No Image

MS 5월 보안 위협에 따른 정기 보안 업데이트 권고

2016-05-13 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24263 □ 5월 보안업데이트 개요(총 16종) o 발표일 : 2016.5.11.(수) o 등급 : 긴급(Critical) 8종, 중요(Important) 8종 o 업데이트 내용 패치번호 KB번호 중요도 발생 위치 영향 MS16-051 KB3155533 긴급 Windows, Internet Explorer 원격코드실행 MS16-052 KB3155538 긴급 Windows, Microsoft Edge 원격코드실행 MS16-053 KB3156764 긴급 Windows 원격코드실행 MS16-054 KB3155544 긴급 Office, Office Services 등 원격코드실행 MS16-055 KB3156754 긴급 Windows 원격코드실행 MS16-056 KB3156761 긴급 Windows 원격코드실행 MS16-057 KB3156987 긴급 Windows 원격코드실행 MS16-058 KB3141083 중요 Windows 원격코드실행 MS16-059 KB3150220 중요 Windows 원격코드실행 MS16-060 KB3154846 중요 Windows 권한 상승 MS16-061 KB3155520 중요 Windows 권한 상승 MS16-062 KB3158222 중요 Windows 권한 상승 MS16-064 KB3157993 긴급 Windows, Adobe Flash Player 원격코드실행 MS16-065 KB3156757 중요 Windows, .NET Framework 정보 유출 MS16-066 KB3155451 중요 Windows 보안 기능 우회 MS16-067 KB3155784 중요 Windows 정보 유출 [MS16-051] Internet Explorer 누적 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 웹페이지를 [ more… ]

No Image

Apache Struts2 보안 업데이트 권고

2016-04-29 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24223   □ 개요 o Apache Struts 2에서 원격 코드 실행 취약점 등을 보완한 보안 업데이트 발표[1][2] o 영향 받는 버전의 사용자는 최신버전으로 업데이트 권고 □ 설명 o 원격 코드 실행 취약점(CVE-2016-3081, CVE-2016-3082) [3][4] □ 영향 받는 버전 o Struts 2.0.0 ~ Struts 2.3.28 (2.3.20.3 및 2.3.24.3 제외) □ 해결 방안 o Struts 2.3.20.3, 2.3.24.3, 2.3.28.1로 업데이트 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118 [참고사이트] [1 ]http://struts.apache.org/download.cgi#struts23281 [2] http://struts.apache.org/docs/version-notes-23281.html [3] http://struts.apache.org/docs/s2-031.html [4] http://struts.apache.org/docs/s2-032.html

No Image

CISCO 제품 보안 업데이트 권고

2016-04-25 KENNETH 0

□ 개요 o CISCO 관련 제품에 대한 다수 취약점을 해결한 보안 업데이트 권고 발표[1][2][3][4][5] □ 설명 o 시스코 무선 랜 컨트롤러 관리 인터페이스 DoS 취약점(CVE-2016-1362)[1] o 시스코 ASA 소프트웨어(Adaptive Security Applicance) DHCPv6 릴레이 DoS 취약점(CVE-2016-1367)[2] o 시스코 무선랜 컨트롤러 DoS 취약점(CVE-2016-1364)[3] o 시스코 무선랜 컨트롤러 http 파싱 DoS 취약점(CVE-2016-1363)[4] o 시스코 제품 libSRTP DoS 취약점(CVE-2015-6360)[5] □ 영향 받는 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’를 통해 취약한 제품 확인 □ 해결 방안 o 운영자는 유지보수 업체를 통하여 패치 적용 및 참고사이트 참조 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-wlc [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-asa-dhcpv6 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-bdos [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-htrd [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-libsrtp

No Image

VMware 보안 업데이트 권고

2016-04-17 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24168 □ 개요 o VMware는 클라이언트 통합 플러그인 주요 보안 이슈를 보완한 보안 업데이트를 발표[1] o 영향받는 버전의 사용자는 최신 버전으로 업데이트 권고 □ 설명 o Vmware 클라이언트 통합 플러그인에서 세션 관리 미흡으로 인해, vSphere Web Client 이용자가 악성 웹 사이트 방문 시, 중간자공격(MiTM)이나 웹 세션 하이재킹이 가능한 취약점(CVE-2016-2076) □ 해당 시스템 o 영향 받는 제품 및 버전 제품군 제품 버전 OS 적용 버전 vCenter Server 6.0 모두 6.0 U2 * 5.5 U3a~U3c 모두 5.5 U3d * 5.1 모두 영향 없음 5.0 모두 영향 없음 vCloud Director 8.0.x Windows 영향 없음 ** 5.6.x Windows 영향 없음 5.5.5 Windows 5.5.6 * vRA Identity Appliance 7.x Linux 영향 없음 6.2.4 Linux 6.2.4.1 * 클라이언트 통합 플러그인 (Client Integration Plugin) 해결 방안 참고 Windows, Mac OS 해결 방안 참고 * 최신 버전 설치 후, 관련된 전체 시스템에서의 클라이언트 통합 플러그인 업데이트 필요 [ more… ]

No Image

한컴오피스 4월 정기 보안 업데이트 권고

2016-04-17 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24167 □ 개요 o 한글과컴퓨터社의 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표[1] o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 제품군 세부제품 영향 받는 버전 한컴오피스 NEO 공통 요소 9.6.0.4232 이전버전 한글 NEO 9.6.0.2871 이전버전 한셀 NEO 9.6.0.3016 이전버전 한쇼 NEO 9.6.0.3251 이전버전 한워드 9.6.0.3326 이전버전 한컴오피스 2014 VP 공통 요소 9.1.0.3198 이전버전 한글 9.1.0.3030 이전버전 한셀 9.1.0.3021 이전버전 한쇼 9.1.0.3098 이전버전 한컴오피스 2010 공통 요소 8.5.8.1577 이전버전 한글 8.5.8.1513 이전버전 한셀 8.5.8.1426 이전버전 한쇼 8.5.8.1568 이전버전 한컴오피스 2007 공통 요소 7.5.12.746 이전버전 한글 7.5.12.754 이전버전 넥셀 7.5.12.811 이전버전 슬라이드 7.5.12.954 이전버전 □ 해결 방안 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#43)으로 업데이트 – 다운로드 경로 : http://www.hancom.com/downLoad.downPU.do?mcd=005 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트 – 시작 → 모든 프로그램 → 한글과컴퓨터 [ more… ]