ LD/ LR系列型號

[建議措施]
IPD/IPR/LD/LR機種已停止支援，建議進行更換，其餘受影響機種請參考官方公告(M00176)進行韌體版本更新

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10625-fac5c-1.html
2. https://www.meritlilin.com/security/indexch.html#Anchor</description><link>https://news.stust.edu.tw/id/92082</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】利凌｜監控主機 - OS Command Injection(CVE-2026-0854) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000007

[內容說明]
【利凌｜監控主機 - OS Command Injection】( CVE-2026-0854，CVSS：8.8) 利凌開發之部分監控主機型號存在OS Command Injection漏洞，已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。

[影響平台]
DH032：v1.0.28.3858(含)以前版本
DVR708, DVR716：v1.3.4(含)以前版本
DVR804, DVR808, DVR816：v1.3.4(含)以前版本
NVR100L, NVR200L, NVR400L, NVR1400L, NVR2400L：v1.1.66(含)以前版本
NVR3216, NVR3416, NVR3416r, NVR3816：v2.0.74.3921(含)以前版本
NVR5832, NVR5832S：v4.0.24.4043(含)以前版本
NVR5104E, NVR5208E, NVR5416E：v4.0.24.4078(含)以前版本

[建議措施]
請參考官方公告(M00175)進行韌體版本更新

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10624-6599c-1.html
2. https://www.meritlilin.com/security/indexch.html#Anchor</description><link>https://news.stust.edu.tw/id/92080</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2026/01/05-2026/01/11) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000006

[內容說明]
【CVE-2009-0556】Microsoft Office PowerPoint Code Injection Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Microsoft Office PowerPoint存在程式碼注入漏洞，遠端攻擊者可透過包含無效索引值的OutlineTextRefAtom的PowerPoint檔案觸發記憶體損毀，進而執行任意程式碼。 
 
【CVE-2025-37164】Hewlett Packard Enterprise (HPE) OneView Code Injection Vulnerability (CVSS v3.1: 10.0) 
【是否遭勒索軟體利用:未知】 Hewlett Packard Enterprise(HPE) OneView 存在程式碼注入漏洞，允許未經驗證的遠端使用者進行遠端程式碼執行。

[影響平台]
【CVE-2009-0556】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-017 

【CVE-2025-37164】請參考官方所列的影響版本 https://myenterpriselicense.hpe.com/cwp-ui/product-details/HPE_OV_CVE_37164_Z7550-98077/-/sw_free

[建議措施]
【CVE-2009-0556】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-017

【CVE-2025-37164】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://myenterpriselicense.hpe.com/cwp-ui/product-details/HPE_OV_CVE_37164_Z7550-98077/-/sw_free</description><link>https://news.stust.edu.tw/id/92079</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>14 Jan 2026</pubDate></item><item><title>【資安漏洞預警】趨勢科技旗下 Trend Micro Apex Central 存在重大資安漏洞(CVE-2025-69258) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000005

[內容說明]
Trend Micro Apex Central 是趨勢科技旗下一款集中式管理平台，用於管理多種Trend Micro 安全解決方案，包括閘道、郵件伺服器、檔案伺服器和企業桌面。近日發布重大資安漏洞公告，此漏洞(CVE-2025-69258，CVSS：9.8)為Trend Micro Apex Central使用的 LoadLibraryEX 函式存在安全弱點，攻擊者可在未經身分驗證的情況下，遠端將其控制的惡意 DLL 載入系統中的關鍵執行檔，並以SYSTEM權限執行攻擊者的程式碼。

[影響平台]
Apex Central (on-premise) 7190 (不含)之前版本

[建議措施]
請至官方網站進行修補：https://success.trendmicro.com/en-US/solution/KA-0022071

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10619-c1e07-1.html</description><link>https://news.stust.edu.tw/id/92062</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Jan 2026</pubDate></item><item><title>【資安漏洞預警】Veeam旗下Veeam Backup Replication備份軟體存在重大資安漏洞(CVE-2025-59470) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000004

[內容說明]
Veeam Backup Replication是Veeam核心備份軟體。近日Veeam發布重大資安漏洞公告，此漏洞(CVE-2025-59470，CVSS：9.0)允許Backup或Tape Operator傳送惡意interval或order參數，以postgres使用者身分執行遠端程式碼(RCE)。

[影響平台]
Veeam Backup Replication 13.0.1.180 (含)之前13版本

[建議措施]
更新 Veeam Backup Replication 至13.0.1.1071(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10618-1b9d3-1.html</description><link>https://news.stust.edu.tw/id/92061</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Jan 2026</pubDate></item><item><title>【轉知】國立雲林科技大學圖書資訊處藝術中心辦理「2026年展覽徵件」，敬請踴躍報名參加。 [行政公告] </title><description>一、徵件期間：即日起至114年6月30日止。

二、徵件簡章請參閱國立雲林科技大學圖資藝術中心網站：https://www.yuntechartcenter.com

三、申請作業要點詳如附件，請參酌辦理。
</description><link>https://news.stust.edu.tw/id/92056</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>12 Jan 2026</pubDate></item><item><title>住宅租賃糾紛處理及諮詢業務 [行政公告] </title><description>內政部為健全住宅租賃關係，協助住宅租賃承租人維護其合法租賃權益，委託財團法人法律扶助基金會辦理115年度住宅租賃糾紛處理及諮詢業務，相關資訊請至https://www.laf.org.tw/查閱。</description><link>https://news.stust.edu.tw/id/92033</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>9 Jan 2026</pubDate></item><item><title>【轉知】台灣永續能源研究基金會與四大會計師事務所合作辦理「2026企業永續菁英培訓班」 [行政公告] </title><description>一、為協助國內企業及機關(構)培訓永續專業人才，厚植相關永續知能，台灣永續能源研究基金會特與安永聯合會計師事務所、安侯建業聯合會計師事務所、勤業眾信聯合會計師事務所及資誠聯合會計師事務所個別合作開辦「2026企業永續菁英培訓班」。

二、企業永續菁英培訓課程透過TCSA台灣企業永續獎之評選指標說明解析，提升企業評估報告書品質及績效案例優劣之能力，進而深化企業永續資訊揭露之內涵。

三、活動資訊如下：
(一)活動對象：有意出版或持續精進企業永續報告書與企業永續績效之主管與第一線執行人員。
(二)報名時程：自即日起開放報名，額滿為止。
(三)報名方式：活動官網線上報名https://tcsaward.org.tw/tw/about/summit/741
(四)課程時間：課程場次如活動官網所示。初階、進階課程各一全天(08:30~17:30)；前瞻課程各半天(09:00-12:00或13:30-17:00)。
(五)收費標準：
1.初階班報名費用新台幣 2,500 元。
2.進階班報名費用新台幣 2,500 元。
3.同時報名初/進階費用新台幣 3,500 元。
4.前瞻班報名費用新台幣 500 元。

五、完成本次初階及進階培訓班課程，並通過線上考核及試評者得獲聘為「TCSA台灣企業永續獎」之見習志工評審員。

六、詳情請見附檔簡章或活動官網。

七、活動聯絡人：(02) 2769-8968分機815 張小姐、分機813 吳小姐。</description><link>https://news.stust.edu.tw/id/92030</link><ModifyUserID>USR辦公室</ModifyUserID><pubDate>8 Jan 2026</pubDate></item><item><title>【資安漏洞預警】廣達電腦｜QOCA aim AI醫療雲平台 - 存在Arbitrary File Upload漏洞(CVE-2025-15240) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202601-00000003

[內容說明]
【廣達電腦｜QOCA aim AI醫療雲平台 - Arbitrary File Upload】(CVE-2025-15240，CVSS：8.8) QOCA aim AI醫療雲平台存在Arbitrary File Upload漏洞，已通過身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
QOCA aim v2.7.5(含)以前版本

[建議措施]
請更新至v2.7.6(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10615-157a3-1.html</description><link>https://news.stust.edu.tw/id/92017</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 Jan 2026</pubDate></item><item><title>【資安漏洞預警】MongoDB存在高風險安全漏洞(CVE-2025-14847)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000030

[內容說明]
研究人員發現MongoDB存在不當處理長度不一致參數(Improper Handling of Length Parameter Inconsistency)漏洞(CVE-2025-14847)。
未經身分鑑別之遠端攻擊者可透過傳送特製之zlib壓縮通訊封包，觸發系統於處理解壓縮資料時，未適當驗證參數長度之問題，進而於解析文件流程讀取未初始化之記憶體內容，造成敏感資訊洩漏。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
MongoDB 8.2.0至8.2.2版本
MongoDB 8.0.0至8.0.16版本
MongoDB 7.0.0至7.0.26版本
MongoDB 6.0.0至6.0.26版本
MongoDB 5.0.0至5.0.31版本
MongoDB 4.4.0至4.4.29版本
MongoDB Server 4.2所有版本
MongoDB Server 4.0所有版本
MongoDB Server 3.6所有版本

[建議措施]
更新MongoDB至8.2.3版本 
更新MongoDB至8.0.17版本 
更新MongoDB至7.0.28版本 
更新MongoDB至6.0.27版本 
更新MongoDB至5.0.32版本 
更新MongoDB至4.4.30版本 
 
若無法立即更新，請參考官方說明進行處哩，網址如下： https://jira.mongodb.org/browse/SERVER-115508

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-14847
2. https://jira.mongodb.org/browse/SERVER-115508</description><link>https://news.stust.edu.tw/id/92007</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>6 Jan 2026</pubDate></item><item><title>【資安漏洞預警】PostgreSQL圖形化介面工具pgAdmin存在高風險安全漏洞(CVE-2025-13780)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202601-00000012

[內容說明]
研究人員發現PostgreSQL圖形化介面工具pgAdmin存在程式碼注入(Code Injection)漏洞(CVE-2025-13780)。當系統處於伺服器模式(Server Mode)下，取得一般權限之遠端攻擊者可上傳特製惡意備份檔，後續當觸發PLAIN格式備份檔還原功能時，系統會解析特製備份檔，進而於pgAdmin主機上執行任意程式碼，請儘速確認並進行修補。

[影響平台]
pgAdmin 9.10(含)以下版本

[建議措施]
更新pgAdmin至9.11(含)以上版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-13780
2. https://www.endorlabs.com/learn/when-regex-isnt-enough-how-we-discovered-cve-2025-13780-in-pgadmin</description><link>https://news.stust.edu.tw/id/92006</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>6 Jan 2026</pubDate></item><item><title>【資安漏洞預警】鴻名企業北專案技術部｜Arbitrary File Upload(CVE-2025-15228) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000017

[內容說明]
【鴻名企業北專案技術部｜Arbitrary File Upload】(CVE-2025-15228，CVSS：9.8) BPMFlowWebkit存在Arbitrary File Upload漏洞，未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
BPMFlowWebkit 5.0.5(不含)以前版本

[建議措施]
請更新至5.0.5(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10604-c65aa-1.html</description><link>https://news.stust.edu.tw/id/91961</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>31 Dec 2025</pubDate></item><item><title>【資安漏洞預警】旭聯科技｜WMPro 智慧大師 - Arbitrary File Upload(CVE-2025-15226) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000016

[內容說明]
旭聯科技｜WMPro 智慧大師 - Arbitrary File Upload】(CVE-2025-15226，CVSS：9.8) WMPro智慧大師存在Arbitrary File Upload漏洞，未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
WMPro 5.0至5.2版本

[建議措施]
聯繫廠商安裝修補程式並調整系統設定

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10602-c1c69-1.html</description><link>https://news.stust.edu.tw/id/91960</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>31 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Zimbra旗下Zimbra Collaboration Suite存在重大資安漏洞(CVE-2025-68645) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000014

[內容說明]
郵件伺服器系統Zimbra Collaboration Suite的Webmail Classic UI中存在重大本機檔案包含漏洞(Local File Inclusion，LFI)，漏洞編號為CVE-2025-68645(CVSS：8.8)。
該漏洞源於RestFilter Servlet對使用者提供的請求參數處理不當，未經身分驗證的遠端攻擊者可對 /h/rest 端點請求，從而影響內部請求分發，包含 WebRoot 目錄中的任意檔案。

[影響平台]
Zimbra Collaboration Suite 10.0版本
Zimbra Collaboration Suite 10.1版本

[建議措施]
根據官方網站釋出解決方式進行修補。

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10593-468c8-1.html</description><link>https://news.stust.edu.tw/id/91918</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>【資安漏洞預警】7-Zip存在高風險安全漏洞(CVE-2025-55188)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000198

[內容說明]
研究人員發現7-Zip存在連結追蹤(Link Following)漏洞(CVE-2025-55188)。
未經身分鑑別之本機端攻擊者可利用此漏洞寫入任意檔案。該漏洞目前已遭駭客利用，請儘速確認並進行修補。

[影響平台]
7-Zip 25.01(不含)以下版本

[建議措施]
更新7-Zip至25.01(含)以上版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-55188</description><link>https://news.stust.edu.tw/id/91917</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>【資安漏洞預警】立即科技｜企業雲端資料庫 - Hard-coded Cryptographic Key (CVE-2025-15016) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000012

[內容說明]
【立即科技｜企業雲端資料庫 - Hard-coded Cryptographic Key】( CVE-2025-15016，CVSS：9.8) 立即科技開發之企業雲端資料庫存在Hard-coded Cryptographic Key漏洞，未經身分鑑別之遠端攻擊者可利用固定key產生驗證資訊，進而以任意使用者身分登入系統。

[影響平台]
企業雲端資料庫

[建議措施]
聯繫廠商安裝修補程式

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10587-797c6-1.html</description><link>https://news.stust.edu.tw/id/91916</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>「行經無號誌路口」應注意之基本路權觀念和正確法規 [行政公告] </title><description>什麼是無號誌路口，簡單來說就是沒有紅綠燈的路口，
「行經無號誌路口」應注意之基本路權觀念和正確法規提醒如下:
1-依據路面上的停車再開標誌、路面停標字、閃光紅燈、讓路標誌、倒三角形讓路線…等行駛。
2-在無號誌路口，或沒有設標誌、標線或號誌區分支線道、主線道時，「少線道」應禮讓「多線道」先行。
3-車道數相同且同為直行車或轉彎車時，「左方車」應禮讓「右方車」先行，且「轉彎車」應禮讓「直行車」先行。
4-閃光紅燈會出現在支線道，而閃光黃燈則出現在幹線道，所以當駕駛遇到閃光紅燈，代表示支線道車輛，應停讓幹線道車先行。
5-交通部已於114/3/31起修正「違反道路交通管理事件統一裁罰基準及處理細則」，修法提高各車款的罰鍰，提醒駕駛養成「停車再開」的習慣，遵守無號誌路口路權先後次序，當個守法的用路人。
行經無號誌路口，養成停車再開的習慣！
</description><link>https://news.stust.edu.tw/id/91913</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>26 Dec 2025</pubDate></item><item><title>校內汽車行駛過快 [行政公告] </title><description>近日發現校內汽車行駛車速明顯超過規定速限（速限25KM），考量校園為師生徒步區，請共同遵守校內行車規範及速限，減速緩行進出停車場，以免肇生事故，釀成遺憾。</description><link>https://news.stust.edu.tw/id/91884</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】WordPress擴充程式與網頁主題存在10個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000155

[內容說明]
研究人員發現WordPress擴充程式與網頁主題存在PHP本機檔案包含(PHP Local File Inclusion)漏洞(CVE-2025-67522、CVE-2025-67523、CVE-2025-67524、CVE-2025-67525、CVE-2025-67526、CVE-2025-67527、CVE-2025-67529、CVE-2025-67530、CVE-2025-67531及CVE-2025-67532)。
 
未經身分鑑別之遠端攻擊者可利用此漏洞，誘使伺服器端PHP程式載入本機非預期檔案，並於伺服器端執行任意程式碼，請儘速確認並進行修補。

[影響平台]
【擴充程式】Jobmonster Elementor Addon 1.1.4(含)以前版本
【網頁主題】更新至Jobmonster 4.8.3(含)以後版本
【網頁主題】更新至Exhibz 3.0.10(含)以後版本
【網頁主題】更新至ekommart 4.3.1(含)以後版本
【網頁主題】更新至Digiqole 2.2.7(含)以後版本
【網頁主題】更新至Sailing 4.4.6(含)以後版本
【網頁主題】更新至Fashion 5.3.0(含)以後版本
【網頁主題】更新至Besa 2.3.16(含)以後版本
【網頁主題】更新至Turitor 1.5.3(含)以後版本
【網頁主題】更新至Hara 1.2.18(含)以後版本

[建議措施]
【擴充程式】 更新至Jobmonster Elementor Addon 1.1.5(含)以後版本 
【網頁主題】 更新至Jobmonster 4.8.3(含)以後版本 
【網頁主題】 更新至Exhibz 3.0.10(含)以後版本 
【網頁主題】 更新至ekommart 4.3.1(含)以後版本 
【網頁主題】 更新至Sailing 4.4.6(含)以後版本 
【網頁主題】 更新至Digiqole 2.2.7(含)以後版本 
【網頁主題】 更新至Fashion 5.3.0(含)以後版本 
【網頁主題】 更新至Besa 2.3.16(含)以後版本 
【網頁主題】 更新至Turitor 1.5.3(含)以後版本 
【網頁主題】 更新至Hara 1.2.18(含)以後版本

[參考資料]
1. https://www.cve.org/CVERecord?id=CVE-2025-67522
2. https://www.cve.org/CVERecord?id=CVE-2025-67523
3. https://www.cve.org/CVERecord?id=CVE-2025-67524
4. https://www.cve.org/CVERecord?id=CVE-2025-67525
5. https://www.cve.org/CVERecord?id=CVE-2025-67526
6. https://www.cve.org/CVERecord?id=CVE-2025-67527
7. https://www.cve.org/CVERecord?id=CVE-2025-67529
8. https://www.cve.org/CVERecord?id=CVE-2025-67530
9. https://www.cve.org/CVERecord?id=CVE-2025-67531
10. https://www.cve.org/CVERecord?id=CVE-2025-67532</description><link>https://news.stust.edu.tw/id/91882</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】WatchGuard Firebox存在重大資安漏洞(CVE-2025-14733) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000010

[內容說明]
WatchGuard Firebox 是一款次世代防火牆產品，提供多層次防護，包括防毒、IPS、APT 阻擋及垃圾郵件過濾。
WatchGuard發布重大資安漏洞(CVE-2025-14733，CVSS 4.x：9.3)公告，該漏洞為越界寫入漏洞，可能允許遠端未經驗證的攻擊者執行任意程式碼，目前WatchGuard已觀察到攻擊者正積極嘗試利用此漏洞，詳細說明請見WatchGuard官網。

[影響平台]
WatchGuard Fireware OS 2025.1至2025.1.3版本
WatchGuard Fireware OS 12.5至12.5.14版本
WatchGuard Fireware OS 12.0至12.11.5版本
WatchGuard Fireware OS 11.10.2.至11.12.4+541730版本

[建議措施]
請更新至以下版本： 
WatchGuard Fireware OS 2025.1.4版本
WatchGuard Fireware OS 12.5.15版本
WatchGuard Fireware OS 12.11.6版本
WatchGuard Fireware OS 12.3.1_Update4 (B728352)版本
備註：WatchGuard Fireware OS 11.x版本已是EoL(End of Life)的產品，建議升級至支援版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10589-329d6-1.html</description><link>https://news.stust.edu.tw/id/91872</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Cisco旗下AsyncOS軟體存在重大資安漏洞(CVE-2025-20393) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000009

[內容說明]
AsyncOS軟體是Cisco專門設計用於Cisco Secure Email Gateway、Cisco Secure Email和Web Manager的作業系統，提供處理大量郵件與網路流量，提供進階的郵件安全等多項功能。Cisco發布重大資安公告，發現AsyncOS存在重大資安漏洞(CVE-2025-20393，CVSS：10.0)，此漏洞允許攻擊者在受影響設備的底層系統以root權限執行任意命令，目前已被發現用於網路攻擊活動，詳細解決方案請見Cisco官網。

[影響平台]
所有版本的Cisco AsyncOS 軟體均受此攻擊活動影響

[建議措施]
根據官方網站釋出的解決方式進行修補：
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10583-fb9f4-1.html</description><link>https://news.stust.edu.tw/id/91871</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Sangoma旗下電話管理系統FreePBX存在重大資安漏洞(CVE-2025-66039) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000008

[內容說明]
FreePBX是Sangoma旗下開源IP電話管理系統，包含管理網路電話、來電轉接、會議功能等。近期FreePBX發布重大資安公告，指出系統的模組FreePBX Endpoint Manager存在身分驗證錯誤漏洞(CVE-2025-66039，CVSS 4.x：9.3)，若身份驗證類型設定為「webserver」時，該模組存在身分驗證繞過漏洞；若Authorization標頭的値為任意，無論憑證是否有效，都會把session導向目標使用者。

[影響平台]
● FreePBX 16.0.44版本(不含)之前版本
● FreePBX 17.0.23版本(不含)之前版本

[建議措施]
請更新至以下版本： FreePBX 16.0.44版本、 FreePBX 17.0.23版本

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10582-80c21-1.html</description><link>https://news.stust.edu.tw/id/91870</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】以Chromium為基礎之瀏覽器存在5個高風險安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000131

[內容說明]
研究人員發現Google Chrome、Microsoft Edge、Vivaldi及Brave 等以Chromium為基礎之瀏覽器存在5個高風險安全漏洞，類型包含類型混淆(Type Confusion)漏洞(CVE-2025-13630)、權限提升(Privilege Escalation)漏洞(CVE-2025-13631)、使用釋放後記憶體(Use After Free)漏洞(CVE-2025-13633與CVE-2025-13638)及不正確之類型轉換(Incorrect Type Conversion or Cast)漏洞(CVE-2025-13720)，最嚴重可使未經身分鑑別之遠端攻擊者於使用者端執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Google Chrome(Linux與Windows) 143.0.7499.40(不含)以下版本
Google Chrome(Mac) 143.0.7499.41(不含)以下版本
Microsoft Edge 143.0.3650.66(不含)以下版本
Vivaldi 7.7.3851.58(不含)以下版本
Brave 1.85.111(不含)以下版本

[建議措施]
一、請更新Google Chrome瀏覽器至143.0.7499.40/41(含)以上版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
二、請更新Microsoft Edge瀏覽器至143.0.3650.66(含)以上版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
三、請更新Vivaldi瀏覽器至7.7.3851.58(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
四、請更新Brave瀏覽器至1.85.111(含)以上版本 https://community.brave.com/t/how-to-update-brave/384780

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-13630
2. https://nvd.nist.gov/vuln/detail/CVE-2025-13631
3. https://nvd.nist.gov/vuln/detail/CVE-2025-13633
4. https://nvd.nist.gov/vuln/detail/CVE-2025-13638
5. https://nvd.nist.gov/vuln/detail/CVE-2025-13720</description><link>https://news.stust.edu.tw/id/91867</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】研華科技WISE-DeviceOn Server存在高風險安全漏洞(CVE-2025-34256)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000075

[內容說明]
研究人員發現研華科技WISE-DeviceOn Server存在使用硬刻之加密金鑰(Use of Hard-coded Cryptographic Key)漏洞(CVE-2025-34256)，未經身分鑑別之遠端攻擊者可自行製作token以偽冒任意DeviceOn帳號，進而取得完整控制權，請儘速確認並進行修補。

[影響平台]
WISE-DeviceOn Server 5.3.12版本

[建議措施]
請更新WISE-DeviceOn Server至5.4(含)以後版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-34256
2. https://advcloudfiles.advantech.com/cms/2ca1b071-fd78-4d7f-8a2a-7b4537a95d19/Security%20Advisory%20PDF%20File/SECURITY-ADVISORY----DeviceOn.pdf</description><link>https://news.stust.edu.tw/id/91866</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Fortinet 旗下多項產品發布重大資安公告(CVE-2025-59718) (CVE-2025-59719) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000003

[內容說明]
【CVE-2025-59718，CVSS：9.8】 FortiOS、FortiProxy及FortiSwitchManager存在繞過身分驗證漏洞，未經身分驗證的攻擊者可利用特製的SAML訊息，繞過FortiCloud SSO的身分驗證機制。 
【CVE-2025-59719，CVSS：9.8】 FortiWeb存在繞過身分驗證漏洞，未經身分驗證的攻擊者可利用特製的SAML訊息，繞過FortiCloud SSO的身分驗證機制。

[影響平台]
【CVE-2025-59718】 
FortiOS 7.6.0至7.6.3版本
FortiOS 7.4.0至7.4.8版本
FortiOS 7.2.0至7.2.11版本
FortiOS 7.0.0至7.0.17版本
FortiProxy 7.6.0至7.6.3版本
FortiProxy 7.4.0至7.4.10版本
FortiProxy 7.2.0至7.2.14版本
FortiProxy 7.0.0至7.0.21版本
FortiSwitchManager 7.2.0至7.2.6版本
FortiSwitchManager 7.0.0至7.0.5版本
 
【CVE-2025-59719】
FortiWeb 7.4.0至7.4.9版本
FortiWeb 7.6.0至7.6.4版本
FortiWeb 8.0.0版本

[建議措施]
【CVE-2025-59718】 請更新至以下版本：
FortiOS 7.6.4(含)之後版本
FortiOS 7.4.9(含)之後版本
FortiOS 7.2.12(含)之後版本
FortiOS 7.0.18(含)之後版本
FortiProxy 7.6.4(含)之後版本
FortiProxy 7.4.11(含)之後版本
FortiProxy 7.2.15(含)之後版本
FortiProxy 7.0.22(含)之後版本
FortiSwitchManager 7.2.7(含)之後版本
FortiSwitchManager 7.0.6(含)之後版本 
 
【CVE-2025-59719】 請更新至以下版本：
FortiWeb 7.4.10(含)之後版本
FortiWeb 7.6.5(含)之後版本
FortiWeb 8.0.1(含)之後版本</description><link>https://news.stust.edu.tw/id/91815</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下2款產品發布重大資安公告(CVE-2025-42928) (CVE-2025-42880) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000005

[內容說明]
【CVE-2025-42928，CVSS：9.1】 此漏洞為反序列化漏洞，具備高權限的使用者可能利用此漏洞，觸發遠端程式碼執行攻擊，影響系統的機密性、完整性和可用性。 
 
【CVE-2025-42880，CVSS：9.9】 由於缺乏輸入過濾機制，SAP Solution Manager允許已驗證的攻擊者在呼叫支援遠端的功能模組時植入惡意程式碼，可能影響系統的機密性、完整性和可用性。

[影響平台]
【CVE-2025-42928】 SAP jConnect - SDK for ASE SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4, 16.1版本
 
【CVE-2025-42880】 SAP Solution Manager ST 720版本

[建議措施]
根據官方網站釋出的解決方式進行修補： https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2025.html</description><link>https://news.stust.edu.tw/id/91814</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/12/08-2025/12/14) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000007

[內容說明]
【CVE-2022-37055】D-Link Routers Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 D-Link 路由器存在緩衝區溢位漏洞，對機密性、完整性與可用性具有高度影響。受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。 
 
【CVE-2025-66644】Array Networks ArrayOS AG OS Command Injection Vulnerability (CVSS v3.1: 7.2) 
【是否遭勒索軟體利用:未知】 Array Networks ArrayOS AG 存在作業系統指令注入漏洞，可能允許攻擊者執行任意指令。 
 
【CVE-2025-6218】RARLAB WinRAR Path Traversal Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 RARLAB WinRAR 存在路徑遍歷漏洞，允許攻擊者以當前使用者身分執行程式碼。 
 
 【CVE-2025-62221】Microsoft Windows Use After Free Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Microsoft Windows Cloud Files Mini Filter Driver 存在記憶體使用後釋放漏洞，可能允許已授權的攻擊者在本機提升權限。 
 
【CVE-2025-58360】OSGeo GeoServer Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 8.2) 
【是否遭勒索軟體利用:未知】 OSGeo GeoServer 存在 XML 外部實體參照限制不當的漏洞，當應用程式接收 /geoserver/wms 端點 GetMap 操作的 XML 輸入時，可能允許攻擊者在 XML 請求中定義外部實體。
 
【CVE-2018-4063】Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Sierra Wireless AirLink ALEOS 存在未受限制的危險類型檔案上傳漏洞。攻擊者可透過特製的 HTTP 請求上傳檔案，導致可執行程式碼被上傳至 Web 伺服器上，並可透過網路存取。
攻擊者僅需發送已驗證的 HTTP 請求即可觸發此漏洞。受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。
 
【CVE-2025-14174】Google Chromium Out of Bounds Memory Access Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Google Chromium 的 ANGLE 元件中存在越界記憶體存取漏洞，可能允許遠端攻擊者透過特製的 HTML 頁面執行越界記憶體存取。此漏洞可能影響多個使用 Chromium 的網頁瀏覽器，包括但不限於 Google Chrome、Microsoft Edge 與 Opera。 

[影響平台]
【CVE-2022-37055】請參考官方所列的影響版本 https://www.dlink.com/en/security-bulletin/
 
【CVE-2025-66644】ArrayOS AG 9.4.5.8(含)之前的版本
 
【CVE-2025-6218】請參考官方所列的影響版本 https://www.win-rar.com/singlenewsview.html
 
【CVE-2025-62221】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221
 
【CVE-2025-58360】請參考官方所列的影響版本 https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525
 
【CVE-2018-4063】 Sierra Wireless AirLink ES450 FW 4.9.3
 
【CVE-2025-14174】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-11-2025

[建議措施]
【CVE-2022-37055】 受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。
 
【CVE-2025-66644】 對應產品升級至以下版本(或更高) ArrayOS AG 9.4.5.9 
 
【CVE-2025-6218】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.win-rar.com/singlenewsview.html 
 
【CVE-2025-62221】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221 
 
【CVE-2025-58360】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525 
 
【CVE-2018-4063】 受影響的產品可能已達生命週期終止（EoL）及／或服務終止（EoS）狀態，使用者應停止使用這些產品。 
 
【CVE-2025-14174】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#december-11-2025</description><link>https://news.stust.edu.tw/id/91813</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Meta旗下React Server Components存在重大資安漏洞(CVE-2025-55182) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000006

[內容說明]
React是一個由Meta開發的開源JavaScript函式庫，用於建構使用者介面。
近日Meta發布重大資安漏洞公告(CVE-2025-55182，CVSS：10.0)，指出 React Server Components 存在遠端程式碼執行漏洞。由於 React 在解析傳送至 React Server Function 端點的資料時存在安全弱點，攻擊者無需通過身分驗證，即可能透過特製有效負載觸發任意程式碼執行。

[影響平台]
react-server-dom-webpack 19.0、19.1.0、19.1.1、19.2.0版本
react-server-dom-parcel 19.0、19.1.0、19.1.1、19.2.0版本
react-server-dom-turbopack 19.0、19.1.0、19.1.1、19.2.0版本
 
受影響的 React 框架與打包工具包括：next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc 及 rwsdk。

[建議措施]
根據官方網站釋出的解決方式進行修補：https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components</description><link>https://news.stust.edu.tw/id/91810</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Ivanti旗下EPM存在2個重大資安漏洞(CVE-2025-10573) (CVE-2025-13659) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000004

[內容說明]
Ivanti旗下的Endpoint Manager(EPM)是一款專門針對裝置管理的系統，提供管理和保護Windows、macOS和Linux裝置。 
【CVE-2025-10573，CVSS：9.6】 此為儲存型跨站腳本攻擊漏洞，允許遠端未經驗證的攻擊者在管理員工作階段中執行任意JavaScript程式碼。
 【CVE-2025-13659，CVSS：8.8】 此為任意檔案寫入漏洞，因對動態管理的程式碼資源控制不當，使得遠端未經驗證的攻擊者能在伺服器上寫入任意檔案，並可能導致遠端程式碼執行。

[影響平台]
EPM 2024 SU4(含)之前版本

[建議措施]
請更新至以下版本： EPM 2024 SU4 SR1版本</description><link>https://news.stust.edu.tw/id/91809</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>16 Dec 2025</pubDate></item><item><title>教育部全民安全指引專區 [行政公告] </title><description>各級學校運用臺灣全民安全指引參考說明：
(一) 行政院於114年9月公布《當危機來臨時：臺灣全民安全指引》（以下簡稱「安全
指引」），內容涵蓋防災、資安、自救互救與民防等生活化安全知識，請各級學
校(以下簡稱學校)協助於全民國防及防災教育課程、融入課程教學或相關活動
中適切運用，以協助推廣安全知識。
(二) 本說明提供校園內師生如何理解、使用與推廣安全指引之參考方式，可依學校
場域、各學習階段與資源彈性調整，無須制式化操作。
「全民安全指引專區」(網址：https://www.edu.tw/PrepareEDU/Default.aspx)
</description><link>https://news.stust.edu.tw/id/91789</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>13 Dec 2025</pubDate></item><item><title>【資安攻擊預警】社交工程攻擊通告：請加強防範以行政訴訟為由之社交工程郵件攻擊 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-400-202512-00000018

[內容說明]
資安院近期接獲外部情資，攻擊者以行政訴訟為由發動社交工程郵件攻擊，誘導收件者開啟並下載與執行惡意附檔。
建議貴單位加強防範與通知各單位提高警覺，避免點擊郵件附檔與連結，以免受駭。 已知攻擊郵件特徵如下，相關受駭偵測指標請參考附件。
 
1.駭客寄送之主旨： [機關名稱] 
 
2.相關惡意中繼站: giugh9ygiuhljbgh-1328314126[.]cos[.]ap-tokyo[.]myqcloud[.]com、 202[.]79[.]168[.]155 
 
3.惡意附檔SHA1雜湊值： 770e64e02d2cf2cac30d6074c201d44279996cbc、 e69b347f9608abaf31cab02f0a34b3dfa1d7c872 
註：相關網域名稱為避免誤點觸發連線，故以「[.]」區隔。

[建議措施]
1.網路管理人員請參考受駭偵測指標，確實更新防火牆，阻擋惡意中繼站。 
 
2.建議留意可疑電子郵件，注意郵件來源正確性，勿開啟不明來源之郵件與相關附檔。 
 
3.安裝防毒軟體並更新至最新病毒碼，開啟檔案前使用防毒軟體掃描郵件附檔，並確認附檔檔案類型，若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序)，請提高警覺。
 
4.加強內部宣導，提升人員資安意識，以防範駭客利用電子郵件進行社交工程攻擊。

[參考資料]
附件-社交工程攻擊_IOC：https://cert.tanet.edu.tw/pdf/report_IoC_1210.csv</description><link>https://news.stust.edu.tw/id/91776</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>12 Dec 2025</pubDate></item><item><title>114-2學期學生停車證申請相關注意事項。 [行政公告] </title><description>114學年度起，系統更新，校園停車場申請改為每學期申請/繳費各一次，務必先完成繳費動作，才能進出停車場，請同學特別注意以下規定及期程:

1、114-1學期申請日期:至114年12月23日(二)止，逾期將不再受理114-1學期申請/繳費，無法入校停放。
2、114-2學期申請日期:115年2月1日(日)起至115年6月9日(二)止。
3、申請方式:網路申請，Linepay 或是 超商掃碼繳費，請務必依規定完成繳費，留存繳費收據。
4、申請辦法:學校首頁-行政單位-學生事務處-生活輔導組-學生停車申請，請詳閱「114 學年日間部學生(含研究所) /進修部 申請校內停車程序規定」。(https://portal.stust.edu.tw/StudParking/)
5、無須掛牌自行車(有踏板 要人工踩的)仍依照目前分布區域(六宿及W、P棟)停放自行車區域及繳費，請繳費後自行至保管組(L011)過卡。
6、請同學提早完成繳費，並提早出門上學，以利開學初期作業順遂。
7、停車場全時閘道管制，未完成申請/繳費/轉檔者，將無法進入停車，請務必遵紀守規。</description><link>https://news.stust.edu.tw/id/91738</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>9 Dec 2025</pubDate></item><item><title>檢送修正「管制藥品分級及品項」部分分級及品項1份(如附件)，請參考運用。 [行政公告] </title><description>一、依行政院114年12月4日院臺衛字第1141033638B號函及教育部114年12月8日臺教學(五)字第1140128761號函辦理。
二、依管制藥品管理條例第3條第2項規定應行公告之「管制藥品分級及品項」部分分級及品項，經行政院於114年12月4日以院臺衛字第1141033638號公告修正，並自114年12月8日生效。</description><link>https://news.stust.edu.tw/id/91737</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>9 Dec 2025</pubDate></item><item><title>【資安漏洞預警】WordPress擴充程式與網頁主題存在6個安全漏洞，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000041

[內容說明]
研究人員發現WordPress擴充程式與網頁主題存在6個高風險安全漏洞，請儘速確認並進行修補。
1. Blubrry PowerPress擴充程式存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-13536)，取得一般權限之遠端攻擊者可於受影響網頁伺服器上傳並執行網頁後門程式，進而達成遠端執行任意程式碼。

2. FindAll Listing與Tiare Membership擴充程式及Tiger網頁主題存在權限提升(Privilege Escalation)漏洞(CVE-2025-13538、CVE-2025-13540及CVE-2025-13675)，未經身分鑑別之遠端攻擊可於註冊時指定管理者角色，進而利用漏洞取得網站管理員權限。 

3. FindAll Membership擴充程式存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2025-13539)，未經身分鑑別之遠端攻擊者於取得一般使用者帳號且能存取管理員電子郵件之情況下，以管理員身分登入系統。 
 
4. StreamTube Core擴充程式存在任意使用者密碼變更(Arbitrary User Password Change)漏洞(CVE-2025-13615)，未經身分鑑別之遠端攻擊者可任意變更網站使用者密碼，進而接管管理員帳號。

WordPress為常見網站架設系統，由於其擴充程式與網頁布景主題數量眾多，因此偶有出現嚴重漏洞情況，如本次警訊所列之幾項漏洞。
建議若有使用WordPress系統時，除留意WordPres本身核心程式之更新資訊外，針對擴充程式網頁布景主題亦須關注，適時更新修補，此外亦建議評估所用之擴充程式網頁布景主題之必要性，如無需求，建議移除。

[影響平台]
Blubrry PowerPress 11.15.2(含)以前版本
FindAll Listing 1.0.5(含)以前版本
FindAll Membership 1.0.4(含)以前版本
Tiare Membership 1.2(含)以前版本
StreamTube Core 4.78(含)以前版本
Tiger網頁主題 101.2.1(含)以前版本

[建議措施]
更新Blubrry PowerPress至11.15.3(含)以後版本
更新FindAll Listing至1.1(含)以後版本
更新FindAll Membership至1.1(含)以後版本
更新Tiare Membership至1.3(含)以後版本
更新StreamTube Core至4.79(含)以前後版本
 
Tiger網頁主題請參考官方說明採取必要措施，網址如下： https://wwwwordfence.com/threat-intel/vulnerabilities/wordpress-themes/tiger-2/tiger-10121-unauthenticated-privilege-escalation

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-13536
2. https://nvd.nist.gov/vuln/detail/CVE-2025-13538
3. https://nvd.nist.gov/vuln/detail/CVE-2025-13539
4. https://nvd.nist.gov/vuln/detail/CVE-2025-13540
5. https://nvd.nist.gov/vuln/detail/CVE-2025-13615
6. https://nvd.nist.gov/vuln/detail/CVE-2025-13675</description><link>https://news.stust.edu.tw/id/91723</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>5 Dec 2025</pubDate></item><item><title>內政部公告役男體檢查詢等9項兵役相關系統網域修正項目表 [行政公告] </title><description>一、因戶役政系統進行役政業務網域修正作業，計有役男體(複)檢查詢、役男線上申請短期出境等9項系統網域修正。
二、詳細修正作業系統項目名稱，請查閱附件系統修正網域項目表。</description><link>https://news.stust.edu.tw/id/91661</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>1 Dec 2025</pubDate></item><item><title>115年上半年役男申請服一般替代役甄選作業規定 [行政公告] </title><description>一、申請時間:114年12月15日至115年4月20日。
二、申請對象:83-93年次出生役男。
三、申請網址:https://dca.moi.gov.tw/sugsys
四、分發役別:社會役、公共行政役、消防役、民防役等
五、入營時間:115年2月至115年5月(以徵集令為準)
六、詳細資訊請詳閱附件。</description><link>https://news.stust.edu.tw/id/91659</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>1 Dec 2025</pubDate></item><item><title>【資安漏洞預警】ASUS DSL路由器存在高風險安全漏洞(CVE-2025-59367)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000204

[內容說明]
研究人員發現ASUS部分DSL型號路由器存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2025-59367)。
未經身分鑑別之遠端攻擊者可透過此漏洞，對受影響設備執行未經授權之存取，請儘速確認並進行修補。

[影響平台]
DSL-AC51
DSL-AC750
DSL-N16

[建議措施]
官方已針對漏洞釋出修復更新，請更新至以下版本： 
ASUS DSL-AC51 Firmware 1.1.2.3_1010版本 
ASUS DSL-AC750 Firmware 1.1.2.3_1010版本 
ASUS DSL-N16 Firmware 1.1.2.3_1010版本 
 
官方針對已停止支援(EOL)之設備提出安全建議，請參考官方說明，網址如下： https://www.asus.com/security-advisory

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59367
2. https://www.asus.com/security-advisory</description><link>https://news.stust.edu.tw/id/91657</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>1 Dec 2025</pubDate></item><item><title>【資安漏洞預警】7-Zip 存在遠端程式碼執行漏洞(CVE-2025-11001及CVE-2025-11002)，請儘速確認並進行修補 [行政公告] </title><description>[內容說明]
7-Zip壓縮軟體近期遭揭露存在兩個高風險等級漏洞CVE-2025-11001及CVE-2025-11002，因程式撰寫不當導致在解壓縮惡意的ZIP檔案時，可能觸發相關漏洞而執行任意程式碼(RCE)，進而造成系統的危害，該漏洞影響25.00（不含）之前的版本，建議使用者安裝至最新版本。

[影響平台]
7-Zip 25.00 之前版本

[建議措施]
建議使用者儘快至官方網站更新至最新版本:https://www.7-zip.org/

[參考資料]
1. CVE-2025-11001： https://nvd.nist.gov/vuln/detail/CVE-2025-11001
2. https://cybersecuritynews.com/7-zip-vulnerabilities/
3. https://www.ithome.com.tw/news/172366/</description><link>https://news.stust.edu.tw/id/91656</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>1 Dec 2025</pubDate></item><item><title>【資安漏洞預警】Fortinet 旗下 FortiVoice存在SQL注入漏洞(CVE-2025-58692) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000015

[內容說明]
FortiVoice是Fortinet是一款提供企業的通訊系統，整合語音通話、會議、聊天和傳真等功能，支援混合和遠端工作環境。近日，Fortinet發布重大資安漏洞公告(CVE-2025-58692，CVSS：8.8)，此漏洞為SQL注入漏洞，允許經過身分驗證的攻擊者，透過精心設計的HTTP或HTTPs請求，執行未經授權的程式碼或指令。

[影響平台]
FortiVoice 7.0.0至7.0.7版本
FortiVoice 7.2.0至7.2.2版本

[建議措施]
請更新至以下版本： FortiVoice 7.0.8版本、 FortiVoice 7.2.3版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10518-7c952-1.html</description><link>https://news.stust.edu.tw/id/91552</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Nov 2025</pubDate></item><item><title>【資安漏洞預警】SolarWinds旗下Serv-U軟體存在3個重大資安漏洞(CVE-2025-40547)(CVE-2025-40548)(CVE-2025-40549) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000016

[內容說明]
SolarWinds Serv-U是一款用於安全文件傳輸的伺服器軟體，支援FTP、FTPS、SFTP等多種協議，具備易用的管理介面，並支援跨平台與跨裝置存取等功能。日前，SolarWinds發布旗下產品Serv-U存在3個重大資安漏洞。 
【CVE-2025-40547，CVSS：9.1】 此為邏輯錯誤漏洞，可能允許具有管理員權限的攻擊者可執行程式碼。 
【CVE-2025-40548，CVSS：9.1】 此為缺失驗證過程漏洞，可能允許具有管理員的攻擊者可執行程式碼。 
【CVE-2025-40549，CVSS：9.1】 此為路徑限制繞過漏洞，可能允許具有管理者權限的攻擊者，可在目錄上執行程式碼。

[影響平台]
SolarWinds Serv-U 15.5.2.2.102版本

[建議措施]
請更新至以下版本： SolarWinds Serv-U 15.5.3版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10519-a28f7-1.html</description><link>https://news.stust.edu.tw/id/91551</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Nov 2025</pubDate></item><item><title>【資安漏洞預警】元岡科技｜ThinPLUS - OS Command Injection (CVE-2025-13284) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000014

[內容說明]
【元岡科技｜ThinPLUS - OS Command Injection】( CVE-2025-13284，CVSS：9.8) 元岡科技開發之ThinPLUS存在OS Command Injection漏洞，未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。

[影響平台]
ThinPLUS

[建議措施]
聯繫廠商進行更新

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10512-e196b-1.html</description><link>https://news.stust.edu.tw/id/91549</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Nov 2025</pubDate></item><item><title>【資安漏洞預警】育碁數位科技eHRD存在高風險安全漏洞(CVE-2025-12870與CVE-2025-12871)，請儘速確認並進行修補 [行政公告] </title><description>轉發　國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000149

[內容說明]
研究人員發現育碁數位科技eHRD存在驗證機制濫用(Authentication Abuse)漏洞(CVE-2025-12870與CVE-2025-12871)，未經身分鑑別之遠端攻擊者可取得或自行製作管理權限憑證，並使用該憑證以管理員權限存取系統，請儘速確認並進行修補。

[影響平台]
a+HRD 7.5(含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://www.aenrich.com.tw/news_events/pr_20251112.asp

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-12870
2. https://nvd.nist.gov/vuln/detail/CVE-2025-12871
3. https://www.aenrich.com.tw/news_events/pr_20251112.asp</description><link>https://news.stust.edu.tw/id/91548</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Nov 2025</pubDate></item><item><title>本校圖資處參與 114 年度「臺灣學術電子資源永續發展計畫」新購 11 種電子資料庫，歡迎師生多加利用。 [行政公告] </title><description>「臺灣學術電子資源永續發展計畫」採購之資料庫由教育部經費補助採購，並提供各技職校院免費使用。資料庫自校內及校外連結路徑:圖資處首頁館藏資源電子資源整合查詢讀者登入(e網通帳密)。

1.Web of Science AI 智能核心合輯資料庫（Science Citation Index Expanded, Social Sciences
Citation Index, Arts &amp; Humanities Citation Index 及新訂Research Assistant）
2.Journal Citation Reports資料庫（擴充為全庫使用，收錄範圍自1997年至最新）
3.空中英語教室影典藏學習系統-空中英語教室每日頻道
4.FUNDAY英語學院線上平台
5.AEB 電子雜誌出版服務平台-Walking Library 電子雜誌（30種，新增5種刊物）
6.哈佛商業評論影音知識庫
7.BBC多元學習影音網（500部）
8.經理人管理知識庫
9.LiveABC英日語AI互動學習資料庫
10外文雜誌精選平台（13種）
11.ProQuest One Applied &amp; Life Science（新旗艦級應用與生命科學全文資料庫）
</description><link>https://news.stust.edu.tw/id/91511</link><ModifyUserID>圖資處讀者服務組</ModifyUserID><pubDate>19 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-64446) [行政公告] </title><description>轉發　台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000013

[內容說明]
Fortinet旗下FortiWeb是一款提供網站應用程式的防火牆產品，其功能涵蓋異常偵測、API保護、機器人緩解和進階威脅分析等。
日前，Fortinet發布重大資安漏洞公告(CVE-2025-64446，CVSS：9.8)，此漏洞為相對路徑遍歷漏洞，可能允許未經身分驗證的攻擊者，透過精心設計的HTTP或HTTPs請求，在系統上執行管理命令。 
備註：目前Fortinet已觀察到有攻擊者利用此漏洞，建議儘速採取暫時緩解措施，以防止針對此漏洞可能的攻擊發生。

[影響平台]
FortiWeb 7.0.0至7.0.11版本
FortiWeb 7.2.0至7.2.11版本
FortiWeb 7.4.0至7.4.9版本
FortiWeb 7.6.0至7.6.4版本
FortiWeb 8.0.0至8.0.1版本

[建議措施]
請更新至以下版本： FortiWeb 7.0.12版本、 FortiWeb 7.2.12版本、 FortiWeb 7.4.10版本、 FortiWeb 7.6.5版本、 FortiWeb 8.0.2版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10514-20142-1.html</description><link>https://news.stust.edu.tw/id/91498</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>18 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Cisco旗下Catalyst Center存在重大資安漏洞(CVE-2025-20341) [行政公告] </title><description>轉發　台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000011

[內容說明]
Catalyst Center是Cisco提供的網路管理平台，藉由自動化配置和部署功能，可協助網路管理人員更有效率管理和監控企業網路環境。近日，Cisco發布重大資安漏洞公告(CVE-2025-20341，CVSS：8.8)，該漏洞源於使用者輸入資料驗證不足，允許攻擊者可向受影響的系統發送精心設計的HTTP請求，對系統進行未授權的修改。

備註：攻擊者若要使用此漏洞，必須至少具有「Observer」角色的有效憑證。

[影響平台]
● Cisco Catalyst Center 2.3.7.3-VA 至 2.3.7.10-VA(不含)之前版本

[建議措施]
請更新至以下版本： Cisco Catalyst Center 2.3.7.10-VA(含)之後版本

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10507-ed3a8-1.html</description><link>https://news.stust.edu.tw/id/91485</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Microsoft SQL Server 存在重大資安漏洞(CVE-2025-59499) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000010

[內容說明]
微軟針對旗下產品SQL Server發布重大資安漏洞公告(CVE-2025-59499，CVSS：8.8)，此漏洞為SQL注入漏洞，允許經授權的攻擊者透過網路注入精心設計的SQL指令並提升權限。

[影響平台]
● Microsoft SQL Server 2019 (GDR) 15.0.0 至 15.0.21552版本
● Microsoft SQL Server 2016 Service Pack 3 (GDR) 13.0.0 至130.6475.1版本
● Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack 13.0.0 至 13.0.7070.1 版本
● Microsoft SQL Server 2017 (CU 31) 14.0.0 至 14.0.3515.1版本
● Microsoft SQL Server 2022 (GDR) 16.0.0 至 16.0.1160.1版本
● Microsoft SQL Server 2019 (CU 32) 15.0.0.0 至 15.0.4455.2版本
● Microsoft SQL Server 2022 (CU 21) 16.0.0.0 至 16.0.4222.2 版本
● Microsoft SQL Server 2017 (GDR) 14.0.0 至 14.0.2095.1版本

[建議措施]
根據官方網站釋出解決方式進行修補：
https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2025-59499

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10506-e0a1e-1.html</description><link>https://news.stust.edu.tw/id/91484</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Nov 2025</pubDate></item><item><title>【資安漏洞預警】SAP針對旗下2款產品發布重大資安公告 [行政公告] </title><description>轉發　台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000009

[內容說明]
【CVE-2025-42887，CVSS：9.9】 此漏洞缺少輸入清理機制，允許經過身分驗證的攻擊者呼叫遠端功能模組時，植入惡意程式碼，影響系統的機密性、完整性和可用性。 
 
【CVE-2025-42890，CVSS：10.0】 SQL Anywhere Monitor (Non-GUI) 存在金鑰和金鑰管理安全漏洞，該漏洞源於程式中直接嵌入憑證，可能使未經授權的攻擊者取得系統資源或執行任意程式碼，影響系統的機密性、完整性和可用性。

[影響平台]
● SAP Solution Manager ST 720版本
● SQL Anywhere Monitor (Non-Gui) SYBASE_SQL_ANYWHERE_SERVER 17.0版本

[建議措施]
根據官方網站釋出的解決方式進行修補：
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2025.html

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10505-efc69-1.html</description><link>https://news.stust.edu.tw/id/91483</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Nov 2025</pubDate></item><item><title>【資安漏洞預警】網韻資訊New Site Server存在高風險安全漏洞(CVE-2025-12868)，請儘速確認並進行修補 [行政公告] </title><description>轉發   國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000114

[內容說明]
研究人員發現網韻資訊New Site Server存在使用用戶端驗證(Use of Client-Side Authentication)漏洞(CVE-2025-12868)，未經身分鑑別之遠端攻擊者可修改前端程式碼取得網站管理者權限，請儘速確認並進行修補。

[影響平台]
New Site Server

[建議措施]
官方已針對漏洞釋出修復更新，請聯繫廠商進行更新

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-12868</description><link>https://news.stust.edu.tw/id/91430</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Nov 2025</pubDate></item><item><title>【資安漏洞預警】一等一科技｜U-Office Force - 存在2個漏洞(CVE-2025-12864)(CVE-2025-12865) [行政公告] </title><description>轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000006

[內容說明]
【一等一科技｜U-Office Force - SQL Injection】(CVE-2025-12864，CVSS：8.8) 已驗證之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 
【一等一科技｜U-Office Force - SQL Injection】(CVE-2025-12865，CVSS：8.8) 已驗證之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。

[影響平台]
U-Office Force 29.50(不含)以前版本

[建議措施]
更新至29.50(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10488-2df22-1.html</description><link>https://news.stust.edu.tw/id/91429</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Cisco旗下Unified Contact Center Express(Unified CCX)存在2個重大資安漏洞(CVE-2025-20354)(CVE-2025-20358) [行政公告] </title><description>轉發　台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000003

[內容說明]
Cisco Unified Contact Center Express (Unified CCX)是一款企業建立客服中心的解決方案，整合語音、即時訊息、電子郵件等多種客服管道，提升客戶服務效率。日前，Cisco發布重大資安漏洞公告(CVE-2025-20354，CVSS：9.8和CVE-2025-20358，CVSS：9.4)，CVE-2025-20354為遠端執行程式碼漏洞，允許未經身分驗證的攻擊者在受影響的系統上傳任意檔案，使用root權限執行任意命令；CVE-2025-20358為繞過身分驗證漏洞，可能允許未經身分驗證的遠端攻擊者繞過身分驗證，取得腳本建立和執行相關的管理權限。

[影響平台]
Cisco Unified Contact Center Express 12.5 SU3(含)之前版本
Cisco Unified Contact Center Express 15.0

[建議措施]
請更新至以下版本 Cisco Unified Contact Center Express 12.5 SU3 ES07(含)之後版本、 Cisco Unified Contact Center Express 15.0 ES01(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10496-00839-1.html</description><link>https://news.stust.edu.tw/id/91425</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Samba存在高風險安全漏洞(CVE-2025-10230)，請儘速確認並進行修補 [行政公告] </title><description>轉發　國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000079

[內容說明]
研究人員發現Samba存在作業系統指令注入漏洞(OS Command Injection)漏洞(CVE-2025-10230)，若使用者架設Samba AD Domain Controller伺服器並啟用WINS協定支援，未經身分鑑別之遠端攻擊者可注入任意作業系統指令於Samba伺服器上執行。

[影響平台]
Samba 4.21.9(不含)以前版本
Samba 4.22.0至4.22.5(不含)版本
Samba 4.23.0至4.23.2(不含)版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://www.samba.org/samba/history/security.html

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-10230
2. https://www.samba.org/samba/security/CVE-2025-10230.html
3. https://www.samba.org/samba/history/security.html</description><link>https://news.stust.edu.tw/id/91424</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Nov 2025</pubDate></item><item><title>【資安漏洞預警】百加資通｜EIP Plus - Weak Password Recovery Mechanism(CVE-2025-12866) [行政公告] </title><description>轉發　台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000007

[內容說明]
【百加資通｜EIP Plus - Weak Password Recovery Mechanism】(CVE-2025-12866，CVSS：9.8) 未經身分鑑別之遠端攻擊者可預測或暴力破解忘記密碼連結，進而成功修改任意使用者密碼。

[影響平台]
EIP Plus RELEASE_240626(不含)以前版本

[建議措施]
更新至RELEASE_240626(含)以後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-132-10490-2534b-1.html</description><link>https://news.stust.edu.tw/id/91423</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>13 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Broadcom VMWare存在高風險安全漏洞(CVE-2025-41244)，請儘速確認並進行修補 [行政公告] </title><description>轉發　國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000021

[內容說明]
研究人員發現Broadcom VMWare存在本機提權(Local Privilege Escalation)漏洞(CVE-2025-41244)，已取得一般權限之本機端攻擊者可透過此漏洞於VM內提升至管理員權限。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
VMware Cloud Foundation Operations 9.x.x.x版本
VMware Tools 13.x.x.x、12.x.x及11.x.x版本
VMware Aria Operations 8.x、5.x、4.x、3.x及2.x版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-41244
2. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149</description><link>https://news.stust.edu.tw/id/91358</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Nagios XI存在高風險安全漏洞(CVE-2025-34134、CVE-2025-34284及CVE-2025-34286)，請儘速確認並進行修補 [行政公告] </title><description>轉發　國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000041

[內容說明]
研究人員發現Nagios XI存在作業系統指令注入(OS Command Injection)漏洞(CVE-2025-34134、CVE-2025-34284及CVE-2025-34286)，未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
CVE-2025-34134漏洞影響為Nagios XI 2024R1.4.2(不含)以前版本
CVE-2025-34284漏洞影響為Nagios XI 2024R2(不含)以前版本
CVE-2025-34286漏洞影響為Nagios XI 2026R1(不含)以前版本

[建議措施]
更新Nagios XI至2026R1(含)以後版本

[參考資料]
1. https://www.nagios.com/products/security/#nagios-xi
2. https://www.cve.org/CVERecord?id=CVE-2025-34134
3. https://www.cve.org/CVERecord?id=CVE-2025-34284
4. https://www.cve.org/CVERecord?id=CVE-2025-34286</description><link>https://news.stust.edu.tw/id/91357</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>7 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Docker Compose存在重大資安漏洞(CVE-2025-62725) [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊TACERT-ANA-2025110405112828

[內容說明]
Docker Compose是用於定義與管理多個容器的應用工具，能簡化部署流程並提高開發效率。Docker發布重大資安漏洞更新公告(CVE-2025-62725，CVSS 4.x：8.9)並釋出更新版本，此為路徑遍歷漏洞，允許攻擊者繞過Compose的快取目錄，進而在主機上覆寫任意檔案。

[影響平台]
Docker Compose v2.40.2(不含)之前版本

[建議措施]
更新 Docker Compose v2.40.2(含)之後版本

[參考資料]
1. https://www.twcert.org.tw/tw/cp-169-10485-6b5b2-1.html</description><link>https://news.stust.edu.tw/id/91326</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>5 Nov 2025</pubDate></item><item><title>【資安漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/10/27-2025/11/02) [行政公告] </title><description>轉發  台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000001

[內容說明]
1.【CVE-2025-6204】Dassault Systèmes DELMIA Apriso Code Injection Vulnerability (CVSS v3.1: 8.0) 
【是否遭勒索軟體利用:未知】 Dassault Systèmes DELMIA Apriso 存在程式碼注入漏洞，可能允許攻擊者執行任意程式碼。 
 
2.【CVE-2025-6205】Dassault Systèmes DELMIA Apriso Missing Authorization Vulnerability (CVSS v3.1: 9.1) 
【是否遭勒索軟體利用:未知】 Dassault Systèmes DELMIA Apriso 存在授權缺失漏洞，可能允許攻擊者取得對應程式的特權存取權限。 
 
3.【CVE-2025-41244】Broadcom VMware Aria Operations and VMware Tools Privilege Defined with Unsafe Actions Vulnerability (CVSS v3.1: 7.8) 
【是否遭勒索軟體利用:未知】 Broadcom VMware Aria Operations 與 VMware Tools 存在本機權限提升漏洞。具非管理員權限的惡意本機使用者，若能存取已安裝 VMware Tools 且由 Aria Operations 管理並啟用 SDMP 的虛擬機，即可利用此漏洞在該虛擬機上將權限提升至 root。 
 
4.【CVE-2025-24893】XWiki Platform Eval Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:已知】 XWiki Platform 存在 eval 注入漏洞，可能允許任何訪客透過向 SolrSearch 發送請求來執行任意遠端程式碼。

[影響平台]
1.【CVE-2025-6204】請參考官方所列的影響版本
https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6204 
 
2.【CVE-2025-6205】請參考官方所列的影響版本
https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6205 
 
3.【CVE-2025-41244】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149 
 
4.【CVE-2025-24893】請參考官方所列的影響版本 https://jira.xwiki.org/browse/XWIKI-22149

[建議措施]
1.【CVE-2025-6204】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6204 
 
2.【CVE-2025-6205】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6205 
 
3.【CVE-2025-41244】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
 
4.【CVE-2025-24893】 官方已針對漏洞釋出修復更新，請更新至相關版本 https://jira.xwiki.org/browse/XWIKI-22149</description><link>https://news.stust.edu.tw/id/91308</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>4 Nov 2025</pubDate></item><item><title>【資安漏洞預警】Windows SMB存在高風險安全漏洞(CVE-2025-33073)，請儘速確認並進行修補 [行政公告] </title><description>轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000308

[內容說明]
研究人員發現Windows SMB用戶端存在NTLM反射(NTLM Reflection)漏洞(CVE-2025-33073)。取得一般使用者權限之遠端攻擊者，可透過執行惡意腳本，迫使SMB用戶端與攻擊者控制之SMB伺服器連線並進行身分鑑別，由於SMB用戶端在驗證階段存在缺陷，攻擊者可藉此繞過安全檢核以提升至系統權限，進而控制用戶端系統。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
● Windows Server 2025 (Server Core installation)
● Windows Server 2025
● Windows Server 2022, 23H2 Edition (Server Core installation)
● Windows Server 2022 (Server Core installation)
● Windows Server 2022
● Windows Server 2019 (Server Core installation)
● Windows Server 2019
● Windows Server 2016 (Server Core installation)
● Windows Server 2016
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 (Server Core installation)
● Windows Server 2012
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows 11 Version 24H2 for x64-based Systems
● Windows 11 Version 24H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 for 32-bit Systems

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-33073
2. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-33073
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073
4. https://www.vicarius.io/vsociety/posts/cve-2025-33073-mitigation-script-improper-access-control-in-windows-smb-affects-microsoft-products</description><link>https://news.stust.edu.tw/id/91250</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Oct 2025</pubDate></item><item><title>【資安漏洞預警】Windows Server Update Services存在高風險安全漏洞(CVE-2025-59287)，請儘速確認並進行修補 [行政公告] </title><description>轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000233

[內容說明]
研究人員發現Windows Server Update Services存在不安全之反序列化(Deserialization of Untrusted Data)漏洞(CVE-2025-59287)。未經身分鑑別之遠端攻擊者，可透過向WSUS伺服器發送特製事件以系統權限執行任意程式碼。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
● Windows Server 2025 (Server Core installation)
● Windows Server 2025
● Windows Server 2022, 23H2 Edition (Server Core installation)
● Windows Server 2022 (Server Core installation)
● Windows Server 2022
● Windows Server 2019 (Server Core installation)
● Windows Server 2019
● Windows Server 2016 (Server Core installation)
● Windows Server 2016
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2012 R2      
● Windows Server 2012 (Server Core installation)
● Windows Server 2012

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59287
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
3. https://www.cisa.gov/news-events/alerts/2025/10/24/microsoft-releases-out-band-security-update-mitigate-windows-server-update-service-vulnerability-cve
4. https://www.helpnetsecurity.com/2025/10/24/wsus-vulnerability-cve-2025-59287-exploited/</description><link>https://news.stust.edu.tw/id/91249</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Oct 2025</pubDate></item><item><title>【資安漏洞預警】GeoVision存在安全漏洞(CVE-2018-25118)，請儘速確認並進行修補 [行政公告] </title><description>轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000262

[內容說明]
研究人員發現GeoVision嵌入式IP設備存在作業系統指令注入(OS Command Injection)漏洞(CVE-2018-25118)，未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。該漏洞已遭駭客利用，請儘速確認並進行修補。

[影響平台]
GV-BX1500、GV-MFD1501及其他嵌入式IP設備，韌體釋出日期在2017年12月之前

[建議措施]
請更新韌體至最新版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2018-25118
2. https://www.vulncheck.com/advisories/geovision-command-injection-rce-picture-catch-cgi</description><link>https://news.stust.edu.tw/id/91248</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>30 Oct 2025</pubDate></item><item><title>檢送教育部製作防制依托咪酯廣播廣告，藉以強化學生對於防制依托咪酯之認知，請協助宣導運用。 [行政公告] </title><description>一、依據教育部114年7月24日臺教學(五)字第1142803363號函辦理。
二、依據行政院第三期「新世代反毒策略行動綱領」規劃，教育部積極推動識毒、拒毒等預防教育，特製作旨揭廣播廣告。
三、本廣告有國語、臺灣台語以及臺灣客語等3款，長度僅30秒，內容以學生與教師簡明對話呈現，說明吸食含依托咪酯電子煙後會出現的行為徵狀，並明確提醒其為2級毒品與將面對刑責等。
四、檢附廣告音檔1則3款與腳本1份(如附件)。</description><link>https://news.stust.edu.tw/id/91232</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>29 Oct 2025</pubDate></item><item><title>【資安漏洞預警】Apache ActiveMQ NMS AMQP存在高風險安全漏洞(CVE-2025-54539)，請儘速確認並進行修補 [行政公告] </title><description>轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000201

[內容說明]
研究人員發現Apache ActiveMQ NMS AMQP用戶端存在反序列化不受信任資料(Deserialization of Untrusted Data)漏洞(CVE-2025-54539)。未經身分鑑別之遠端攻擊者可在受影響用戶端與不受信任之AMQP伺服器建立連線時，回傳特製序列化資料即可於用戶端執行任意程式碼，請儘速確認並進行修補。

[影響平台]
Apache ActiveMQ NMS AMQP 2.3.0(含)以前版本

[建議措施]
請更新Apache ActiveMQ NMS AMQP至2.4.0(含)以後版本

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-54539
2. https://lists.apache.org/thread/9k684j07ljrshy3hxwhj5m0xjmkz1g2n</description><link>https://news.stust.edu.tw/id/91168</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Oct 2025</pubDate></item><item><title>【資安漏洞預警】Fortinet FortiPAM與FortiSwitchManager存在高風險安全漏洞(CVE-2025-49201)，請儘速確認並進行修補 [行政公告] </title><description>轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000158

[內容說明]
研究人員發現Fortinet FortiPAM與FortiSwitchManager之GUI存在驗證機制不足(Weak Authentication)漏洞(CVE-2025-49201)。未經身分鑑別之遠端攻擊者可透過暴力破解繞過驗證流程並登入系統，進而執行未經授權之指令，請儘速確認並進行修補。

[影響平台]
● FortiPAM 1.5.0版本
● FortiPAM 1.4.0至1.4.2版本
● FortiPAM 1.3所有版本
● FortiPAM 1.2所有版本       　
● FortiPAM 1.1所有版本
● FortiPAM 1.0所有版本
● FortiSwitchManager 7.2.0至7.2.4版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： https://fortiguard.fortinet.com/psirt/FG-IR-25-010

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-49201
2. https://fortiguard.fortinet.com/psirt/FG-IR-25-010</description><link>https://news.stust.edu.tw/id/91167</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>23 Oct 2025</pubDate></item><item><title>【資安漏洞預警】傑印資訊｜筆硯公文管理系統 - Arbitrary File Upload [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000013

[內容說明]
【傑印資訊｜筆硯公文管理系統 - Arbitrary File Upload】(CVE-2025-11948，CVSS：9.8) 傑印資訊開發之筆硯公文管理系統存在Arbitrary File Upload漏洞，未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式，進而於伺服器端執行任意程式碼。

[影響平台]
筆硯公文管理系統

[建議措施]
請聯繫廠商進行更新

[參考資料]
https://www.twcert.org.tw/tw/cp-132-10452-72cb6-1.html</description><link>https://news.stust.edu.tw/id/91143</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Oct 2025</pubDate></item><item><title>【資安漏洞預警】桓基科技｜iSherlock - OS Command Injection [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000012

[內容說明]
【桓基科技｜iSherlock - OS Command Injection】(CVE-2025-11900，CVSS：9.8) 桓基科技開發之iSherlock存在OS Command Injection漏洞，未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。

[影響平台]
● Sherlock 4.5 與 iSherlock 55 (包含 MailSherlock, SpamSherlock, AuditSherlock)
● iSherlock-smtp-4.5: 774(不含) 以前版本
● iSherlock-smtp-5.5: 774(不含) 以前版本
● iSherlock-base-4.5: 440(不含) 以前版本
● iSherlock-base-5.5: 440(不含) 以前版本

[建議措施]
● 更新 iSherlock-smtp-4.5 套件至 774(含)以後版本 
● 更新 iSherlock-smtp-5.5 套件至 774(含)以後版本 
● 更新 iSherlock-base-4.5 套件至 440(含)以後版本 
● 更新 iSherlock-base-5.5 套件至 440(含)以後版本

[參考資料]
https://www.twcert.org.tw/tw/cp-132-10440-dd55d-1.html</description><link>https://news.stust.edu.tw/id/91142</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Oct 2025</pubDate></item><item><title>【資安漏洞預警】F5 的OS存在2個重大資安漏洞 [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000010

[內容說明]
近日多雲應用服務和安全廠商F5發布2個重大資安漏洞(CVE-2025-57780，CVSS 3.x：8.8和CVE-2025-61955，CVSS：8.8)，皆為允許經過驗證且擁有本地存取權限的攻擊者提升權限，進而執行任意系統命令。

[影響平台]
● F5OS - Appliance 1.8.0      　
● F5OS - Appliance 1.5.1至1.5.3版本
● F5OS - Chassis 1.8.0至1.8.1版本
● F5OS - Chassis 1.6.0至1.6.2版本

[建議措施]
請更新至以下版本： 
F5OS - Appliance 1.8.3版本
F5OS - Appliance 1.5.4版本
F5OS - Chassis 1.8.2版本
F5OS - Chassis 1.6.4版本

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10448-d4b78-1.html</description><link>https://news.stust.edu.tw/id/91132</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Oct 2025</pubDate></item><item><title>【資安漏洞預警】SAP 針對旗下供應商關係管理系統修補重大資安漏洞(CVE-2025-42910) [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000007

[內容說明]
SAP Supplier Relationship Management (SRM)是企業用來管理與供應商合作關係與優化的系統。近期SAP月度更新公告，該服務存在1個重大資安漏洞(CVE-2025-42910，CVSS：9.0)，此漏洞源於缺少文件類型或內容驗證，允許經過身分驗證的攻擊者上傳任意檔案，一旦被成功利用，攻擊者可能會對應用程式的機密性、完整性和可用性造成嚴重影響。

[影響平台]
SRMNXP01 100、150 版本

[建議措施]
請至官方網站進行修補：https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10445-15b02-1.html</description><link>https://news.stust.edu.tw/id/91131</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>21 Oct 2025</pubDate></item><item><title>【資安漏洞預警】SAP 針對旗下Print Service修補重大資安漏洞(CVE-2025-42937) [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000006

[內容說明]
SAP Print Service是一項雲端列印解決方案，可將文件從雲端傳送至本地印表機，提供監控與管理列印追蹤功能。近期SAP月度更新公告，該服務存在1個重大資安漏洞(CVE-2025-42937，CVSS：9.8)，此漏洞源於對使用者提供的路徑資訊驗證不足，導致未經身分驗證的攻擊者，可以遍歷目錄並覆蓋系統文件。

[影響平台]
SAPSPRINT 8.00、8.10 版本

[建議措施]
請至官方網站進行修補：https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10444-360ca-1.html</description><link>https://news.stust.edu.tw/id/91118</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Oct 2025</pubDate></item><item><title>【資安漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在2個重大資安漏洞 [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000005

[內容說明]
Veeam Backup 和 Replication是Veeam核心備份軟體，近日Veeam發布重大資安漏洞公告。 

【CVE-2025-48983，CVSS：9.9】 此漏洞存在Veeam Backup 和 Replication 的 Mount 服務中，允許經網域驗證的使用者，在備份基礎架構主機上執行遠端程式碼。 

【CVE-2025-48984，CVSS：9.9】 此漏洞允許經網域驗證的使用者，在備份伺服器上執行遠端程式碼。

[影響平台]
Veeam Backup 和 Replication 12.3.2.3617 (含)之前版本

[建議措施]
更新 Veeam Backup 和 Replication 12.3.2.4165 (含)之後版本

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10443-f096d-1.html</description><link>https://news.stust.edu.tw/id/91117</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Oct 2025</pubDate></item><item><title>【資安漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-59249) [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000009

[內容說明]
微軟針對旗下產品Exchange Server發布重大資安漏洞公告(CVE-2025-59249，CVSS：8.8)，此漏洞為弱身分驗證漏洞，允許經授權的攻擊透過網路提升權限。

[影響平台]
● Microsoft Exchange Server Subion Edition RTM
● Microsoft Exchange Server 2019 Cumulative Update 15
● Microsoft Exchange Server 2019 Cumulative Update 14
● Microsoft Exchange Server 2016 Cumulative Update 23

[建議措施]
根據官方網站釋出解決方式進行修補：https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59249

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10447-4a433-1.html</description><link>https://news.stust.edu.tw/id/91116</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Oct 2025</pubDate></item><item><title>【資安漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 [行政公告] </title><description>轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000008

[內容說明]
Microsoft SharePoint Server 是一款企業級協作平台，提供文件管理與團隊協作等功能，是企業資訊整合的核心平台。 【CVE-2025-59228，CVSS：8.8】 此為不正確輸入驗證漏洞，允許經授權的攻擊者透過網路執行程式碼。 【CVE-2025-59237，CVSS：8.8】 此為未受信任之資料反序列化漏洞，允許經授權的攻擊者透過網路執行程式碼。

[影響平台]
● Microsoft SharePoint Enterprise Server 2016
● Microsoft SharePoint Server 2019
● Microsoft SharePoint Server Subion Edition

[建議措施]
根據官方網站釋出解決方式進行修補： 
【CVE-2025-59228】 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59228 

【CVE-2025-59237】 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59237

[參考資料]
https://www.twcert.org.tw/tw/cp-169-10446-b41fa-1.html</description><link>https://news.stust.edu.tw/id/91115</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>20 Oct 2025</pubDate></item><item><title>【資安漏洞預警】Juniper Junos Space存在高風險安全漏洞(CVE-2025-59978)，請儘速確認並進行修補 [行政公告] </title><description>轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000030

[內容說明]
研究人員發現Juniper Junos Space存在儲存型跨網站腳本攻擊(Cross-Site Scripting)漏洞(CVE-2025-59978)。已通過身分鑑別之遠端攻擊者可利用此漏洞，將惡意腳本注入網頁中。當使用者瀏覽受影響頁面時，將於其瀏覽器中執行惡意腳本，攻擊者即可以管理者權限執行未經授權之指令，請儘速確認並進行修補。

[影響平台]
Junos Space 24.1R4(不含)以前版本

[建議措施]
官方已針對漏洞釋出修復更新，請參考官方說明進行更新，網址如下： 
https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R4-release

[參考資料]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59978
2. https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R4-release</description><link>https://news.stust.edu.tw/id/91099</link><ModifyUserID>圖資處數位服務組</ModifyUserID><pubDate>17 Oct 2025</pubDate></item><item><title>機車駕訓補助宣導－－多國語言文宣 [行政公告] </title><description>教育部來函通知：交通部公路局提供機車駕訓補助宣導文宣，中文版及多國語言版（英文、越南文、印尼文、泰文）皆已備妥。
為提升外籍人士交通安全、建立正確駕駛觀念與道路駕駛能力，本校鼓勵外籍生踴躍參加機車駕訓班。
敬請參閱並廣為周知。

https://fw.wda.gov.tw/wda-employer/home/activity/2c95efb398a018500198a1785ee10461

</description><link>https://news.stust.edu.tw/id/91077</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>16 Oct 2025</pubDate></item><item><title>115年各中央目的事業主管機關核發、委託、認證及認可證照一覽表 [行政公告] </title><description>「各中央目的事業主管機關核發、委託、認證或認可證照一覽表」之資料係依據技術及職業教育法第15條第2項規定：「各中央目的事業主管機關應彙整所轄產業之證照，送中央主管機關定期公告」。
「115年各中央目的事業主管機關核發、委託、認證或認可證照一覽表(402項)」業經教育部於114年9月23日以臺教技(一)字第1142302188A號公告(如附件)。</description><link>https://news.stust.edu.tw/id/90956</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>7 Oct 2025</pubDate></item><item><title>113學年度教學優良教師遴選結果 [行政公告] </title><description>感謝老師以無比的熱忱，給予本校學生優越的學習與成長之教導。
經過校內遴選，113學年度教學優良教師結果出爐，
恭喜老師之教學熱忱及成效深獲委員肯定，詳細得獎名單如附件。


*依據「南臺科技大學教學優良教師遴選與獎勵辦法」第七條，已獲核定支領特殊優秀教師彈性薪資獎勵者，基於獎勵不重複原則，僅頒予獎狀表揚。</description><link>https://news.stust.edu.tw/id/90954</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>7 Oct 2025</pubDate></item><item><title>「校園交通風險地圖專區」宣導運用 [行政公告] </title><description>一、國泰產險自2017年起推動「精緻版校園交通風險地圖」，結合交通事故資料分析、現地勘查、專業建議撰寫等多項作業，協助學校進行周邊交通事故熱點調查並提出改善建議。本次與教育部、國立陽明交通大學跨界合作打造「校園交通風險地圖專區」，協助全台學校即時掌握周邊事故熱點與風險預防對策，提升師生風險意識與自我防護能力，亦可作為師生交通安全課程的重要教材。
二、「校園交通風險地圖專區」已上線至國泰產險零事故研究所網站（專區網址https://zero-accidents.cathay-ins. com.tw/riskmap/risk-map.html），歡迎各屆師生參考運用。

</description><link>https://news.stust.edu.tw/id/90946</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>7 Oct 2025</pubDate></item><item><title>[重要] M365儲存空間限縮公告 [行政公告] </title><description>致所有使用M365之同仁、學生、校友 您好:

依據微軟公告( https://www.microsoft.com/zh-tw/education/products/microsoft-365-storage-options#AdditionalStorageItemId )，自2024年2月1日起，教育版Microsoft 365儲存空間將有所變更，全校所有帳號將共用100TB的集存空間，經本處向微軟爭取，於現行合約內暫緩執行，惟於合約到期前需將全校總使用容量降至100TB內。

本校依據行政會議決議，M365僅提供在職/在校 教職員工生使用，容量上限調整為5G (離職、退學生、轉學生與畢業生帳號將全數刪除)。

請至OneDrive下載並備份您的資料或轉移至其他儲存空間，教職員工生請將磁碟使用量降低至5GB（含）以下。

圖資處將於2025年12月，開始進行帳號處理，使用容量超出上限及未依規定使用之帳號，將被停權或移除，屆時帳號內之OneDrive 、SharePoint和Exchange所有檔案等資料將全部刪除，請盡快檢視帳號內容及備份資料。


圖書資訊處 敬上</description><link>https://news.stust.edu.tw/id/90902</link><ModifyUserID>圖資處網路系統組</ModifyUserID><pubDate>2 Oct 2025</pubDate></item><item><title>「2025 守護幸福分享愛」募款活動 [行政公告] </title><description>為協助受暴家庭遠離家暴傷害，現代婦女教育基金會舉辦「2025守護幸福分享愛」募款活動，敬請踴躍參與。

說明：
一、本活動業經主管機關衛生福利部核可在案，勸募字號：衛部救字第1141361096號。勸募所得扣除成本將運用於「受暴家庭扶助計畫」，提供受暴家庭與孩童安全協助、危難救助、身心療癒、關係輔導、家暴預防教育等服務。
二、在台灣，4分鐘就有一人遭受家暴。家暴帶來的創傷，不易被察覺也遠比我們想的嚴重。現代婦女基金會已成立38年，每年協助超過7,000個受暴家庭與孩子，累計幫助超過13萬名家暴受害人遠離傷痛。
三、為募集服務經費，本會特舉辦「守護幸福分享愛」活動，
即日起至11月14日前，捐款800元致贈阿默經典乳酪蛋糕或達克瓦茲騎士一盒。敬邀 貴單位協助將訊息轉知內部職員或公告此活動，共同發起團體捐款支持行動。
四、歡迎透過本會「2025守護幸福分享愛」活動網頁線上捐款https://sweet.38.org.tw，或傳真回覆紙本捐款單捐款(詳見附件一)。
五、本案承辦人：現代婦女基金會資源發展組吳歆翎小姐，連絡電話：(02)2391-7133#301，傳真：(02)2391-7129，E-mail：wendywu@38.org.tw
</description><link>https://news.stust.edu.tw/id/90880</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>1 Oct 2025</pubDate></item><item><title>114-1進修學制學業菁英獎(依據113-2學業成績)獲獎學生名單公告 [行政公告] </title><description>進修學制學業菁英獎獎狀已寄發email通知獲獎生，請登入e網通/教務資訊/證書系統查詢下載。

獲獎生除頒給獎狀外，第一名至第三名分別頒發新台幣2,500元、1,000元與500元之獎學金，獎學金申請日期和領取方式將另由學務處公告。</description><link>https://news.stust.edu.tw/id/90798</link><ModifyUserID>教務處註冊組</ModifyUserID><pubDate>1 Oct 2025</pubDate></item><item><title>【線上課程】「突破困境心理學〜你值得更好的人生」公益自我成長線上課程 [行政公告] </title><description>臺灣點一盞燈社會關懷協會辦理【突破困境心理學〜你值得更好的人生】公益自我成長線上課程，歡迎有興趣者踴躍報名參加。

一、本課程運用八大學派：人格心理學、阿德勒心理學、行為學派、認知學派、認知行為療法、完形治療、薩提爾模式、正向心理學，為學員的困境尋找解方。
二、課程內容包括：談自我覺察：認識人格心理學、談原生家庭：家庭如何塑造人、談自我價值：從自卑到自尊、談情緒：如何不壓抑，不失控、談焦慮：鬆綁你的完美主義、談憂鬱：認識憂鬱，療癒憂鬱、談溝通：如何表達、傾聽、同理、談隱性孤單：說不出口的寂寞感、談人際關係：如何與人建立深度連結、談伴侶關係：愛是如何消失的？、談親子關係：認識毒性教養與黑色教育、如何真實做自己：薩提爾的表裡一致真誠模式、談創傷：疼惜我們的內在小孩、從低谷突破：運用正向心理學與正念心理學。詳細內容請參見附件。
三、課程時間：2025年10月12日開始每週日下午 2:30~5:00共14堂課程，請預留16週時間，以防講師臨時有事請假。
四、團體帶領人楊依靜講師簡介：1. 夏威夷大學心理研究所，加州 Esalan 身心靈整合學院，曾接受完形心理治療、家族治療、父母效能訓練、敘事治療、心理劇等專業訓練。2. 創辦身心靈桃花源成長中心、臺灣點一盞燈社會關懷協會、阿含生命傳記劇場。3. 長期於各企業、學校、家扶中心、單親中心帶領成長團體，共計二十五年。
五、上課方式：Zoom線上授課，請確定可以使用再報名。
六、課程費用：免費，但需繳交保證金2500元，全勤者可全額退費。全勤認定標準為每次上課於下午 2:30~5:00 之間出席滿150分鐘。
七、報名對象：一般社會大眾。
八、線上報名：https://forms.gle/hDZwNRBc71rodaki9 參加動機寫得越詳細，錄取機會越高，報名後需等回覆錄取並繳完保證金，才算完成報名手續。
九、錄取人數：限60位
十、聯絡電話：0926-322-943。
十一、聯絡信箱：lightup9595@gmail.com</description><link>https://news.stust.edu.tw/id/90748</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>22 Sep 2025</pubDate></item><item><title>原住民族委員會（以下簡稱原民會）依「紀念日及節 日實施條例」規定,學生申請公假事宜 [行政公告] </title><description>1.依「紀念日及節日實施條例」第6條規定，原住民族歲時祭儀：由原住民依其族別歲時祭儀擇定3日放假。
2.原民學生遇部族內祭典節慶公假單申請 請點選 指導老師 :學生事務處助學資源組 陳榮添  
3.詳細說明請點選附件檔參考教育部來函規定事項細節及114 年版原住民族歲時祭儀放假日常見問題集
4.或請洽 原資中心 指導老師 :學生事務處助學資源組 陳榮添  洽詢.</description><link>https://news.stust.edu.tw/id/90640</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>12 Sep 2025</pubDate></item><item><title>【轉知】線上身心健康檢測 [行政公告] </title><description>中國醫藥大學附設醫院建置「線上身心健康檢測平台」，提供免費、簡單、匿名、安全的心理健康自我篩檢工具，由醫療及心理專業人員管理資料並提供後續關懷，協助同學及早覺察心理壓力及潛在風險，並引導適切資源使用。

平台連結與相關資訊：https:／／mbilabcare.org/phq-9
如有疑問，請聯繫電子郵件：mbilabcare@gmail.com</description><link>https://news.stust.edu.tw/id/90611</link><ModifyUserID>學務處諮商輔導組</ModifyUserID><pubDate>11 Sep 2025</pubDate></item><item><title>教育部製作114年防制學生藥物濫用電子文宣1批，請各單位協助宣導運用。 [行政公告] </title><description>一、依據教育部114年8月20日臺教學(五)字第1142803796號函辦理。
二、旨揭文宣內容摘要說明如下：
(一)懶人包1套10張：針對近年依托咪酯與電子煙氾濫情形製作，內容涵蓋依托咪酯的背景、濫用與危害，並說明常見症狀等，以簡易圖文協助觀看者快速理解，可綜合或單張宣導運用。
(二)海報8張：製作友善戒癮者環境、防制新興毒品、拒絕誘惑話術等宣導海報，此外，將涉毒學生輕視毒品成癮性將面對的經濟困境與危害製成3、4格漫畫。
(三)圖卡5張：以簡明扼要的資訊搭配可愛插圖傳達反毒觀念，包括新興毒品、網路涉毒、打工運毒與電子煙危害等。
三、電子文宣檔案皆已公告至教育部防制學生藥物濫用資源網（https://enc.moe.edu.tw/home）/反毒知識/下載專區/文宣品，鼓勵各單位下載宣導運用。</description><link>https://news.stust.edu.tw/id/90276</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>21 Aug 2025</pubDate></item><item><title>劍橋領思9月起改版將取消「聽讀」測驗 [行政公告] </title><description>📢 重要公告 – 劍橋領思測驗改版

自 114 年 9 月 起，劍橋領思將進行改版，聽、說、讀、寫四項能力將獨立為 四個需要個別報名 的測驗項目。

⚠️ 也就是目前本校外語能力檢定採計的 「聽讀」測驗將停辦。

👉 有意願以劍橋領思聽讀成績登錄畢業門檻的同學：

請務必把握 114 年 8 月 的最後場次報名。

👉 已持有舊版領思成績單但尚未登記的同學：

請於 114 年 12 月 31 日前 至雙語中心完成成績登記。

⛔ 自 115 年 1 月 1 日起，舊版劍橋領思測驗成績將不再受理收件，無論成績是否達標，亦無法作為暑修計次。

相關問題，請洽雙語教學推動中心T0101(分機6003)</description><link>https://news.stust.edu.tw/id/90218</link><ModifyUserID>雙語教學推動中心</ModifyUserID><pubDate>19 Aug 2025</pubDate></item><item><title>配合臺南市政府衛生局為推動「暑期保護青少年─青春專案」，提供各單位相關藥物濫用防制資訊參考運用。 [行政公告] </title><description>一、依據臺南市政府衛生局114年7月8日南市衛心字第1140137632B號函辦理。
二、請於曝光度高、人口往來頻繁的通路進行宣導，多元通路包含跑馬燈、數位電子看板、電子媒體、廣播及公佈欄等。
三、宣導內容：
(一)跑馬燈文字內容：「新興毒品花樣多，堅定拒絕準沒錯」臺南市政府關心您。
(二)宣導影片：「千萬母湯呷毒」、「小心毒品就在你身邊」、「毒品偽裝宣導─毒門絕招」、「藥物濫用防制宣導─你敢嗎？」及「藥物濫用防制─親子溝通篇」可於衛生福利部食品藥物管理署（首頁/業務專區/管制藥品/反毒資源專區）下載，網址：https://reurl.cc/K9Kn3q。</description><link>https://news.stust.edu.tw/id/89918</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>15 Jul 2025</pubDate></item><item><title>【轉知】台灣高鐵辦理「114學年度校外教學團體優惠專案」 [行政公告] </title><description>一、	為便於莘莘學子以高鐵作為校際競賽、校外教學、畢業旅行及各項參訪活動之交通工具，台灣高鐵公司於114學年度持續推出指定車次「校外教學團體優惠專案」，從小學至大學均可享有專案優惠。
二、	專案優惠內容(詳請參閱附件或台灣高鐵公司企業網站)
(一)	適用對象：每團申請人數需達11人(含)以上，申請單位需填具校外教學團體訂位單，並加蓋行政單位章戳。
(二)	適用搭乘期間：民國114年7月1日至115年6月30日止，惟公告之疏運期間不適用。
(三)	適用車次及車廂：指定車次標準車廂對號座。
(四)	票價優惠說明：
1.	小學生、孩童、敬老及愛心等優惠身分者，可享標準車廂對號座全額票價4折之優惠。
2.	國中、高中、大專生、碩博士生及其他同行未具上列優惠身分者，可享標準車廂對號座全額票價75折之優惠。
3.	校外教學團體專案詳細內容請參閱附件、台灣高鐵公司企業網站→購票資訊→團體票優惠網頁查詢或洽台灣高鐵公司特約旅行社。
(五)	申請注意事項：學校單位之章戳須為行政單位章戳，非行政單位(如：社團)之章戳，恕無法受理。
</description><link>https://news.stust.edu.tw/id/89566</link><ModifyUserID>學務處課外活動組</ModifyUserID><pubDate>13 Jun 2025</pubDate></item><item><title>114學年度行事曆 [行政公告] </title><description>114學年度行事曆已公告於教務處網頁，重要日程說明如下：
【114學年度第1學期】
*9月8日(一)正式上課(日間及進修部)
*12月12日(五)全校運動會
*12月13日(六)校慶活動，於115年4月7日(二)補假
*1月5日(一)~1月10日(六) 期末考試(日間及進修部)

【114學年度第2學期】
*2月23日(一)正式上課(日間及進修部)
*6月8日(一)~6月12日(五)畢業班考試(日間及進修部)
*6月13日(六)畢業典禮
*6月22日(一) ~ 6月27日(六) 期末考試(日間及進修部)</description><link>https://news.stust.edu.tw/id/89493</link><ModifyUserID>課程與教學組</ModifyUserID><pubDate>9 Jun 2025</pubDate></item><item><title>國防部令頒修正後備軍人與補充兵緩召逐次召集及儘後召集處理規定 [行政公告] </title><description>一、依國防部114年5月12日國全動管字第1140128892號令，發布修正後備軍人與補充兵緩召逐次召集及儘後召集處理規定。
二、與學生有關修正條文為第七點附表十三第二款處理程序第三項:原條文為畢業、休學、退學、開除、中途離校者視為原因消滅。修正為畢業、休學、退學、開除學籍、轉學者視為原因消滅。故自114年5月12日起，中途離校者，將不得辦理原因消滅。
三、詳細修正條文請參閱附件。</description><link>https://news.stust.edu.tw/id/88237</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>22 May 2025</pubDate></item><item><title>檢送「教育部補助辦理校園安全維護暨防制學生藥物濫用活動要點」第四、五及六點修正規定乙份(如附件)。 [行政公告] </title><description>一、依據教育部114年5月14日臺教學(五)字第1142801928B號函辦理。
二、本案電子檔得於本部主管法規查詢系統（https://edu.law.moe.gov.tw）下載。
三、若對本行政規則修正有任何疑問，請逕洽教育部學生事務及特殊教育司林小姐，電話：（02）7736-7810。</description><link>https://news.stust.edu.tw/id/88120</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>14 May 2025</pubDate></item><item><title>檢送教育部「我的未來我作主」微電影課程教案共24件，請各單位多加協助推廣運用。 [行政公告] </title><description>一、依據教育部114年4月29日臺教學(五)字第1142801819號函辦理。
二、截至目前為止「我的未來我作主校園防制毒品微電影競賽」已辦理6屆，累積多件得獎作品，為使得獎作品能進一步深化運用，教育部委請臺北市政府依不同教育階段（國小高年級、國中、高級中等學校、大專校院）規劃製作完成反毒教案，各教育階段皆6件，共24件。
三、教案電子檔已上傳至教育部「防制學生藥物濫用資源網」（https://enc.moe.edu.tw/home）首頁「文宣品」區，另本網站同時提供其他反毒宣教EDM與影音作品。</description><link>https://news.stust.edu.tw/id/87894</link><ModifyUserID>學務處生活輔導組</ModifyUserID><pubDate>30 Apr 2025</pubDate></item><item><title>「南臺科技大學學生事務處設置辦法」修正通過公告 [行政公告] </title><description>「南臺科技大學學生事務處設置辦法」於114年3月19日校務會議修正通過，更新之條文請至南臺科技大學行政章則彙編平台下載，網址：https://my.stust.edu.tw/board.php?courseID=25247&amp;f=doc&amp;folderID=109530&amp;cid=3445638</description><link>https://news.stust.edu.tw/id/87366</link><ModifyUserID>課外活動組</ModifyUserID><pubDate>24 Mar 2025</pubDate></item><item><title>海軍司令部辦理114年敦睦遠航訓練支隊國內環島航訓艦艇開放參觀事宜 [行政公告] </title><description>一、依國防部海軍司令部114年2月24日國海人培字第1140015570號函辦理。
二、本次海軍敦睦艦隊停靠安平港時間為114年3月9日至114年3月10日，歡迎本校師生前往參觀，支持全民國防，詳情請參照附件時程表。
三、本校軍訓室將於3月10日(星期一)中午以遊覽車方式接送學生前往，當日11時先至D棟105全民國防教室集合，活動完成後核予社團分數，歡迎要參加的同學，先行電話聯繫承辦人郭教官(06-2533131#2902)(或以信箱聯繫stusto67@stust.edu.tw)</description><link>https://news.stust.edu.tw/id/86981</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>3 Mar 2025</pubDate></item><item><title>【轉知】衛生福利部「單親培力計畫」 [行政公告] </title><description>衛生福利部社會及家庭署辦理單親培力計畫，鼓勵獨自撫養未滿18歲子女的單親父母再度進修就學。

一、補助內容：補助獨自撫養未滿18歲子女的單親父母就讀大專校院及高中（職）學費、學雜費與學分費，及於修業年限內因上課無法照顧小學階段以下子女或未滿18歲身心障礙子女臨時托育費，鼓勵其取得學位。
二、補助標準
1、學費、學雜費及學分費
（1）高中（職）：於修業年限內每名每學期最高補助新臺幣8,000元。
（2）國立大專校院：於修業年限內每名每學期最高補助新臺幣12,000元。
（3）私立大專校院：於修業年限內每名每學期最高補助新臺幣18,000元。
2、臨時托育補助費（第2階段補助至12月底止）
補助於修業年限內因上課無法照顧小學階段以下子女臨時托育費用（含居家托育人員及送托機構），每名子女每小時最高補助金額依勞動部公告每小時基本工資核給，每名子女每月最高補助48小時，臨時托育時數低於48小時者，以實際時數補助之；育有未滿18歲之身心障礙子女由符合身心障礙者服務人員資格訓練及管理辦法規定之相關服務人員提供臨時及短期照顧服務者，亦得檢據申請補助。

詳情如附件或網站：https://www.edu.tw/helpdreams/Grants_Content.aspx?n=11EFF33070D6DF4B&amp;sms=931FF851D2FB2128&amp;s=9223A12B5B31CB37。
如對獎助學金有任何疑義，請逕洽聯絡人許小姐詢問（電話：02-2321-2100轉119）</description><link>https://news.stust.edu.tw/id/86728</link><ModifyUserID>諮商輔導組</ModifyUserID><pubDate>12 Feb 2025</pubDate></item><item><title>114年大學儲備軍官訓練團甄選(招生)簡章 [行政公告] </title><description>一、依教育部113年10月11日臺教學(六)字第1130103932號函辦理。
二、歡迎大一大二學生有意願報考者可至L408軍訓室詢問。</description><link>https://news.stust.edu.tw/id/85405</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>15 Oct 2024</pubDate></item><item><title>海洋委員會113年海洋學生體驗營，報名至5月31日止！ [行政公告] </title><description>一、依海洋委員會海巡署中部分署113年5月3日中署秘字第1130004101號函辦理。
二、為培養青年學子對於海洋保育與知識，提供暑期休閒育樂活動，海巡署中部分署辦理本次海洋學生體驗營，報名時間自即日起至5月31日止，報名網址：http://www.cga.gov.tw/GipOpen/wSite/ct?xItem=160339&amp;ctNode=12104&amp;mp=9993
，活動請參考附件報名簡章，或至行政大樓4樓軍訓室L408詢問。</description><link>https://news.stust.edu.tw/id/83397</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>8 May 2024</pubDate></item><item><title>海巡署2024東沙生態體驗營活動! [行政公告] </title><description>一、依教育部113年4月25日臺教綜(二)字第1130043758號函辦理。
二、為強化國人對我國南海主權及海洋政策之認識與支持，海洋委員會海巡署辦理旨揭活動，邀請大專校院學生（含研究生）參加，透過實地探訪與體驗東沙環礁國家公園生態及周邊海域執法現況，使參與學員瞭解當地生態與海洋資源之珍貴與重要性，建立對國土疆域及海洋國家之意識與認同。
三、活動流程可參考附件執行計畫，或至行政大樓4樓L408軍訓室詢問。</description><link>https://news.stust.edu.tw/id/83394</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>8 May 2024</pubDate></item><item><title>國防部辦理「國軍第58屆文藝金像獎」作品甄選活動 [行政公告] </title><description>一、依國防部113年4月19日國政文心字第11301028911號函辦理。
二、本次活動歡迎校內師生踴躍投稿，活動資訊請逕至全民國防教育網（https://aode.mnd.gov.tw/Unit/Content/1716?unitId=106）下載運用，實施辦法請詳閱本案附件內容，如有疑問可至行政大樓4樓L408軍訓室詢問。</description><link>https://news.stust.edu.tw/id/83393</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>8 May 2024</pubDate></item><item><title>國防部紀念「古寧頭戰役75週年」圖徽甄選活動實施計畫 [行政公告] </title><description>一、依國防部113年5月7日國政文心字第11301180561號函辦理。
二、本次活動歡迎校內師生踴躍投稿，活動資訊請逕至全民國防教育網（https://aode.mnd.gov.tw/Unit/Content/1725?unitId=106）下載運用，實施辦法請詳閱本案附件內容，如有疑問可詢問行政大樓4樓L408軍訓室。</description><link>https://news.stust.edu.tw/id/83391</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>8 May 2024</pubDate></item><item><title>海巡署「113年海洋學生體驗營活動」，113年5月6日起開放網路報名!! [行政公告] </title><description>一、依教育部113年5月6日臺教綜(二)字第1130047140號函辦理。
二、海洋委員會海巡署訂於113年6至8月辦理旨揭活動，邀請大專校院學生、高級中等學校、國民中學之學生參加，以培養海洋情感與知識，瞭解海洋權益、生態保育與資源永續之重要性，並探索海巡、海洋保育相關工作內涵。
三、歡迎有興趣參加本次活動的同學參考附件內容，前往線上報名，報名網址：https://www.cga.gov.tw/GipOpen/wSite/mp?mp=ocean，或至行政大樓4樓L408軍訓室詢問。</description><link>https://news.stust.edu.tw/id/83390</link><ModifyUserID>軍訓室</ModifyUserID><pubDate>8 May 2024</pubDate></item><item><title>113年1月3日「112學年度第1次資通安全暨個資保護管理委員會」通過政策公告 [行政公告] </title><description>計網中心於113年1月3日「112學年度第1次資通安全暨個資保護管理委員會」年度會議通過以下政策：

1.南臺科技大學資通安全暨個人資料保護管理政策
檔案連結：https://reurl.cc/krX0Qd

上述通過政策已於計算機與資訊網路中心首頁/規章辦法/其他辦法公布，即日起可下載查閱。
※因應高教深耕資安專章評核指標，請各位同仁務必點閱。
</description><link>https://news.stust.edu.tw/id/81862</link><ModifyUserID>計網中心</ModifyUserID><pubDate>16 Jan 2024</pubDate></item><item><title>南臺科技大學學生請假規則(112學年版) [行政公告] </title><description>第一條  南臺科技大學（以下簡稱本校）為處理學生請假相關事宜，訂定本規則。
第二條  凡本校學生因故不能出席各種課業、課外活動或集會，均應依本規則辦理請假。
第三條  學生辦理請假以網路請假為主，應於請假系統完成假單填寫並送出。
第四條  假別及請假規定：
一、公假：應於事前完成請假，且同課程至多申請3次(6節課)為限；差旅費申請應依南臺科技大學國內出差旅費報支要點規定辦理。
二、病假、事假、生理假、心理調適假：應於事後30日內（含）辦理請假，逾期以缺課論。
三、婚假：應於事前完成請假，以7日為上限，並以一次連續請假完畢為原則。
四、喪假：得視情況辦理一次連續請假完畢或分段請假。
（一）父母、配偶死亡者給喪假15日。
（二）繼父母、配偶之父母、子女死亡者給喪假10日。
（三）曾祖父母、祖父母、配偶之祖父母、配偶之繼父母、兄弟姐妹死亡者給喪假5日。
五、產假：應於預產期或生產後完成請假。
六、哺育假：需哺育3歲以下兒童，得請哺育假。
第五條  缺課輔導方式：
一、逾30日(含)以上未完成請假程序者，一律以缺課論，請假及缺課節數將提供授課老師作為平日成績評定之參考。
二、每週缺課達10節(含)以上者，於學生輔導系統通知導師關心輔導；累積缺課達25節(含)以上者，由生輔組列印名冊提供系教官輔導協處。
三、每學期第5、9、13、17週寄送學生缺課超過25節(含)以上之家長通知信函，可適時偕同家長督促學生按時上課。
第六條  准假權責分層：
一、公假：
（一）2日（含）以內，經指導老師初審及導師複審通過後，由系主任核准；運動代表隊經指導老師初審通過後，由體育中心中心主任核准。
（二）2日以上至5日以內，經系主任（或體育中心中心主任）審核通過後，由生輔組長核准。
（三）5日（含）以上，經生輔組長審核通過後，陳請學務長核准。
（四）申請差旅費應填寫紙本「學生出差請示單」，依序經指導老師、單位主管、學務處、會計室審核通過後，陳請主任秘書核准。
二、其餘假別：
（一）1日(含)以內，由導師及系輔導教官核准。
（二）1日以上至2日(含)以內，由系主任核准。
（三）2日以上至5日以內，由生活輔導組組長核准。
（四）5日(含)以上，由學務長核准。
        

第七條  網路請假應填妥「假別」並明確說明「事由」，無須繳交任何證明文件。惟必要時得另送請假證明文件，以作為核假之參考依據。
第八條  期中考及期末考期間之考試請假，依本校學生考試規則相關規定辦理，並由教務長核准，本規則第四至六條規定不適用之。
第九條  本規則經學生事務會議通過，陳請校長核定後公布施行，修正時亦同。
</description><link>https://news.stust.edu.tw/id/80586</link><ModifyUserID>生活輔導組</ModifyUserID><pubDate>26 Sep 2023</pubDate></item><item><title>94年次以後役男申請休學服役作業規定 [行政公告] </title><description>一、94年次以後役男得依其意願，於在學期間預為規劃休學並申請於寒假或暑假梯次入營服役，退伍後返校復學。
二、申請期間：
(一)每年二月一日至同年月二十八日申請當年暑假梯次休學服役。但當年畢業之役男不得申請。
(二)每年九月一日至同年月三十日申請翌年寒假梯次休學服役。
三、申請程序：役男得填具寒暑假休學申請書（如附檔附件二），於前點申請期間內向戶籍地鄉（鎮、市、區）公所申請自寒假或暑假起休學服役。經公所審查後由公所收執申請書第一聯，役男收執第二聯據以辦理後續徵兵處理作業程序。
四、徵兵處理作業時程詳如(附檔附件一)，如期繳交預定休學證明書(如附檔附件三)、自願終止緩徵註記切結書(如附檔附件四)。
五、如申請後欲放棄寒暑假休學服役，須至區公所填寫自願放棄休學服役切結書(如附檔附件五)。
六、詳細作業規定請參閱附檔。</description><link>https://news.stust.edu.tw/id/80466</link><ModifyUserID>生活輔導組</ModifyUserID><pubDate>19 Sep 2023</pubDate></item><item><title>夜四技通識教育課程停開課程-請用下列課程抵免 [行政公告] </title><description>自110學年度起夜四技通識教育課程「藝術與美學欣賞」停開，若欲抵免該課程請各學院學生選修下列課程：
(一)工學院、數位設計學院學生選修「經濟與生活(3學分)」進行抵免。
(二)商管學院、人文社會學院學生選修「科技與生活 (3學分)」進行抵免。

通識教育中心敬啟110.08.30

</description><link>https://news.stust.edu.tw/id/69286</link><ModifyUserID>通識中心</ModifyUserID><pubDate>30 Aug 2021</pubDate></item><item><title>人文藝術大樓文理廳(M棟B1)開放時間及相關注意事情 [行政公告] </title><description>壹、文理廳將於109年12月15日(星期二)起開放供全校師生使用。
貳、有關文理廳的使用管理注意事項如下，請大家共同遵守：
一、空間規劃：
(一)北面桌椅區主要供閱讀使用。
(二)南面鏡相區主要供室內活動使用。
(三)日間時段(08:30-17:30)以靜態閱讀為主。
(四)夜間時段(17:30-21:30)以動態活動為主。
(五)第8、9及17、18週僅供靜態閱讀使用。
二、開放時間：
(一)週一至週五：08:30-21:30。
(二)國定及校定假日不開放。
(三)舉辦活動或場地整理期間不開放。
三、注意事項：
(一)愛惜公物並維護整潔。
(二)嚴禁張貼海報及相關資料。
(三)禁止攜帶食物(飲料、茶水等輕食除外)。
(四)離開時請帶走個人物品及垃圾。
(五)通識教育中心於08:30負責開門，場地檢查，開燈、電風扇及冷氣。
(六)總務處安排警衛於21:30負責關門，人員清場，關燈、電風扇及冷氣。
四、聯絡單位：
通識教育中心(分機：6201)
</description><link>https://news.stust.edu.tw/id/66321</link><ModifyUserID>通識中心</ModifyUserID><pubDate>14 Dec 2020</pubDate></item><item><title>禁止性騷擾及性侵害公開揭示 [行政公告] </title><description>一、任何人不得對他人性騷擾或性侵害。
二、性騷擾他人者，依法得處新臺幣1萬元以上10萬元以下罰鍰；利用權勢或機會進行性騷擾者，其罰鍰加重二分之一；乘機襲胸摸臀或觸摸他人隱私部位，被害人可提出刑事告訴，最高可處2年以下有期徒刑、拘役或科或併科新臺幣10萬元以下罰金。性侵害他人者，依刑法規定最高可處死刑、無期徒刑或10年以上有期徒刑。
三、性騷擾或性侵害他人，除負有法律上之刑事與民事責任外，本校亦將依內部規定懲處。
四、遇到性侵害事件，請撥打110或113保護專線求助。
五、發現性騷擾或性侵害事件，需本校立即協助處理者，得逕向校安中心申訴及求助，校安中心專線(06)301-0000。</description><link>https://news.stust.edu.tw/id/64729</link><ModifyUserID>諮商輔導組</ModifyUserID><pubDate>13 Aug 2020</pubDate></item></channel></rss>