移至網頁之主要內容區位置
::: 屏東縣教育網路中心

資安漏洞預警

(ANA事件單通知:TACERT-ANA-2026033002035959)(【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2026/03/23-2026/03/29))

{{ $t('FEZ002') }} 資安類|

教育機構ANA通報平台

發佈編號發佈時間
事故類型ANA-漏洞預警發現時間2026-03-30 14:25:00
影響等級  
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2026/03/23-2026/03/29)

[內容說明:]

轉發   台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000023

【CVE-2026-33017】Langflow Code Injection Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 Langflow 存在程式碼注入漏洞,可能導致在無需驗證的情況下建立公開流程。 


【CVE-2026-33634】Aquasecurity Trivy Embedded Malicious Code Vulnerability (CVSS v3.1: 8.8) 
【是否遭勒索軟體利用:未知】 Aquasecurity Trivy 存在嵌入式惡意程式碼漏洞,可能使攻擊者取得 CI/CD 環境中的所有存取權限,包括所有權杖、SSH 金鑰、雲端憑證、資料庫密碼,以及記憶體中的任何敏感設定。 


【CVE-2025-53521】F5 BIG-IP Unspecified Vulnerability (CVSS v3.1: 9.8) 
【是否遭勒索軟體利用:未知】 F5 BIG-IP AMP 存在未具體說明的漏洞,可能使攻擊者得以執行遠端程式碼。 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]

【CVE-2026-33017】請參考官方所列的影響版本 https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx 

【CVE-2026-33634】請參考官方所列的影響版本 https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23 

【CVE-2025-53521】請參考官方所列的影響版本 https://my.f5.com/manage/s/article/K000156741

[建議措施:]

【CVE-2026-33017】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx 

【CVE-2026-33634】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/aquasecurity/trivy/security/advisories/GHSA-69fq-xp46-6x23 

【CVE-2025-53521】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://my.f5.com/manage/s/article/K000156741
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件)如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
 
 
 
 


 



{{ $t('FEZ003') }} Invalid date

{{ $t('FEZ004') }} 2026-04-02|

{{ $t('FEZ005') }} 5|