No Image

Adobe Flash Player 신규 취약점 주의 권고

2016-06-24 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24344   □ 개요 o Adobe Flash Player의 제로데이 취약점이 발견됨[1] ※ 업데이트 파일은 6.16(현지시간) 제공될 예정 o 공격자는 특수하게 조작된 Flash 파일이 포함된 웹페이지, 스팸 메일 등을 사용자가 열어보도록 유도하여 악성코드 유포 가능 □ 설명 o 취약점을 이용하여 시스템 충돌 발생 및 제어가 가능(CVE-2016-4171) □ 영향을 받는 시스템 o Adobe Flash Player 21.0.0.242 및 이전 버전 (Windows, Macintosh, Linux, Chrome OS) □ 임시 권고 사항 o 해당 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표 될 때까지 Flash Player 사용 자제 ※ 해당 보안 업데이트 발표시 재공지 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수 – 신뢰되지 않는 웹 사이트의 방문 자제 – 출처가 불분명한 이메일 및 링크를 열어보지 않음 – 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://helpx.adobe.com/security/products/flash-player/apsa16-03.html

No Image

MS 6월 보안 위협에 따른 정기 보안 업데이트 권고

2016-06-24 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24343   o 발표일 : 2016.6.15.(수) o 등급 : 긴급(Critical) 6종, 중요(Important) 11종 o 업데이트 내용 패치번호 KB번호 중요도 발생 위치 영향 MS16-063 KB3163649 긴급 Windows, Internet Explorer 원격코드실행 MS16-068 KB3163656 긴급 Windows, Microsoft Edge 원격코드실행 MS16-069 KB3163640 긴급 Windows 원격코드실행 MS16-070 KB3163610 긴급 Office, Office Services 등 원격코드실행 MS16-071 KB3164065 긴급 Windows 원격코드실행 MS16-072 KB3163622 중요 Windows 권한 상승 MS16-073 KB3164028 중요 Windows 권한 상승 MS16-074 KB3164036 중요 Windows 권한 상승 MS16-075 KB3164038 중요 Windows 권한 상승 MS16-076 KB3167691 중요 Windows 원격코드실행 MS16-077 KB3165191 중요 Windows 권한 상승 MS16-078 KB3165479 중요 Windows 권한 상승 MS16-079 KB3160339 중요 Exchange server 정보 유출 MS16-080 KB3164302 중요 Windows 원격코드실행 MS16-081 KB3160352 중요 Windows 서비스 거부 MS16-082 KB3165270 중요 Windows 서비스 거부 MS16-083 KB3167685 긴급 Windows Adobe Flash Player 원격코드실행 [MS16-063] Internet Explorer 누적 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 [ more… ]

No Image

Cisco 제품군 다중 취약점 보안 업데이트 권고

2016-06-24 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24323   □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o OpenSSL에서 발생하는 다수 취약점(CVE-2016-2105, 2106, 2107, 2108, 2109, 2176)[2] o Cisco Network Analysis Module 웹 인터페이스에서 원격 코드 실행이 가능한 취약점(CVE-2016-1388)[3] o Cisco Network Analysis Module의 IPv6 패킷 디코드 기능에서 서비스 거부(DOS)가 발생할 수 있는 취약점 (CVE-2016-1370)[4] o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에서 발생할 수 있는 원격 명령 실행 취약점 (CVE-2016-1390)[5] o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에 조작된 HTTP 요청을 보내 원격 코드 실행이 가능한 취약점(CVE-2016-1391)[6] o 조작 된 IPv6 패킷을 처리하는 과정에서 서비스 거부(DOS)가 발생할 수 있는 취약점(CVE-2016-1409)[7] ※ 해당 취약점 보안업데이트 발표 예정 □ 해당 시스템 o 영향을 받는 제품 [ more… ]

No Image

VMware 보안 업데이트 권고

2016-05-26 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24310   □ 개요 o VMware社는 원격코드실행 취약점 등을 해결한 보안 업데이트를 발표[1][2] o 영향 받는 버전의 사용자는 최신 버전으로 업데이트 권고 □ 설명 o 공격자가 인증 없이 원격으로 역직렬화 결함을 유발하여 원격 코드 실행이 가능한 취약점(CVE-2016-3427) o Windows에서 실행되는 VMware Workstation 및 Player에서 호스트 OS의 권한을 취득할 수 있는 취약점(CVE-2016-2077) o 플래시 파라미터 삽입을 통한 Reflected XSS 취약점(CVE-2016-2078) □ 영향 받는 소프트웨어 o 원격 코드 실행 취약점 항목 OS 환경 영향 받는 버전 최신 버전 vCenter Server Windows 6.0 6.0.0b + KB2145343 5.5 (5.5 U3b + KB2144428) 또는 5.5 U3d 5.1 (5.1 U3b + KB2144428) 또는 5.1 U3d 5.0 5.0 U3e + KB2144428 Linux 6.0 6.0.0b 5.5 5.5 U3 5.1 5.1 U3d 5.0 5.0 U3e vCloud Director Linux 8.0.x 8.0.1.1 5.6.x 5.6.5.1 5.5.x 5.5.6.1 vSphere Replication Linux 6.1.x 패치 미정 6.0.x 6.0.0.3 5.8.x 5.8.1.2 5.6.x 5.6.0.6 o 권한 [ more… ]

No Image

Symantec/Norton 안티 바이러스 제품 보안 업데이트 권고

2016-05-19 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24303   □ 개요 o Symantec社는 자사의 안티 바이러스 제품에서 사용하는 AVE(Anti-Virus Engine)에 발생하는 취약점을 해결한 보안 업데이트를 발표[1] □ 설명 o 조작된 PE(Portable Executable) 헤더를 파싱하는 과정에서 버퍼오버플로우가 발생해 원격 코드 실행이 가능한 취약점(CVE-2016-2208) □ 영향 받는 소프트웨어 o Symantec/Norton 제품의 AVE(Anti-Virus Engine) 20151.1.0.32 버전 및 이전버전 ※ Symantec Support[2]를 참고하여 AVE 버전 확인 □ 해결 방안 o Symantec/Norton Anti-Virus Engine 사용자는 20151.1.1.4 버전으로 업데이트 적용 – Virus Definitions & Security Updates(https://www.symantec.com/security_response/definitions.jsp) 방문하여 최신 버전 설치 또는 LiveUpdate를 이용하여 수동 업데이트 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2016&suid=20160516_00 [2] https://support.symantec.com/en_US/article.TECH95856.html