No Image

한컴 오피스 보안 업데이트 권고

2016-02-01 KENNETH 0

□ 개요 o 한글과컴퓨터社는 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표 [1] o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 영향 받는 소프트웨어 제품군 세부 제품 영향 받는 버전 한컴오피스 2014 공통요소 9.1.0.3060 이전버전 한글 9.1.0.2892 이전버전 한셀 9.1.0.2889 이전버전 한쇼 9.1.0.2963 이전버전 한컴 오피스 2010 공통요소 8.5.8.1566 이전버전 한글 8.5.8.1503 이전버전 한셀 8.5.8.1415 이전버전 한쇼 8.5.8.1558 이전버전 한컴 오피스 2007 공통요소 7.5.12.738 이전버전 한글 7.5.12.746 이전버전 넥셀 7.5.12.803 이전버전 슬라이드 7.5.12.946 이전버전 □ 해결 방안 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일(보안#40)을 다운로드 받아 설치 – 다운로드 경로 : http://www.hancom.com/downLoad.downPU.do?mcd=005 o 한글과컴퓨터 자동 업데이트를 통해 최신 버전으로 업데이트 – 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 □ 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.hancom.com/downLoad.downPU.do?mcd=005

No Image

OpenSSL 취약점 보안업데이트 권고

2016-02-01 KENNETH 0

□ 개요 o OpenSSL에서는 키 교환에서 중간자 공격이 가능한 취약점, SSLv2의 핸드셰이크 전송에서 중간자 공격이 가능한 취약점 등 2개의 취약점을 보완한 보안업데이트를 발표[1] □ 설명 o TLS 프로토콜의 Diffie-Hellman 키 교환에서 소수 값 처리 중 MITM(man-in-the-middle)공격이 가능한 취약점(CVE-2016-0701) o SSLv2을 사용할 경우 조작된 핸드셰이크 전송을 통한 MITM(man-in-the-middle) 공격이 가능한 취약점(CVE-2015-3197) □ 해당 시스템 o 영향 받는 제품 및 버전 – OpenSSL 1.0.2 대 버전 – OpenSSL 1.0.1 대 버전 □ 해결 방안 o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2] – OpenSSL 1.0.2 사용자 : 1.0.2f로 업데이트 – OpenSSL 1.0.1 사용자 : 1.0.1r로 업데이트 □ 용어 설명 o Diffie-Hellman 키 교환 : 암호화 되지 않은 통신망에서의 공통의 비밀 키 공>유를 위한 알고리즘 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.openssl.org/news/secadv/20160128.txt [2] https://www.openssl.org/

No Image

Fortinet社의 다중 제품에 대한 원격 로그인 취약점 보안 업데이트 권고

2016-01-27 KENNETH 0

□ 개요 o Fortinet社의 FortiAnalyzer, FortiSwitch, FortiCache, FortiOS 일부 버전에>서 발생하는 SSH 원격 로그인 취약점을 해결한 보안 업데이트 발표 □ 설명 o SSH 원격접속을통한 관리자 권한 탈취가 가능한 취약점 o 영향 받는 소프트웨어 – FortiAnalyzer 5.0.5부터 5.0.11, 5.2.0부터 5.2.4 (4.3은 영향받지 않음) – FortiSwitch 3.3.0부터 3.3.2 – FortiCache 3.0.0부터 3.0.7 (3.1은 영향받지 않음) – FortiOS 4.1.0~4.1.10, 4.2.0~4.2.15 (FortiOS 4.0 이하 시리즈는 영향 받지 >않음) □ 해결방안 o FortiAnalyzer: 5.0.12나 5.2.5로 업데이트 o FortiSwitch: 3.3.3으로 업데이트 o FortiCache: 3.0.8 또는 3.1시리즈로 업데이트 o FortiOS: 다음 버전 중 하나로 업데이트 4.1.11, 4.2.16, 5.2 시리즈 중 5.2.0 이후, 5.4.0 □ 기타 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [용어정리] o SSH(Secure SHell): 시큐어 셸, 네트워크 상의 다른 컴퓨터에서 로그인하거나 >원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 >주는 응용 프로그램 또는 그 프로토콜 [참고사이트] [1] https://www.fortiguard.com/advisory/multiple-products-ssh-undocumented-login-vulnerability

No Image

Adobe Flash Player 신규 취약점 보안 업데이트 권고

2015-12-30 KENNETH 0

Adobe Flash Player 신규 취약점 보안 업데이트 권고 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=23863 □ 개요 o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1] · 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-8644) · 임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651) · 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650) · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645) □ 영향 받는 소프트웨어 o Adobe Flash Player 소프트웨어 명 동작환경 영향 받는 버전 Adobe Flash Player Desktop Runtime 윈도우즈, 맥 20.0.0.235 및 이전버전 Adobe Flash Player Extended Support Release 윈도우즈, 맥 18.0.0.268 및 이전버전 Adobe Flash Player for Google [ more… ]

No Image

Juniper ScreenOS 취약점 보안 업데이트 권고

2015-12-21 KENNETH 0

Juniper ScreenOS 취약점 보안 업데이트 권고   출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=23847 □ 개요 o Juniper社는 ScreenOS에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] □ 설명 o ScreenOS 방화벽에 SSH 또는 TELNET 원격접속을 통한 관리자 권한 탈취가 가능한 취약점(CVE-2015-7755) o ScreenOS VPN 방화벽 암호화 데이터 트래픽을 복호화하여 스니핑이 가능한 취약점(CVE-2015-7756) □ 영향 받는 소프트웨어 o Juniper ScreenOS 6.2.0.r15 ~ 6.2.0.r18 o Juniper ScreenOS 6.3.0.r12 ~ 6.3.0.r20 □ 해결 방안 o 해당 취약점에 영향 받는 제품을 운영하고 있는 관리자는 참고사이트에 명시되어 있는 업데이트 버전을 확인하여 패치 적용 [1] □ 용어 정리 o ScreenOS : Juniper社에서 개발한 방화벽 제품에서 사용하는 운영체제 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://kb.juniper.net/JSA10713