‧
南臺首頁
‧
English
:::
:::
南臺頭條新聞
南臺影音新聞
所有訊息
重要公告
行政公告
校園活動
專案計劃
研討會資訊
校內徵才
校園職場實習
工作機會
國際證照
南臺新生
招生資訊
南臺RSS新聞
本月公告一覽
停刊公告活動欄
[公告系統登入]
【行政公告】
:::
[ 上一頁 ]
公 告 單位
圖資處數位服務組
訊 息 類 別
行政公告
行政公告
公 告 對 象
全體
公 告 主 題
【資安漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)
[Security Vulnerability Alert] CISA adds 7 known vulnerabilities to the KEV catalog (September 1-7, 2025)
公 告 內 容
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004
[內容說明]
1.【CVE-2020-24363】TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本
2.【CVE-2025-55177】Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4)
【是否遭勒索軟體利用:未知】 Meta Platforms 的 WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。
【影響平台】請參考官方所列的影響版本
https://www.facebook.com/security/advisories/cve-2025-55177
3.【CVE-2023-50224】TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 埠 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WR841N V12
4.【CVE-2025-9377】TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU)及 TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。
【影響平台】
TP-Link TL-WR841N/ND(MS) V9 241108之前的版本
TP-Link Archer C7(EU) V2 241108之前的版本
5.【CVE-2025-38352】Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4)
【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。
【影響平台】
Linux kernel 2.6.36至5.4.295(不含)的版本
Linux kernel 5.5至5.10.239(不含)的版本
Linux kernel 5.11至5.15.186(不含)的版本
Linux kernel 5.16至6.1.142(不含)的版本
Linux kernel 6.2至6.6.94(不含)的版本
Linux kernel 6.7至6.12.34(不含)的版本
Linux kernel 6.13至6.15.3(不含)的版本
Linux kernel 6.16
6.【CVE-2025-48543】Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。
【影響平台】請參考官方所列的影響版本
https://source.android.com/security/bulletin/2025-09-01
7.【CVE-2025-53690】Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)、Experience Platform(XP)、Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://support.sitecore.com/kb
[影響平台]
詳細內容於內容說明欄之影響平台
[建議措施]
1.【CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware
2.【CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.facebook.com/security/advisories/cve-2025-55177
3.【CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware
4.【CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/faq/4308/
5.【CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff
https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b
https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b
https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb
https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200
https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b
https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7
https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca
6.【CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://source.android.com/security/bulletin/2025-09-01
7.【CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.sitecore.com/kb
Forwarded from Taiwan Computer Network Crisis Response and Coordination Center (TWCERTCC-200-202509-00000004)
[Description]
1. [CVE-2020-24363] TP-Link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8)
[Exploited by Ransomware: Unknown] The TP-Link TL-WA855RE has a vulnerability where critical functions do not perform proper authentication. An unauthenticated attacker on the same network as the device could force the device to reset to factory settings and reboot by submitting a TDDP_RESET POST request. An attacker could then set a new administrator password, thereby gaining unauthorized access. The affected product may have reached End of Life (EoL) and/or End of Support (EoS). Users are advised to stop using this product.
[Affected Platforms] TP-Link TL-WA855RE V5 versions prior to 200731
2. [CVE-2025-55177] Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4)
[Exploited by Ransomware: Unknown] Meta Platforms' WhatsApp contains an incorrect authorization vulnerability due to incomplete authorization checks on sync messages between connected devices. This vulnerability could allow an unauthorized user to trigger and process the content of arbitrary URLs on the target device.
[Affected Platforms] Please refer to the official list of affected versions.
https://www.facebook.com/security/advisories/cve-2025-55177
3. [CVE-2023-50224] TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5)
[Exploited by Ransomware: Unknown] The TP-Link TL-WR841N has an authentication bypass vulnerability in the httpd service (default listening on TCP port 80), which may lead to the disclosure of stored credential information. The affected product may have reached End of Life (EoL) and/or End of Service (EoS). Users are advised to stop using this product.
[Affected Platforms] TP-Link TL-WR841N V12
4. [CVE-2025-9377] TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2)
[Exploited by Ransomware: Unknown] TP-Link Archer C7(EU) and TL-WR841N/ND(MS) have an operating system command injection vulnerability located in the parental control interface. The affected products may have reached End of Life (EoL) and/or End of Support (EoS). Users are advised to stop using these products.
[Affected Platforms]
TP-Link TL-WR841N/ND(MS) V9 versions prior to 241108
TP-Link Archer C7(EU) V2 versions prior to 241108
5. [CVE-2025-38352] Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4)
[Exploited by Ransomware: Unknown] A TOCTOU race condition vulnerability exists in the Linux kernel, with a high impact on confidentiality, integrity, and availability.
[Affected Platforms]
Linux kernel versions 2.6.36 to 5.4.295 (excluding)
Linux kernel versions 5.5 to 5.10.239 (excluding)
Linux kernel versions 5.11 to 5.15.186 (excluding)
Linux kernel versions 5.16 to 6.1.142 (excluding)
Linux kernel versions 6.2 to 6.6.94 (excluding)
Linux kernel versions 6.7 to 6.12.34 (excluding)
Linux kernel versions 6.13 to 6.15.3 (excluding)
Linux kernel 6.16
6. [CVE-2025-48543] Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8)
[Exploited by ransomware: Unknown] Android A use-after-free vulnerability in the runtime could lead to a Chrome sandbox escape, potentially leading to local privilege escalation.
[Affected Platforms] Please refer to the official list of affected versions.
https://source.android.com/security/bulletin/2025-09-01
7. [CVE-2025-53690] Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0)
[Exploited by Ransomware: Unknown] Sitecore Experience Manager (XM), Experience Platform (XP), Experience Commerce (XC), and Managed Cloud contain an untrusted data deserialization vulnerability related to the use of a default machine key. This vulnerability could allow an attacker to exploit a compromised ASP.NET machine key to achieve remote code execution.
[Affected Platforms] Please refer to the official affected versions listed here.
https://support.sitecore.com/kb
[Affected Platforms]
For details, please refer to the affected platforms in the description section.
[Recommended Actions]
1. [CVE-2020-24363] A fix has been released for this vulnerability. Please update to the relevant version.
https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware
2. [CVE-2025-55177] A fix has been released for this vulnerability. Please update to the relevant version.
https://www.facebook.com/security/advisories/cve-2025-55177
3. [CVE-2023-50224] A fix has been released for this vulnerability. Please update to the relevant version.
https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware
4. [CVE-2025-9377] A fix has been released for this vulnerability. Please update to the relevant version.
https://www.tp-link.com/us/support/faq/4308/
5. [CVE-2025-38352] A fix has been released for this vulnerability. Please update to the relevant version.
https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff
https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b
https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b
https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb
https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200
https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b
https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7
https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca
6. [CVE-2025-48543] A fix has been released for this vulnerability. Please update to the relevant version.
https://source.android.com/security/bulletin/2025-09-01
7. [CVE-2025-53690] A fix has been released for this vulnerability. Please update to the relevant version.
https://support.sitecore.com/kb
相 關 訊 息
公 告 時 間
2025/9/10
至
2026/3/10
點 閱 次 數
459
:::
公告搜尋(含過期公告):
公告標題
公告內容
時間範圍:
起:
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
2026
01
02
03
04
05
06
07
08
09
10
11
12
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
止:
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
2026
01
02
03
04
05
06
07
08
09
10
11
12
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
搜尋類別:
所有類別
行政公告
校園活動
新生專區
招生資訊
單位公告
推廣教育招生
南臺英文網站
工讀機會
學術活動
徵才訊息
創業創新
防疫專區
公告對象:
所有對象
學生
職員
教師
主管
訪客
校友
全體
發佈單位:
所有單位
董事長室
董事會辦公室
工學院
機電所
電子系
機械系
機械系汽車組
機械系精密製造組
機械系自動控制組
電機系
電機系系統組
資工系
化材系
環安室
環境安全組
衛生保健組
化材中心
永續學位學程
半導體系
貴儀中心
機電與資工學程
財法所
國企系
財金系
會資系
藝文中心
EMBA
GMBA
工管系
企管系
資管系
行流系
休閒系
餐旅系
人文學院
應英系
應日系
幼保系
幼兒園
通識中心
人文藝術組
自然科學組
社會科學組
師培中心
雙語教學推動中心
體育與運動中心
教育經營碩士班
教經碩班
數位學院
資傳系
視傳系
多樂系
產設系
流音系
商管學院
國際認證辦
經管博士學程
國際商務學程
國際金融學程
智慧健康中心
運動科技中心
智慧綠能科技中心
智慧製造科技中心
智慧電動載具中心
智慧健康學院
食品系
高服學程
高福系
董事會
校長室
行政副校長室
學術副校長室
秘書室
秘書室公關組
秘書室行政組
校友中心
秘書室法務組
人事室
人事管理組
人事發展組
會計室
會計室預算組
會計室帳務組
教務處
教務處註冊組
課程與教學組
教務處綜合業務組
學務處
學務處生活輔導組
學務處課外活動組
學務處諮商輔導組
學務處助學資源組
總務處
總務處文書組
總務處出納組
總務處事務組
總務處營繕組
總務處保管組
育成中心
三創教育與業務組
企業招商與培育組
研產處
研產處學研管理組
研產處產推組
研產處職涯發展組
軍訓室
國際處
國際處國際合作組
國際處境外學生組
華語中心
國際處招生組
(X)職涯實輔組
稽核室
稽核室內部控制組
稽核室風險管理組
附設文創園區
創意生活發展中心
創意生活體驗中心
行政中心
USR辦公室
USR推動組
環境永續發展組
校發中心
校發中心計管組
校發中心校發組
國際專修部
國際專修部課學組
國際專修部輔導組
進修與延伸教育處
進修處教務組
進修處學生事務組
進修處總務組
進修處延伸教育組
圖資處
圖資處讀者服務組
圖資處採編典藏組
圖資處校務資訊組
圖資處網路系統組
圖資處數位服務組
為避免搜尋過久,請縮短時間範圍
地址:71005 台南市永康區南台街一號 (開車訪客請由中正南路→正南一街→進入南臺科技大學)