이미 설치된 파이썬 패키지를 모두 업데이트 하는 방법

2018-04-09 KENNETH 0

세상에나.. pip help 명령을 들여다 봐도 도저히 모르겠음…. 가능 한지 여부도 모르겠네… 하지만 찾아보니 아래와 같은 방법이 있다고 소개 해줌… 다행.. pip freeze –local | grep -v ‘^\-e’ | cut -d = -f 1 | xargs -n1 pip install -U 직접 수행 해보니 잘 됨.. ㅋ  

No Image

2016년 10월 Oracle Critical Patch Update 권고

2016-10-20 KENNETH 0

http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24652   □ 개요 o 오라클社 CPU에서 자사 제품의 보안취약점 253개에 대한 패치를 발표[1] ※ CPU(Critical Patch Update) : 오라클 중요 보안 업데이트 o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고 □ 영향 받는 소프트웨어 o Application Express, version(s) prior to 5.0.4.0.7 o Oracle Database Server, version(s) 11.2.0.4, 12.1.0.2 o Oracle Secure Backup, version(s) prior to 10.4.0.4.0, prior to 12.1.0.2.0 o Big Data Graph, version(s) prior to 1.2 o NetBeans, version(s) 8.1 o Oracle BI Publisher, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.2.1.0.0 o Oracle Big Data Discovery, version(s) 1.1.1, 1.1.3, 1.2.0 o Oracle Business Intelligence Enterprise Edition, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.1.0.0, 12.2.1.1.0 o Oracle Data Integrator, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.2.0.0, 12.1.3.0.0, 12.2.1.0.0, 12.2.1.1.0 o Oracle Discoverer, version(s) 11.1.1.7.0 o Oracle Fusion Middleware, version(s) 11.1.1.7, 11.1.1.9, 11.1.2.3, 11.1.2.4, 12.1.3.0, 12.2.1.0, 12.2.1.1 o Oracle GlassFish Server, version(s) [ more… ]

No Image

RedHat 계열 Apache Tomcat 신규 취약점 보안 업데이트 권고

2016-10-14 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24646   □ 개요 o RedHat社는 RedHat 기반 시스템의 Apache Tomcat에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] – RedHat Enterprise Linux 7 기반 시스템이 해당되며 공격자가 해당 취약점을 악용하여 로컬권한상승을 통해 시스템 제어권한을 획득할 수 있음 □ 설명 o tomcat.conf의 취약한 파일 권한으로 인해 발생할 수 있는 로컬권한상승 취약점(CVE-2016-5425) □ 해당 시스템 o 영향 받는 제품 및 버전 – RedHat Enterprise Linux 7 기반 시스템의 기본 저장소 Apache Tomcat 6/7/8 버전 ※ 해당 OS : RedHat, CentOS, Fedora, Oracle Linux, openSUSE □ 해결 방안 o 해당 벤더사의 최신 Apache Tomcat 패키지 업데이트 o 패키지 업데이트가 불가능한 사용자는 /usr/lib/tmpfiles.d/tomcat.conf 파일의 쓰기권한을 제거 – chmod 644 /usr/lib/tmpfiles.d/tomcat.conf 명령어를 통해 권한을 변경 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://access.redhat.com/security/cve/CVE-2016-5425

No Image

Cisco 제품군 다중 취약점 보안 업데이트 권고

2016-10-09 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24626   □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표 o 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o  Cisco IOS, IOS XE 소프트웨어 서비스 거부 취약점(CVE-2016-6289) [1] o  Cisco ESA 원격 제어 취약점(CVE-2016-6406) [2] o  Cisco ASA DHCP 릴레이 서비스 거부 취약점(CVE-2016-6424) [3] o  Cisco NX-OS BGP 프롵토콜 거부 취약점(CVE-2016-1454) [4] o  Cisco 7600 라우터, 6500 스위치 ACL 우회 취약점(CVE-2016-6422)[5] o  Cisco NX-OS 조작된 DHCPv4 패킷 서비스 거부 취약점(CVE-2016-6392) [6] o  Cisco NX-OS 조작된 DHCPv4 패킷 서비스 거부 취약점(CVE-2016-6393) [7] o  Cisco Firepower Threat Management 원격 명령 실행 취약점(CVE-2016-6433) [8] o  Cisco Firepower Management Center 웹 콘솔 LFI 취약점(CVE-2016-6435) [9] ※ LFI: Local File Include o  Cisco IOS, IOS XE IKEv2 서비스 거부 취약점(CVE-2016-6423) [10] o  Cisco IOS XR 소프트웨어 CLI 취약점(CVE-2016-6428) [11] [ more… ]

No Image

Dell EMC 다중 취약점 보안 업데이트 권고

2016-10-09 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24625   □ 개요 o Dell 社에서 자사의 EMC 제품에서 발견된 임의 코드 실행 및 원격제어 가능 취약점을 해결한 보안 업데이트 발표 o 공격자가 취약점을 이용하여 피해를 발생시킬 수 있어 해당 제품들을 사용하는 이용자들은 최신버전으로 업데이트 권고 □ 설명 o EMC Replication Manager에서 발생하는 임의 코드 실행 취약점(CVE-2016-0913) o vApp Manager 웹 어플리케이션의 GeneralCmdRequest, PersistentDataRequest, RemoteServiceHandler 클래스에서 인자 값을 검증하지 않아 발생하는 임의 코드 실행 취약점(CVE-2016-6645) o vApp Manager 웹 어플리케이션의 GetSymmCmdRequest, RemoteServiceHandler 클래스에서 인자 값을 검증하지 않아 발생하는 임의 코드 실행 취약점(CVE-2016-6646) □ 대상 시스템 o EMC Replication Manager – EMC Replication Manager version 5.5.3.0_01-PatchHotfix 미만 버전 – EMC Network Module for Microsoft 8.2.3.6 미만 버전 o vApp Manager – EMC Unisphere for VMAX Virtual Appliance 8.3.0 미만 버전 – EMC Solutions Enabler Virtual Appliance 8.3.0 미만 버전 □ 해결 방안 o 취약점이 발생한 제품의 운영자는 해당 제조사에 [ more… ]