No Image

한컴오피스 3월 정기 보안 업데이트 권고

2016-03-04 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24085 한컴오피스 3월 정기 보안 업데이트 권고 □ 개요 o 한글과컴퓨터社의 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표[1] o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 제품군 세부제품 영향 받는 버전 한컴오피스 2014 VP 공통 요소 9.1.0.3113 이전버전 한글 9.1.0.2948 이전버전 한셀 9.1.0.2942 이전버전 한쇼 9.1.0.3014 이전버전 한컴오피스 2010 공통 요소 8.5.8.1571 이전버전 한글 8.5.8.1508 이전버전 한셀 8.5.8.1420 이전버전 한쇼 8.5.8.1563 이전버전 □ 해결 방안 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#42)으로 업데이트 – 다운로드 경로 :  http://www.hancom.com/downLoad.downPU.do?mcd=005 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트 – 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014 □ 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.hancom.com/downLoad.downPU.do?mcd=005

No Image

Cisco 보안 업데이트 권고

2016-03-04 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24084 Cisco 보안 업데이트 권고 □ 개요 o CISCO 관련 제품에 대해 다수 취약점을 해결한 보안 업데이트 권고 발표 □ 설명 o CISCO NX-OS 소프트웨어 SNMP패킷 서비스 거부 취약점(CVE-2015-6260) [1] o CISCO Nexus 3000 제품군 및 3500 플랫폼 스위치에 대한 인증관련 취약점(CVE-2016-1329) [2] o CISCO NX-OS 소프트웨어 TCP Netstack 서비스 거부 취약점(CVE-2015-0718) [3] o CISCO 웹 보안 어플라이언스 HTTPS 패킷 처리 관련 서비스 거부 취약점 (CVE-2016-1288) [4] o CISCO 정책 슈트 관련 정보 유출 취약점(CVE-2016-1357) [5] o CISCO 제품군에 영향을 주는 OpenSSL 취약점 [6] (CVE-2016-0702~0705, CVE-2016-0797~0800) o CISCO 통합 커뮤니티 도메인 관리 크로스 사이트 스크립트 취약점(CVE-2016-1354) [7] o CISCO FireSIGHT 시스템 소프트웨어 장치관리 UI 크로스 사이트 스크립트 취약점(CVE-2016-1355) [8] o CISCO FireSIGHT 시스템 소프트웨어 인증 관련 취약점(CVE-2016-1356) [9] o CISCO Prime Infrastructure 로그 파일 원격 코드 실행 취약점(CVE-2016-1359)[10] □ 영향받는 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 [ more… ]

No Image

OpenSSL 긴급 보안 업데이트

2016-03-03 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24083 OpenSSL 긴급 보안 업데이트 □ 개요 o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등 – DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) – CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 □ 영향 받는 사용자 – OpenSSL 1.0.2 이전 버전 사용자: 1.0.2g로 업데이트 – OpenSSL 1.0.1 이전 버전 사용자: 1.0.1s로 업데이트 □ 업데이트 내용 o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 □ 취약점 내용 및 권고 사항 o DROWN: 낡고 취약한 암호화를 통한 RSA 복호화 – RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나 CVEs 심각도 내용 비고 CVE-2016-0800 높음 SSLv2를 이용한 TLS에 대한 프로토콜 간 공격 DROWN CVE-2016-0705 낮음 DFB, 발생 빈도 낮음 CVE-2016-0798 낮음 SRP 데이터베이스에서의 메모리 누수 CVE-2016-0797 낮음 널 포인터 역참조 및 힙 커럽션 [ more… ]

No Image

glibc 취약점 보안 업데이트 권고

2016-02-18 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24023 □ 개요 o 구글 온라인 시큐리티 연구팀에서는 리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-7547)을 발견함 ※ CVE-2015-7547는 glibc의 getaddrinfo 함수에서 발생하는 버퍼오버플로우 취약점 o 낮은 버전 사용자는 시스템 임의코드 실행 등에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 – GNU glibc 2.9 이후 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행 – CentOS [1] – Debian [2] – Redhat [3] – Ubuntu [4] – Suse [5] □ 용어 설명 o GNU C 라이브러리(glibc) : 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.centos.org/forums/viewforum.php?f=17 [2] https://security-tracker.debian.org/tracker/CVE-2015-7547 [3] https://access.redhat.com/security/cve/cve-2015-7547 [4] http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html [5] https://www.suse.com/security/cve/CVE-2015-7547.html

No Image

Cisco ASA 소프트웨어 신규 취약점 보안 업데이트 권고

2016-02-12 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24007   □ 개요 o Cisco社는 ASA 소프트웨어에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o Cisco ASA 소프트웨어의 IKEv1 및 IKEv2에서 조작 된 UDP 패킷을 처리할 때 임의코드 실행이 가능한 취약점(CVE-2016-1287) □ 해당 시스템 o 영향을 받는 제품 – 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 및 ‘Obtaining Fixed Software’ 내용을 확인하여, 패치 적용 □ 용어 설명 o ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike