No Image

MS 3월 보안 위협에 따른 정기 보안 업데이트 권고

2016-03-09 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24107   □ 3월 보안업데이트 개요(총 13종) o발표일 : 2015.3.9.(수) o 등급 : 긴급(Critical) 5종, 중요(Important) 8종 o업데이트 내용 패치번호 KB번호 중요도 발생 위치 영향 MS16-023 KB3142015 긴급 Windows, Internet Explorer 원격코드실행 MS16-024 KB3142019 긴급 Windows, Microsoft Edge 원격코드실행 MS16-025 KB3140709 중요 Windows 원격코드실행 MS16-026 KB3143148 긴급 Windows 원격코드실행 MS16-027 KB3143146 긴급 Windows 원격코드실행 MS16-028 KB3143081 긴급 Windows 원격코드실행 MS16-029 KB3141806 중요 Office, Office Services 등 원격코드실행 MS16-030 KB3143136 중요 Windows 원격코드실행 MS16-031 KB3140410 중요 Windows 권한상승 MS16-032 KB3143141 중요 Windows 권한상승 MS16-033 KB3143142 중요 Windows 권한상승 MS16-034 KB3143145 중요 Windows 권한상승 MS16-035 KB3141780 중요 Windows, .NET Framework 보안기능 우회 [MS16-023] Internet Explorer 누적 보안 업데이트 □ 설명 o 사용자가 Internet Explorer를 사용하여 특수 제작된 악성 웹사이트에 접근하는 경우 원격 코드 실행을 허용하는 취약점이 존재 o 관련취약점 : – 다중 메모리 손상 취약점 – (CVE-2016-0102~0114) o 영향 : 원격코드 [ more… ]

No Image

한컴오피스 3월 정기 보안 업데이트 권고

2016-03-04 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24085 한컴오피스 3월 정기 보안 업데이트 권고 □ 개요 o 한글과컴퓨터社의 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표[1] o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 제품군 세부제품 영향 받는 버전 한컴오피스 2014 VP 공통 요소 9.1.0.3113 이전버전 한글 9.1.0.2948 이전버전 한셀 9.1.0.2942 이전버전 한쇼 9.1.0.3014 이전버전 한컴오피스 2010 공통 요소 8.5.8.1571 이전버전 한글 8.5.8.1508 이전버전 한셀 8.5.8.1420 이전버전 한쇼 8.5.8.1563 이전버전 □ 해결 방안 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#42)으로 업데이트 – 다운로드 경로 :  http://www.hancom.com/downLoad.downPU.do?mcd=005 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트 – 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014 □ 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.hancom.com/downLoad.downPU.do?mcd=005

No Image

Cisco 보안 업데이트 권고

2016-03-04 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24084 Cisco 보안 업데이트 권고 □ 개요 o CISCO 관련 제품에 대해 다수 취약점을 해결한 보안 업데이트 권고 발표 □ 설명 o CISCO NX-OS 소프트웨어 SNMP패킷 서비스 거부 취약점(CVE-2015-6260) [1] o CISCO Nexus 3000 제품군 및 3500 플랫폼 스위치에 대한 인증관련 취약점(CVE-2016-1329) [2] o CISCO NX-OS 소프트웨어 TCP Netstack 서비스 거부 취약점(CVE-2015-0718) [3] o CISCO 웹 보안 어플라이언스 HTTPS 패킷 처리 관련 서비스 거부 취약점 (CVE-2016-1288) [4] o CISCO 정책 슈트 관련 정보 유출 취약점(CVE-2016-1357) [5] o CISCO 제품군에 영향을 주는 OpenSSL 취약점 [6] (CVE-2016-0702~0705, CVE-2016-0797~0800) o CISCO 통합 커뮤니티 도메인 관리 크로스 사이트 스크립트 취약점(CVE-2016-1354) [7] o CISCO FireSIGHT 시스템 소프트웨어 장치관리 UI 크로스 사이트 스크립트 취약점(CVE-2016-1355) [8] o CISCO FireSIGHT 시스템 소프트웨어 인증 관련 취약점(CVE-2016-1356) [9] o CISCO Prime Infrastructure 로그 파일 원격 코드 실행 취약점(CVE-2016-1359)[10] □ 영향받는 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 [ more… ]

No Image

OpenSSL 긴급 보안 업데이트

2016-03-03 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24083 OpenSSL 긴급 보안 업데이트 □ 개요 o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등 – DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) – CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 □ 영향 받는 사용자 – OpenSSL 1.0.2 이전 버전 사용자: 1.0.2g로 업데이트 – OpenSSL 1.0.1 이전 버전 사용자: 1.0.1s로 업데이트 □ 업데이트 내용 o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 □ 취약점 내용 및 권고 사항 o DROWN: 낡고 취약한 암호화를 통한 RSA 복호화 – RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나 CVEs 심각도 내용 비고 CVE-2016-0800 높음 SSLv2를 이용한 TLS에 대한 프로토콜 간 공격 DROWN CVE-2016-0705 낮음 DFB, 발생 빈도 낮음 CVE-2016-0798 낮음 SRP 데이터베이스에서의 메모리 누수 CVE-2016-0797 낮음 널 포인터 역참조 및 힙 커럽션 [ more… ]

No Image

glibc 취약점 보안 업데이트 권고

2016-02-18 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24023 □ 개요 o 구글 온라인 시큐리티 연구팀에서는 리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-7547)을 발견함 ※ CVE-2015-7547는 glibc의 getaddrinfo 함수에서 발생하는 버퍼오버플로우 취약점 o 낮은 버전 사용자는 시스템 임의코드 실행 등에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 시스템 – GNU glibc 2.9 이후 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행 – CentOS [1] – Debian [2] – Redhat [3] – Ubuntu [4] – Suse [5] □ 용어 설명 o GNU C 라이브러리(glibc) : 리눅스 계열 운영체제에서 C언어로 작성된 실행파일들이 동작하기 위해 공통적으로 사용하는 기능을 쉽게 이용할 수 있도록 묶어 놓은 소프트웨어 집합 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.centos.org/forums/viewforum.php?f=17 [2] https://security-tracker.debian.org/tracker/CVE-2015-7547 [3] https://access.redhat.com/security/cve/cve-2015-7547 [4] http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html [5] https://www.suse.com/security/cve/CVE-2015-7547.html