No Image

nProtect Netizen v5.5 임의코드실행 취약점 보안업데이트 권고

2016-05-04 KENNETH 0

nProtect Netizen v5.5 임의코드실행 취약점 보안업데이트 권고 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24243   개요 잉카인터넷社의 nProtect Netizen v5.5에서 임의코드실행이 가능한 취약점이 발견됨 공격자는 특수하게 제작한 웹 페이지 방문을 유도하여 악성코드에 감염시킬 수 있음 낮은 버전의 nProtect Netizen v5.5 사용자는 악성코드 감염으로 인해 정보유출 등의 피해를 입을 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고   해당 시스템 영향을 받는 제품 – nProtect Netizen v5.5 (npupdate.exe 파일 버전이 2016.5.4.1 이전인 경우)   해결 방안 nProtect Netizen v5.5 프로그램 삭제 – 제어판 > 프로그램 제거 또는 변경 > nProtect Netizen v5.5 선택 > 제거/변경 개발사에서 제공하는 취약점이 해결된 nProtect Netizen v5.5 다운로드 및 설치 1. nProtect Netizen V5.5 제품이 서비스 되고 있는 은행 등 웹사이트에 방문 2. npupdate.exe 파일 버전 2016.5.4.1 확인 * 32bit OS : C\Program Files\INCAInternet\nProtect Netizen v5.5\npupdate.exe * 64bit OS : C\Program Files(x86)\INCAInternet\nProtect Netizen v5.5\npupdate.exe   기타 문의사항 잉카인터넷 : 1566-0808 한국인터넷진흥원 인터넷침해대응센터: [ more… ]

No Image

Apache Struts2 보안 업데이트 권고

2016-04-29 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24223   □ 개요 o Apache Struts 2에서 원격 코드 실행 취약점 등을 보완한 보안 업데이트 발표[1][2] o 영향 받는 버전의 사용자는 최신버전으로 업데이트 권고 □ 설명 o 원격 코드 실행 취약점(CVE-2016-3081, CVE-2016-3082) [3][4] □ 영향 받는 버전 o Struts 2.0.0 ~ Struts 2.3.28 (2.3.20.3 및 2.3.24.3 제외) □ 해결 방안 o Struts 2.3.20.3, 2.3.24.3, 2.3.28.1로 업데이트 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118 [참고사이트] [1 ]http://struts.apache.org/download.cgi#struts23281 [2] http://struts.apache.org/docs/version-notes-23281.html [3] http://struts.apache.org/docs/s2-031.html [4] http://struts.apache.org/docs/s2-032.html

No Image

CISCO 제품 보안 업데이트 권고

2016-04-25 KENNETH 0

□ 개요 o CISCO 관련 제품에 대한 다수 취약점을 해결한 보안 업데이트 권고 발표[1][2][3][4][5] □ 설명 o 시스코 무선 랜 컨트롤러 관리 인터페이스 DoS 취약점(CVE-2016-1362)[1] o 시스코 ASA 소프트웨어(Adaptive Security Applicance) DHCPv6 릴레이 DoS 취약점(CVE-2016-1367)[2] o 시스코 무선랜 컨트롤러 DoS 취약점(CVE-2016-1364)[3] o 시스코 무선랜 컨트롤러 http 파싱 DoS 취약점(CVE-2016-1363)[4] o 시스코 제품 libSRTP DoS 취약점(CVE-2015-6360)[5] □ 영향 받는 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’를 통해 취약한 제품 확인 □ 해결 방안 o 운영자는 유지보수 업체를 통하여 패치 적용 및 참고사이트 참조 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-wlc [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-asa-dhcpv6 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-bdos [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-htrd [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-libsrtp

No Image

VMware 보안 업데이트 권고

2016-04-17 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24168 □ 개요 o VMware는 클라이언트 통합 플러그인 주요 보안 이슈를 보완한 보안 업데이트를 발표[1] o 영향받는 버전의 사용자는 최신 버전으로 업데이트 권고 □ 설명 o Vmware 클라이언트 통합 플러그인에서 세션 관리 미흡으로 인해, vSphere Web Client 이용자가 악성 웹 사이트 방문 시, 중간자공격(MiTM)이나 웹 세션 하이재킹이 가능한 취약점(CVE-2016-2076) □ 해당 시스템 o 영향 받는 제품 및 버전 제품군 제품 버전 OS 적용 버전 vCenter Server 6.0 모두 6.0 U2 * 5.5 U3a~U3c 모두 5.5 U3d * 5.1 모두 영향 없음 5.0 모두 영향 없음 vCloud Director 8.0.x Windows 영향 없음 ** 5.6.x Windows 영향 없음 5.5.5 Windows 5.5.6 * vRA Identity Appliance 7.x Linux 영향 없음 6.2.4 Linux 6.2.4.1 * 클라이언트 통합 플러그인 (Client Integration Plugin) 해결 방안 참고 Windows, Mac OS 해결 방안 참고 * 최신 버전 설치 후, 관련된 전체 시스템에서의 클라이언트 통합 플러그인 업데이트 필요 [ more… ]

No Image

한컴오피스 4월 정기 보안 업데이트 권고

2016-04-17 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24167 □ 개요 o 한글과컴퓨터社의 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표[1] o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 제품군 세부제품 영향 받는 버전 한컴오피스 NEO 공통 요소 9.6.0.4232 이전버전 한글 NEO 9.6.0.2871 이전버전 한셀 NEO 9.6.0.3016 이전버전 한쇼 NEO 9.6.0.3251 이전버전 한워드 9.6.0.3326 이전버전 한컴오피스 2014 VP 공통 요소 9.1.0.3198 이전버전 한글 9.1.0.3030 이전버전 한셀 9.1.0.3021 이전버전 한쇼 9.1.0.3098 이전버전 한컴오피스 2010 공통 요소 8.5.8.1577 이전버전 한글 8.5.8.1513 이전버전 한셀 8.5.8.1426 이전버전 한쇼 8.5.8.1568 이전버전 한컴오피스 2007 공통 요소 7.5.12.746 이전버전 한글 7.5.12.754 이전버전 넥셀 7.5.12.811 이전버전 슬라이드 7.5.12.954 이전버전 □ 해결 방안 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#43)으로 업데이트 – 다운로드 경로 : http://www.hancom.com/downLoad.downPU.do?mcd=005 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트 – 시작 → 모든 프로그램 → 한글과컴퓨터 [ more… ]