본문 바로가기

서비스거부59

728x90
MS 1월 보안 위협에 따른 정기 보안 업데이트 □ 1월 보안업데이트 개요(총 4종) o 발표일 : 2017.1.11.(수) o 등급 : 긴급(Critical) 1종, 중요(Important) 3종 o 업데이트 내용패치번호KB번호중요도발생 위치영향MS17-001KB3214288중요Windows, Edge권한 상승MS17-002KB3214291중요Office, Office Services, Web Apps원격코드 실행MS17-003KB3214628긴급Windows, Adobe Flash Player원격코드 실행MS17-004KB3216771중요Windows서비스 거부 [MS17-001] Microsoft Edge용 누적 보안 업데이트 □ 설명 o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 권한 상승을 .. 2017. 1. 20.
728x90

□ 1월 보안업데이트 개요(총 4종)
 
o 발표일 : 2017.1.11.(수)
o 등급 : 긴급(Critical) 1종, 중요(Important) 3종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS17-001KB3214288중요Windows, Edge권한 상승
MS17-002KB3214291중요Office, Office Services, Web Apps원격코드 실행
MS17-003KB3214628긴급Windows, Adobe Flash Player원격코드 실행
MS17-004KB3216771중요Windows서비스 거부



[MS17-001] Microsoft Edge용 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- 권한 상승 취약점(CVE-2017-0002)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-001
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-001
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS17-002] Microsoft Office용 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- 메모리 손상 취약점(CVE-2017-0003)
 
o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-002
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-002
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS17-003] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및
   Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-02에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-003
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-003
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS17-004] 로컬 보안 기관 하위 시스템 서비스의 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 인증 요청을 통해 공격에 성공하면 시스템이 자동으로 재부팅 하게 되어 서비스의 거부가 발생하는 취약점
 
o 관련취약점 :
- 서비스 거부 취약점(CVE-2017-0004)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-004
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-004
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

728x90
BIND 취약점 보안 업데이트 □ 개요 o ISC는 BIND DNS에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트를 발표[1] □ 설명 o buffer.c에서 특정한 쿼리를 포함한 패킷에 대한 응답을 보낼 때, 서비스 종료가 발생하는 취약점(CVE-2016-2776) □ 영향 받는 소프트웨어 o BIND 9.0.x ~ 9.8.x o BIND 9.9.0 ~ 9.9.9-P2 o BIND 9.9.3-S1 ~ 9.9.9-S3 o BIND 9.10.x ~ 9.10.4-P2 o BIND 9.11.0a1 ~ 9.11.0rc1 □ 해결 방안 o BIND 9 버전 9.9.9-P3로 업데이트 o BIND 9 버전 9.10.4-P3로 업데이트 o BIND 9 버전 9.11.0rc3로 업데이트 □ 기타 문의.. 2016. 10. 4.
728x90

□ 개요
 o ISC는 BIND DNS에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트를 발표[1]
 
□ 설명
 o buffer.c에서 특정한 쿼리를 포함한 패킷에 대한 응답을 보낼 때, 서비스 종료가 발생하는 취약점(CVE-2016-2776)
 
□ 영향 받는 소프트웨어
 o BIND 9.0.x ~ 9.8.x
 o BIND 9.9.0 ~ 9.9.9-P2
 o BIND 9.9.3-S1 ~ 9.9.9-S3
 o BIND 9.10.x ~ 9.10.4-P2
 o BIND 9.11.0a1 ~ 9.11.0rc1
 
□ 해결 방안
 o BIND 9 버전 9.9.9-P3로 업데이트
 o BIND 9 버전 9.10.4-P3로 업데이트
 o BIND 9 버전 9.11.0rc3로 업데이트
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://kb.isc.org/article/AA-01419/0

728x90
OpenSSL 다중 취약점 보안업데이트 □ 개요 o OpenSSL에서 발생한 서비스 거부 공격 취약점, Out-of-bounds 읽기/쓰기 취약점 등 총 14개의 취약점을 보완한 보안 업데이트를 발표함[1] □ 설명 o 클라이언트에서 많은 양의 OCSP 요청을 보낼 경우 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6304) o 특수하게 조작 된 레코드를 보낼 경우 SSL_peek의 결함으로 인해 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6305) o 3DES 대칭암호의 암호스위트를 지원하는 SSL/TLS 프로토콜에서 SWEET32 공격이 가능한 취약점(CVE-2016-2183) o MDC2_Update() 함수에서 오버플로우가 발생 해 Out-of-bounds 쓰기가 가능한 취약점(CVE-2016-6303) o tls_.. 2016. 9. 26.
728x90

□ 개요
 o OpenSSL에서 발생한 서비스 거부 공격 취약점, Out-of-bounds 읽기/쓰기 취약점 등 총 14개의 취약점을 보완한
    보안 업데이트를 발표함[1]
 
□ 설명
 o 클라이언트에서 많은 양의 OCSP 요청을 보낼 경우 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6304)
 o 특수하게 조작 된 레코드를 보낼 경우 SSL_peek의 결함으로 인해 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6305)
 o 3DES 대칭암호의 암호스위트를 지원하는 SSL/TLS 프로토콜에서 SWEET32 공격이 가능한 취약점(CVE-2016-2183)
 o MDC2_Update() 함수에서 오버플로우가 발생 해 Out-of-bounds 쓰기가 가능한 취약점(CVE-2016-6303)
 o tls_decrypt_ticket 함수에서 티켓 길이 검증이 미흡하여 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6302)
 o BN_bn2dec() 함수에서 리턴 값에 대한 체크를 하지 않아 Out-of-bounds 쓰기가 가능한 취약점(CVE-2016-2182)
 o TS_OBJ_print_bio() 함수에서 Out-of-bounds 읽기가 발생할 수 있는 취약점(CVE-2016-2180)
 o 포인터 연산에서 발생하는 문제로 서비스 거부가 발생할 수 있는 취약점(CVE-2016-2177)
 o DSA 구현상에 결함으로 공격자가 DSA 개인키를 추출할 수 있는 취약점(CVE-2016-2178)
 o 악의적인 사용자가 많은 DTLS 세션을 유지하여 서비스 거부가 발생할 수 있는 취약점(CVE-2016-2179)
 o DTLS Anti-Replay 기능을 처리하는 과정에서 서비스 거부가 발생할 수 있는 취약점(CVE-2016-2181)
 o 메시지 길이 유효성 검사가 미흡하여 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6306)
 o 특정 길이 이상의 TLS 메시지를 처리하는 과정에서 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6307)
 o 특정 길이 이상의 DTLS 메시지를 처리하는 과정에서 서비스 거부가 발생할 수 있는 취약점(CVE-2016-6308)
 
□ 해당 시스템
 o 영향 받는 제품 및 버전
  - OpenSSL 1.1.0
  - OpenSSL 1.0.2
  - OpenSSL 1.0.1
 
□ 해결 방안
 o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
  - OpenSSL 1.1.0 사용자 : 1.1.0a로 업데이트
  - OpenSSL 1.0.2 사용자 : 1.0.2i로 업데이트
  - OpenSSL 1.0.1 사용자 : 1.0.1u로 업데이트
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://www.openssl.org/news/secadv/20160922.txt
[2] https://www.openssl.org/source/

728x90
MS 6월 보안 위협에 따른 정기 보안 업데이트 o 발표일 : 2016.6.15.(수) o 등급 : 긴급(Critical) 6종, 중요(Important) 11종 o 업데이트 내용패치번호KB번호중요도발생 위치영향MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행MS16-069KB3163640긴급Windows원격코드실행MS16-070KB3163610긴급Office, Office Services 등원격코드실행MS16-071KB3164065긴급Windows원격코드실행MS16-072KB3163622중요Windows권한 상승MS16-073KB3164028중요Windows권한 상승MS16-074KB3164036중요Windows권한 상승M.. 2016. 6. 15.
728x90

o 발표일 : 2016.6.15.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 11종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행
MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행
MS16-069KB3163640긴급Windows원격코드실행
MS16-070KB3163610긴급Office, Office Services 등원격코드실행
MS16-071KB3164065긴급Windows원격코드실행
MS16-072KB3163622중요Windows권한 상승
MS16-073KB3164028중요Windows권한 상승
MS16-074KB3164036중요Windows권한 상승
MS16-075KB3164038중요Windows권한 상승
MS16-076KB3167691중요Windows원격코드실행
MS16-077KB3165191중요Windows권한 상승
MS16-078KB3165479중요Windows권한 상승
MS16-079KB3160339중요Exchange server정보 유출
MS16-080KB3164302중요Windows원격코드실행
MS16-081KB3160352중요Windows서비스 거부
MS16-082KB3165270중요Windows서비스 거부
MS16-083KB3167685긴급Windows Adobe Flash Player원격코드실행

 
 
 
 
[MS16-063] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
- XSS 필터 취약점 – (CVE-2016-3212)
- 권한 상승 취약점 – (CVE-2016-3213)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-068] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 보안 기능 우회(CVE-2016-3198)
- 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
- 원격 코드 실행(CVE-2016-3203)
- 정보 유출(CVE-2016-3201, 3215)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-069] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-070] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-0025, 3233)
- Office 정보 유출 취약점(CVE-2016-3234)
- Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-071] Microsoft DNS 서버용 보안 업데이트
 
□ 설명
o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- DNS 서버 해제 후 사용 취약점(CVE-2016-3227)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-072] 그룹 정책에 대한 보안 업데이트
 
□ 설명
o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점
 
o 관련취약점 :
-그룹 정책 권한 상승 취약점(CVE-2016-3223)

o 영향 : 권한상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-073] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3218,3221)
- Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
- 권한 상승 취약점(CVE-2016-3219,3220)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-075] Windows SMB 서버용 보안 업데이트
 
□ 설명
o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-076] Netlogon 보안 업데이트
 
□ 설명
o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-077] WPAD용 보안 업데이트
 
□ 설명
o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점
 
o 관련취약점 :
- Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-078] Windows 진단 허브용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-079] Microsoft Exchange Server용 보안 업데이트
 
□ 설명
o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용
 
o 관련취약점 :
- 정보 유출 취약점 – (CVE-2016-0028)
- Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)

o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-080] Microsoft Windows PDF용 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용
 
o 관련취약점 :
- PDF 원격 코드 실행 취약점 - (CVE-2016-3201,3215)
- PDF 원격 코드 실행 취약점 - (CVE-2016-3203)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-081] Active Directory용 보안 업데이트
 
□ 설명
o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용
 
o 관련취약점 :
- Active Directory 서비스 거부 취약점 – (CVE-2016-3226)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용
 
o 관련취약점 :
- Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-083] Adobe Flash Player용 보안 업데이트
 
□ 설명
 
o 관련취약점 :
- Adobe 보안 업데이트에 설명된 취약점
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

728x90
Cisco 제품군 다중 취약점 보안 업데이트 □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o OpenSSL에서 발생하는 다수 취약점(CVE-2016-2105, 2106, 2107, 2108, 2109, 2176)[2] o Cisco Network Analysis Module 웹 인터페이스에서 원격 코드 실행이 가능한 취약점(CVE-2016-1388)[3] o Cisco Network Analysis Module의 IPv6 패킷 디코드 기능에서 서비스 거부(DOS)가 발생할 수 있는 취약점 (CVE-2016-1370)[4] o Cisco Prime Netwo.. 2016. 6. 2.
728x90

□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
 o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
 
□ 설명
 o OpenSSL에서 발생하는 다수 취약점(CVE-2016-2105, 2106, 2107, 2108, 2109, 2176)[2]
 o Cisco Network Analysis Module 웹 인터페이스에서 원격 코드 실행이 가능한 취약점(CVE-2016-1388)[3]
 o Cisco Network Analysis Module의 IPv6 패킷 디코드 기능에서 서비스 거부(DOS)가 발생할 수 있는 취약점
    (CVE-2016-1370)[4]
 o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에서 발생할 수 있는 원격 명령 실행 취약점
    (CVE-2016-1390)[5]
 o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에 조작된 HTTP 요청을 보내 원격 코드 실행이
     가능한 취약점(CVE-2016-1391)[6]
 o 조작 된 IPv6 패킷을 처리하는 과정에서 서비스 거부(DOS)가 발생할 수 있는 취약점(CVE-2016-1409)[7]
    ※ 해당 취약점 보안업데이트 발표 예정
 
□ 해당 시스템
 o 영향을 받는 제품
    - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’
    내용을 확인하여, 패치 적용
 o 업데이트가 발표되지 않은 취약점(CVE-2016-1409)에 영향 받는 제품은 보안업데이트가 발표 될 때까지 ACL(Access Control
     List)에 IPv6 ND(Neighbor Discovery) 패킷 차단 권고
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160504-openssl
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime3
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime1
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime2
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160525-ipv6

728x90
728x90