No Image

RHSA-2016:2119-1: Critical: flash-plugin security update

2016-10-27 KENNETH 0

RHSA-2016:2119-1: Critical: flash-plugin security update Red Hat Enterprise Linux: An update for flash-plugin is now available for Red Hat Enterprise Linux 5 Supplementary and Red Hat Enterprise Linux 6 Supplementary. Red Hat Product Security has rated this update as having a security impact of Critical. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section. CVE-2016-7855 Source: RHSA-2016:2119-1: Critical: flash-plugin security update

No Image

Adobe Flash Player 신규 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24666   □ 개요 o Adobe社는 최근 타겟형 공격에 악용된 Flash Player 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe Flash Player의 26개 취약점에 대한 보안 업데이트를 발표[1] · 임의코드 실행으로 이어질 수 있는 Use-Ater-Free 취약점(CVE-2016-7855) □ 영향 받는 소프트웨어 o Adobe Flash Player 소프트웨어 명 동작환경 영향 받는 버전 Adobe Flash Player Desktop Runtime 윈도우즈, 맥 23.0.0.185 및 이전버전 Adobe Flash Player for Google Chrome 윈도우즈, 맥, Linux, ChromeOS 23.0.0.185 및 이전버전 Adobe Flash Player for Microsoft Edge and Internet Explorer 11 Windows 10, 8.1 23.0.0.185 및 이전버전 Adobe Flash Player for Linux Linux 11.2.202.637 및 이전버전 □ 해결 방안 o Adobe Flash Player 사용자 – 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 23.0.0.205 버전으로 업데이트 적용 · Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 [ more… ]

No Image

Cisco WebEx Meetings Player 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24665   □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o Cisco WebEx Meetings Player에서 특수하게 제작된 악성 WRF 파일을 실행시킬 때 발생하는 원격 코드 취약점(CVE-2016-1464)[2] □ 해당 시스템 o 영향을 받는 제품 – Cisco WebEx Meetings Player T31R2 – Cisco WebEx Meetings Player T31 – Cisco WebEx Meetings Player T30 – Cisco WebEx Meetings Player T29.10 – Cisco WebEx Meetings Player T29 □ 해결 방안 o 취약점이 발생한 Cisco WebEx 소프트웨어가 설치된 이용자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여, 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-meetings-player [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1464 [3] http://www.securityfocus.com/bid/92708/info

No Image

Apple(iOS, watchOS, tvOS, Safari, macOS Sierra) 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24664   □ 개요 o Apple 社에서 자사 제품에 대해 다수의 취약점을 해결한 보안업데이트를 공지 o 공격자가 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Apple 제품들을 사용하는 이용자들은 최신버전으로 업데이트 권고 □ 내용 o iOS의 Kernel에서 발생하는 메모리 손상 취약점(CVE-2016-4680) 외 11건 o Apple Watch의 System Boot에서 발생하는 임의 코드 실행 취약점(CVE-2016-4669) 외 7건 o tvOS의 Webkit에서 발생하는 임의 코드 실행 취약점(CVE-2016-4677) 외 11건 o Safari의 Webkit에서 발생하는 정보 유출 취약점 (CVE-2016-4676) 외 2건 o macOS Sierra의 ATS에서 발생하는 임의 코드 실행 취약점 (CVE-2016-4667) 외 15건 □ 대상 시스템 o iOS – iOS 10.1 미만 버전 [1] o watchOS – watch OS 3.1 미만 버전 [2] o tvOS – tvOS 10.0.1 미만 버전 [3] o Safari – Safari 10.0.1 미만 버전 [4] o macOS Sierra – macOS Sierra 10.12.1 미만 버전 [5] □ 해결 방안 o iOS 사용자 – [ more… ]

No Image

IoT 기기를 대상으로 한 미라이 봇넷(Mirai Botnet) 주의

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24663   □ 개요 o IoT기기를 대상으로 한 미라이 봇넷(Mirai Botnet)이 국외에서 발견 ※ 미국 동부 대규모 DDoS 공격에 사물인터넷(IoT) 악용[1] o 미라이 봇넷에 감염 시 DDoS 공격에 악용될수 있어 사용자 주의가 필요함 □ 주요 내용 o 미라이 악성코드는 관리자 계정설정이 취약한 IoT 단말(CCTV, NAS 등)에 스캐닝 및 접속하여 악성코드를 전파함 ※ IoT 장비의 초기 패스워드를 이용하여 로그인을 시도함 o 악성코드에 감염된 IoT기기는 명령지 서버의 명령에 따라 DDoS 공격을 수행함 ※ TCP, UDP, HTTP Flood, DNS DRDoS등의 DDoS 공격 수행 □ 대응 방안 o 인터넷에 연결된 IoT장비(공유기, NAS, CCTV, CAM등)의 초기 관리자 패스워드를 변경 ※ 초기 관리자 패스워드를 복잡도가 높은 패스워드로 변경 권고 o 상기 명시된 대상 장비에 원격접속이 불가능하도록 사용하지 않는 서비스 포트의 사용해제 설정 (ex : SSH(22), Telnet(23) 등) □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.yonhapnews.co.kr/bulletin/2016/10/23/0200000000AKR20161023006900091.HTML?input=1195m