網路現況公告
查詢訊息時間:~


日期

來源

內   容

2019-03-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】學術網路單位所屬電子郵件帳戶疑似密碼外洩情資,請各單位協助進行電子郵件安全宣導並檢查郵件

發佈編號:TACERT-ANA-2019031810035555
發佈時間:2019-03-18 10:59:57
事故類型:ANA-漏洞預警
發現時間:2019-03-18 00:00:00
影響等級:中
主旨說明:【漏洞預警】學術網路單位所屬電子郵件帳戶疑似密碼外洩情資,請各單
位協助進行電子郵件安全宣導並檢查郵件主機是否有異常使用或空帳號未使用之狀

內容說明:
本單位接獲 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-
0104。

學術網路部分單位所屬電子郵件帳戶疑似帳號及密碼外洩情資,情資內容共計有
96,784 筆電子郵件帳戶。

有關疑似密碼外洩電子郵件帳戶,本單位將陸續派發電子郵件通知該電子郵件使用
者進行密碼變更作業,因資料內容涉及個人隱私故未在此公告及提供。

因涵蓋單位較廣且恐部分問題已修正,為顧及時效無法一一通知並確認,故在此提
供本情資內容中外洩單位之電子郵件網域供各單位資安人員清查比對。

請各單位通知郵件網域管理人員進行帳號清查及系統資安作業。

影響平台:情資內容中包含之外洩電子郵件網域
建議措施:
1. 進行電子郵件安全宣導,降低電子郵件帳戶密碼外洩可能性。
2. 進行電子郵件主機系統更新、特權帳號清查及檢查是否有異常行為帳戶。
3. 對電子郵件主機系統未使用空帳號進行清查與刪除,若久未使用之帳號進行密碼
變更作業。

參考資料:
此次外洩單位及電子郵件網域清單提供於教育機構資安通報平台
(https://info.cert.tanet.edu.tw)中,煩請登入後取得相關資料。

登入教育機構資安通報平台 -> 左側「情資資料下載」功能 -> 「學術網路單位所
屬電子郵件帳戶疑似密碼外洩情資佐證資料」

2019-03-14 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Apache Solr存在安全漏洞(CVE-2019-0192),允許攻擊者遠端執行任意

教育機構ANA通報平台

發佈編號:TACERT-ANA-2019031402035959
發佈時間:2019-03-14 14:24:02
事故類型:ANA-漏洞預警
發現時間:2019-03-11 00:00:00
影響等級:高
主旨說明:【漏洞預警】Apache Solr存在安全漏洞(CVE-2019-0192),允許攻擊
者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0105

Apache Solr是開放原始碼的全文檢索伺服器,以Lucene程式庫為核心,進行全文
資料的解析、索引及搜尋。

研究人員發現,Solr的ConfigAPI允許攻擊者透過HTTP POST請求修改
jmx.serviceUrl內容,將JMX伺服器指向惡意RMI/LDAP伺服器,再運用Solr不安
全的反序列化功能(ObjectInputStream),進而導致遠端執行任意程式碼。


影響平台:
‧Apache Solr 5.0.0至5.5.5版本
‧Apache Solr 6.0.0至6.6.5版本

建議措施:
目前Apache官方已針對此弱點釋出修復版本,請各機關可聯絡系統維護廠商或參考
以下建議進行:

1.更新時,建議進行測試後再安裝更新
2.可於系統輸入指令「solr version」確認目前使用的版本。若為上述受影響版
本,可採取下列措施:

(1).更新Apache Solr至7.0以後版本

(2).若無法立即更新Solr版本,可進行下列替代措施:

 a.停用ConfigAPI:請執行Solr並開啟系統屬性,將disable.configEdit設置
為true
 b.下載SOLR-13301.patch並且重新編譯Solr,下載連結網址如下:
https://issues.apache.org/jira/secure/attachment/12961503/12961503
_SOLR-13301.patch
c.只允許受信任的來源電腦存取Solr伺服器

參考資料:
1. https://issues.apache.org/jira/browse/SOLR-13301
2. https://vulmon.com/vulnerabilitydetails?qid=CVE-2019-0192
3. http://mail-archives.us.apache.org/mod_mbox/www-
announce/201903.mbox/%3CCAECwjAV1buZwg%2BMcV9EAQ19MeAWztPVJYD4zGK8
kQdADFYij1w%40mail.gmail.com%3E

2019-03-08 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2019-5786),允許攻擊者遠

發佈編號:TACERT-ANA-2019030802034343
發佈時間:2019-03-08 14:00:44
事故類型:ANA-漏洞預警
發現時間:2019-03-07 00:00:00
影響等級:高
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2019-5786),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行修正
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0099。

Google安全研究團隊發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-
after-free)漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠
端執行任意程式碼

影響平台:Google Chrome 72.0.3626.119(含)以前版本
建議措施:
請更新Google Chrome瀏覽器至72.0.3626.121以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新

參考資料:
1. https://www.ithome.com.tw/news/129152

2019-03-07 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco三款VPN路由器產品存在安全漏洞,允許遠端攻擊者執行任意程式碼,請儘速確認並進

發佈編號:TACERT-ANA-2019030710032121
發佈時間:2019-03-07 10:13:23
事故類型:ANA-漏洞預警
發現時間:2019-03-06 00:00:00
影響等級:高
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0001。

研究團隊發現Cisco RV110W、RV130W及RV215W三款VPN路由器產品存在安全性漏
洞(CVE-2019-1663),肇因於此三款產品之網頁管理介面程式未完整驗證用戶提交
的資料,導致未經授權的遠端攻擊者可針對目標設備發送特製的HTTP請求,進而造
成遠端攻擊者可以管理員權限執行任意程式碼


影響平台:
RV110W Wireless-N VPN Firewall:韌體版本1.2.2.1以前的所有版本
RV130W Wireless-N Multifunction VPN Router:韌體版本1.0.3.45以前的所
有版本
RV215W Wireless-N VPN Router:韌體版本1.3.1.1以前的所有版本

建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home,點擊「Browse
All」按鈕
2.按照型號下載更新檔:
(1)RV110W Wireless-N VPN Firewall:
點擊「Routers > Small Business Routers > Small Business RV Series
Routers > RV110W Wireless-N VPN Firewall > Wireless Router
Firmware」選擇1.2.2.1或後續版本進行下載
(2)RV130W Wireless-N Multifunction VPN Router:
點擊「Routers > Small Business Routers > Small Business RV Series
Routers > RV130W Wireless-N Multifunction VPN Router > Small
Business Router Firmware」選擇1.0.3.45或後續版本進行下載
(3)RV215W Wireless-N VPN Router:

點擊「Routers > Small Business Routers > Small Business RV Series
Routers > RV215W Wireless-N VPN Router > Wireless Router Firmware」
選擇1.3.1.1或後續版本進行下載

3.使用設備之管理頁面功能進行韌體更新

參考資料:
1.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-20190227-rmi-cmd-ex
2. https://www.ithome.com.tw/news/129047

2019-03-06 教育機構ANA通報平台 公告主旨 : 【漏洞預警】部份單位 學生出入校園管理系統 存在 資料庫注入攻擊 漏洞,請盡速確認並進行修補作業

發佈編號:TACERT-ANA-2019030610035858
發佈時間:2019-03-06 10:15:59
事故類型:ANA-漏洞預警
發現時間:2019-03-06 10:15:59
影響等級:中
內容說明:
接獲 台灣電腦網路危機處理暨協調中心 通知。

於2019/2/28接獲外部通報,發現部份單位使用 學生出入校園管理系統 存在資料
庫注入攻擊(SQL Injection)漏洞,
可經由該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資
料),同時也有機會對資料進行破壞或修改,煩請各單位盡速確認並進行修補作
業。


Google 搜尋 學生出入校園管理系統
PayLoad: URL: /director/information_school_List.php


影響平台:學生出入校園管理系統
建議措施:修補該程式漏洞,對輸入欄位進行惡意字元過濾作業
參考資料:https://cert.tanet.edu.tw/images/20190306.jpg

2019-02-25 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Drupal存在安全漏洞(CVE-2019-6340),允許攻擊者遠端執行任意程式碼,請

發佈編號:TACERT-ANA-2019022509024545
發佈時間:2019-02-25 09:15:47
事故類型:ANA-漏洞預警
發現時間:2019-02-22 00:00:00
影響等級:高
主旨說明:【漏洞預警】Drupal存在安全漏洞(CVE-2019-6340),允許攻擊者遠端
執行任意程式碼,請盡速確認並進行更新
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201902-0152。

Drupal是一個開源且以PHP語言寫成的內容管理框架(CMF)

研究人員發現Drupal存在安全漏洞(CVE-2019-6340),當攻擊者以PATCH或POST方
式傳送RESTful Web資料時,Drupal並未對資料進行嚴格的檢查,進而導致執行任
意PHP程式碼

影響平台:
1. 有啟用RESTful Web Services模組,且接受PATCH或POST請求的網站
2.使用JSON:API模組的網站
Drupal 7:使用RESTful Web Services或Services模組的網站

建議措施:
版本更新:可於CHANGELOG.txt檔案進行版本確認。

.若使用Drupal 8.6.x版本,需升級至Drupal 8.6.10以後版本:
https://www.drupal.org/project/drupal/releases/8.6.10
.若使用Drupal 8.5.x(含)以前版本,需升級至Drupal 8.5.11以後版本:
https://www.drupal.org/project/drupal/releases/8.5.11&

模組更新:更新網址https://www.drupal.org/security/contrib。

.用Drupal 8版本更新後,須再更新受影響模組之安全性更新,受影響模組如下:
*JSON:API
*Metatag
*Video
*Paragraphs
*Translation Management Tool
*Font Awesome lcons

‧使用Drupal 7不需進行版本升級,但部分受影響模組需進行更新,受影響模組如
下:

*RESTful Web Services
*Link

請定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行
入侵行為,亦須更新防毒軟體病毒碼以加強防護

參考資料:
1. https://www.drupal.org/sa-core-2019-003
2. https://www.tenable.com/blog/highly-critical-drupal-security-
advisory-released-sa-core-2019-003
3. https://thehackernews.com/2019/02/hacking-drupal-
vulnerability.html

2019-02-15 教育機構ANA通報平台 公告主旨 : 【漏洞預警】舊版 C.P.Sub CMS 公告系統含有 CSRF 漏洞,請儘速確認並進行修正

發佈編號:TACERT-ANA-2019021510021414
發佈時間:2019-02-15 10:59:18
事故類型:ANA-漏洞預警
發現時間:2019-02-12 00:00:00
影響等級:低
主旨說明:【漏洞預警】舊版 C.P.Sub CMS 公告系統含有 CSRF 漏洞,請儘速確認並進行修正
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201902-0001

TWCERT/CC 於 2019/02/12 收到通報,發現部分教育單位採用含有 CSRF 漏洞版本的 C.P.Sub 公告系統,該系統開發者已於 2019/02/11 完成此漏洞修補。

為避免不必要之資安風險,請各單位確認是否有使用該系統,並將該系統更新至 5.3 (含)以上



影響平台:C.P.Sub before 5.3 allows CSRF via a manage.php?p=article_del&id= URI.
建議措施:更新該公告系統至最新版本
參考資料:
1. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7738
2. https://github.com/cooltey/C.P.Sub/issues/3

2019-01-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞

教育機構ANA通報平台

主旨說明:【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意
程式碼與提權攻擊漏洞(CVE-2018-16011、CVE-2018-16018),請儘速確認並進行
修正

發佈編號:TACERT-ANA-2019011909014040
發佈時間:2019-01-19 09:09:44
事故類型:ANA-漏洞預警
發現時間:2019-01-07 00:00:00
影響等級:高

內容說明:

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201901-0080。

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在使用釋放後記憶體漏
洞(use-after-free)與安全性繞過漏洞(security bypass)漏洞。攻擊者可藉由
誘騙使用者點擊含有惡意程式碼的連結或檔案,進行遠端程式碼執行或提權攻擊

影響平台:
以下所有程式的Windows與MacOS版本:

1.Continuous track versions:
‧Acrobat DC Continuous track versions 2019.010.20064(含)以前版本
‧Acrobat Reader DC Continuous track versions 2019.010.20064(含)以前
的版本

2.Classic 2017 versions:
‧Acrobat 2017 Classic 2017 versions 2017.011.30110(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30110(含)以前版


3.Classic 2015 versions:
‧Acrobat DC Classic 2015 versions 2015.006.30461(含)以前版本
‧Acrobat Reader DC Classic 2015 versions 2015.006.30461(含)以前版本

建議措施:
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查
方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選
「說明」→「檢查更新」安裝更新程式

2.Windows平台亦可至以下網址進行更新至以下版本。更新網址如下:

(1)Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6561

(2)Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6565

(3)Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6569

3.MAC平台亦可至以下網址進行更新至以下版本。更新網址如下:

(1)Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6563

(2)Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6567

(3)Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6571

參考資料:
1.https://helpx.adobe.com/security/products/acrobat/apsb19-02.html
2.https://www.zerodayinitiative.com/advisories/ZDI-19-001/
3.https://www.zerodayinitiative.com/advisories/ZDI-19-002/
4.https://thehackernews.com/2019/01/adobe-reader-
vulnerabilities.html

2018-10-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Juniper Junos OS之NTP套件存在多個安全漏洞,允許攻擊者遠端執行任意程式

發佈編號:TACERT-ANA-2018101503101111
發佈時間:2018-10-15 15:18:13
事故類型:ANA-漏洞預警
發現時間:2018-10-12 00:00:00
影響等級:高
主旨說明:【漏洞預警】Juniper Junos OS之NTP套件存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行修正
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-G2018-0182。

Juniper Junos OS是Juniper Networks公司一套以FreeBSD為基礎所發展,專用於該公司網路設備的作業系統。

Juniper官方於10月份的安全建議與警訊中,公告Junos OS之NTP套件存在多個安全漏洞,其中又以CVE-2018-7183最為嚴重,
當攻擊者針對使用Junos OS的網路設備進行NTP功能查詢時,藉由發送特製的惡意封包可使其decodearr函數出現緩衝區溢位情
況,導致攻擊者可遠端執行任意程式碼。

影響平台:
所有使用Junos OS的網路設備,包含:
.J系列
.M系列
.T系列
.MX系列
.EX系列
.SRX系列
.QFX系列
.NFX系列
.PTX系列
建議措施:
目前Juniper官方已針對弱點釋出修復版本,請各機關可聯絡設備維護廠商將Junos OS升級至以下版本:
.12.1X46-D77
.12.3X48-D70
.12.3X54-D34
.12.3R12-S10
.12.3R13
.14.1X53-D47
.15.1X49-D140
.15.1X53-D490
.15.1X53-D471
.15.1X53-D234
.15.1X53-D67
.15.1X53-D59
.15.1R4-S9
.15.1R7-S1
.15.1R8
.16.1R4-S9
.16.1R6-S4
.16.1R7
.16.2R1-S7
.16.2R2-S6
.16.2R3
.17.1R1-S7
.17.1R2-S7
.17.1R3
.17.2R1-S6
.17.2R2-S4
.17.2R3
.17.3R1-S5
.17.3R2-S2
.17.3R3
.17.4R1-S4
.17.4R2
.18.1R2
.18.2X75-D5
.18.2R1
[參考資料:]
1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10898
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7183
3. https://www.ithome.com.tw/news/126377

2018-10-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Juniper NFX系列之Junos OS 18.1版本存在安全漏洞(CVE-2018

發佈編號:TACERT-ANA-2018101503104949
發佈時間:2018-10-15 15:03:51
事故類型:ANA-漏洞預警
發現時間:2018-10-12 00:00:00
影響等級:中
主旨說明:【漏洞預警】Juniper NFX系列之Junos OS 18.1版本存在安全漏洞(CVE-2018-0044),允許攻擊者遠端登入,請儘速確認並進行修正
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201810-0100。

Juniper Junos OS是Juniper Networks公司一套以FreeBSD為基礎所發展,專用於該公司網路設備的作業系統。

研究人員發現Juniper NFX系列之Juniper裝置管理員(Juniper Device Manager,簡稱JDM)與作業系統存在CVE-2018-0044安全漏洞,
肇因於sshd預設將「PermitEmptyPasswords」選項設定為「yes」,當網路設備存在密碼設為空白之使用者帳號時,攻擊者可藉由猜測帳
號並使用空白密碼嘗試進行遠端登入。

影響平台:Juniper NFX系列之Junos OS 18.1至18.1R4以前版本
建議措施:
目前Juniper官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:

1.於Juniper NFX系列網路設備之指令介面輸入「show version」指令確認當前使用的版本。
2.如使用受影響之Junos OS版本,請瀏覽Juniper官方下載網頁(https://support.juniper.net/support/downloads/),將版本升級至18.1R4或18.2R1。
3.若無法立即更新,可進行下列替代措施:

(1)請確認JDM與Junos OS中所有使用者帳號皆有設定密碼。
(2)請將JDM與Junos OS之/etc/ssh/sshd_config檔案中的「PermitEmptyPasswords」選項設為「no」。
參考資料:
1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10878&actp=METADATA
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0044
3. https://www.ithome.com.tw/news/126377

2018-09-07 教育機構ANA通報平台 公告主旨 : 【攻擊預警】CLDAP 反射式放大攻擊,請各單位注意防範,並避免遭利用

教育機構ANA通報平台

發佈編號:TACERT-ANA-2018090408091616
發佈時間:2018-09-04 08:40:19
事故類型:ANA-攻擊預警
發現時間:2018-09-04 08:40:19
影響等級:中
主旨說明:【攻擊預警】CLDAP 反射式放大攻擊,請各單位注意防範,並避免遭利用
內容說明:
近期,學術網路中發現有不少DDoS攻擊,使用CLDAP反射式放大攻擊 (UDP port 389)。
其中,有不少學校也成為攻擊幫兇,因其LDAP服務的 UDP port 389 (CLDAP)暴露於網路上,進而遭人利用。

其攻擊係透過查詢AD 的rootDSE時,預設情況下不需要權限,並透過UDP類型之protocol:CLDAP (port 389)即可存取的狀況下,
偽造來源查詢封包,以攻擊受害者電腦。

影響平台: 使用LDAP服務之主機。
建議措施:
1. 服務主機可架設防火牆進行ACL的控管。
2. 於設定檔中關閉Anonymous Access。
3. CLDAP protocol (UDP port 389)應避免暴露於Internet上。

參考資料:
1. https://www.akamai.com/kr/ko/multimedia/documents/state-of-the-internet/cldap-threat-advisory.pdf
2. https://www.us-cert.gov/ncas/alerts/TA14-017A

2018-08-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)

主旨:【漏洞預警】多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)
5925),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新

一、內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201808-0136
研究人員發現多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)
5925),
攻擊者可向受影響的噴墨印表機發送特製的惡意檔案,將可能造成堆疊或緩衝區
溢位(Buffer Overflow),
進而導致攻擊者可遠端執行任意程式碼。

二、影響平台:
HP 印表機之下列型號:
PageWide Pro
HP PageWide 352dw
HP PageWide Managed MFP P57750dw
HP PageWide Managed MFP P77740dn
HP PageWide Managed MFP P77740dw
HP PageWide Managed MFP P77740z
HP PageWide Managed MFP P77750z
HP PageWide Managed MFP P77760z
HP PageWide Managed P55250dw
HP PageWide Managed P75050dn
HP PageWide Managed P75050dw
HP PageWide MFP 377dw
HP PageWide Pro 452dn
HP PageWide Pro 552dw
HP PageWide Pro 750dn
HP PageWide Pro 750dw
HP PageWide Pro MFP 477dn
HP PageWide Pro MFP 477dw
HP PageWide Pro MFP 577dw
HP PageWide Pro MFP 577z
HP PageWide Pro MFP 772dn
HP PageWide Pro MFP 772dw
HP PageWide Pro 452dw
HP Officejet Pro X451dn Printer
HP Officejet Pro X451dw Printer
HP Officejet Pro X476dn MFP
HP Officejet Pro X476dw MFP
HP Officejet Pro X551dw Printer
HP Officejet Pro X576dw MFP
HP DesignJet
HP DesignJet rugged case
HP Designjet T120 24-in ePrinter
HP Designjet T120 24-in Printer
HP Designjet T120 24-in Printer (2018 edition)
HP Designjet T120 24-in Rmkt ePrinter
HP Designjet T520 24-in ePrinter
HP Designjet T520 24-in Printer
HP Designjet T520 24-in Printer (2018 edition)
HP Designjet T520 24-in Printer (2018 edition)
HP Designjet T520 24-in Printer (2018 edition, legless)
HP Designjet T520 24-in Rmkt ePrinter
HP Designjet T520 36-in ePrinter
HP Designjet T520 36-in Printer
HP Designjet T520 36-in Printer (2018 edition)
HP Designjet T520 36-in Printer (2018 edition, legless)
HP Designjet T520 36-in Rmkt ePrinter
HP DesignJet T730 36in Printer
HP DesignJet T730 36in Printer
HP Designjet T730 with Rugged Case
HP DesignJet T830 24in eMFP Printer
HP DesignJet T830 24-in MFP Printer
HP DesignJet T830 MFP with Armor Case
HP DesignJet T830 MFP with Armour Case
HP DesignJet T830 MFP with Rugged Case
HP Officejet,
HP Deskjet and
HP Envy
HP AMP 100 Printer series
HP Deskjet 2540 All-in-One series
HP DeskJet 2600 All-in-One Printer series
HP DeskJet 2600 All-in-One Printer
HP Deskjet 2620 Ink Advantage series
HP Deskjet 3540 series
HP DeskJet 3630 series
HP DeskJet 3700 All-in-One Printer series
HP Deskjet 4510 series
HP DeskJet 4530 series
HP DeskJet 4720 series
HP DeskJet 5000 series
HP DeskJet 5275 All-in-One Printer
HP DeskJet 5640 series
HP DeskJet 5730 series
HP DeskJet GT 5820 All-in-One Printer series
HP Deskjet Ink Advantage 2540 All-in-One
HP DeskJet Ink Advantage 2600 All-in-One Printer
HP DeskJet Ink Advantage 2600 All-in-One Printer
HP DeskJet Ink Advantage 3630 All-in-One Printer
HP DeskJet Ink Advantage 3700 All-in-One Printer series
HP Deskjet Ink Advantage 3830 e-All-in-One Printer
HP Deskjet Ink Advantage 4615 All-in-One Printer
HP Deskjet Ink Advantage 4625 e-All-in-One
HP Deskjet Ink Advantage 4640 e-All-in-One Printer series
HP DeskJet Ink Advantage 4670 All-in-One Printer
HP Deskjet Ink Advantage 5525 e-All-in-One
HP DeskJet Ink Advantage 5570 All-in-One printer
HP Deskjet Ink Advantage 6525 e-All-in-One
HP Envy 120 Series
HP ENVY 4500 series
HP ENVY 4510 All-in-One Printer
HP ENVY 4520 series
HP ENVY 5000 series
HP ENVY 5530 series
HP ENVY 5540 All-in-One Printer
HP ENVY 5640 series
HP ENVY 5660 series
HP ENVY 7640 series
HP ENVY Photo 6200 All-in-One Printer series
HP ENVY Photo 7100 All-in-One Printer series
HP Ink Tank 310
HP Ink Tank Wireless 410
HP OfficeJet 200 Mobile series
HP OfficeJet 202 Mobile series
HP OfficeJet 250 Mobile All-in-One Printer series
HP OfficeJet 252 Mobile All-in-One
HP Officejet 2620 series
HP Officejet 3830 e-All-in-One Printer
HP Officejet 4610 e-All-in-One Printer
HP Officejet 4620 e-All-in-One Printer
HP Officejet 4622 e-All-in-One Printer
HP Officejet 4630 e-All-in-One Printer series
HP OfficeJet 4650 All-in-One Printer
HP OfficeJet 5200 All-in-One Printer
HP Officejet 5740 series
HP Officejet 6220 /
HP Officejet Pro 6230 ePrinter
HP OfficeJet 6600 e-All-in-One
HP OfficeJet 6700 Premium e-All-in-One
HP Officejet 6810/6820 e-All-in-One Printer
HP OfficeJet 6950 All-in-One
HP OfficeJet 6960 All-in-One
HP OfficeJet Pro 6960 All-in-One
HP Officejet 7110 Wide Format ePrinter
HP Officejet 7510 Wide Format All-in-One Printer
HP Officejet 7610 series Wide Format e-All-in-One Printer
HP Officejet 7612 Wide Format e-All-in-One
HP Officejet Pro 251dw Printer
HP Officejet Pro 276dw Multifunction Printer
HP Officejet Pro 3610 Black and White Printer
HP Officejet Pro 3620 Black and White Printer
HP Officejet Pro 6830 e-All-in-One Printer
HP OfficeJet Pro 6970 All-in-One Printer
HP OfficeJet Pro 7720 Wide Format All-in-One
HP OfficeJet Pro 7730 Wide Format All-in-One
HP OfficeJet Pro 7740 Wide Format All-in-One
HP OfficeJet Pro 8210 Printer
HP OfficeJet Pro 8216
HP OfficeJet Pro 8600 e-All-in-One
HP OfficeJet Pro 8600 Plus e-All-in-One
HP OfficeJet Pro 8600 Premium e-All-in-One
HP Officejet Pro 8610 e-All-in-One Printer
HP Officejet Pro 8620 e-All-in-One Printer
HP Officejet Pro 8630 e-All-in-One Printer
HP Officejet Pro 8640 e-All-in-One Printer
HP Officejet Pro 8660 e-All-in-One Printer
HP OfficeJet Pro 8710 All-in-One Printer
HP OfficeJet Pro 8720 All-in-One Printer
HP OfficeJet Pro 8730
HP OfficeJet Pro 8732M All-in-One Printer
HP OfficeJet Pro 8740
HP Photosmart 5510 series
HP Photosmart 5510d series
HP Photosmart 5520 series e-All-in-One
HP Photosmart 5521 e-All-in-One
HP Photosmart 5522 e-All-in-One
HP Photosmart 5524 e-All-in-One
HP Photosmart 5525 e-All-in-One
HP Photosmart 6510 series
HP Photosmart 6520 e-All-in-One
HP Photosmart 7520 series
HP Photosmart Plus All-in-One B210 series
HP Smart Tank Wireless 450

三、建議措施:
因各印表機型號不同,請與單位印表機維護廠商聯絡並評估後再行修正。

1.印表機具備網路連線能力,且可連線至Internet:
(1)印表機具有HP ePrint功能時: 連線至印表機管理頁面後,於設定頁面點選HP ePrint
HP ePrint圖示或按鈕,並點選「產品更新」或「檢查更新」,並依照指示更新韌
韌體。
(2)印表機無HP ePrint功能時: 點選「設定」→「偏好設定」或「設備維護」→
→「印表機更新」,並依指示更新韌體。

2.如印表機無法連線至Internet,請至HP官網(https://support.hp.com/tw-zh/drivers/printers)
zh/drivers/printers)下載印表機韌體更新程式:
(1)於搜尋列輸入印表機型號,選擇作業系統版本後,於「韌體」欄位尋找說明
為「安全性公告HPSBHF03589」之項目進行下載。
(2)確認電腦與印表機可連線(網路或USB)後,開啟韌體更新程式:
a.如顯示型號,勾選印表機後,點選「更新」進行更新。
b.如型號顯示反灰,表示不需要進行更新。

四、參考資料:
1. https://support.hp.com/us-en/document/c06097712
2. https://securitytracker.com/id/1041415

回到最上方