'스택오버플로우'에 해당되는 글 6건

  1. 2015.09.22 Adobe Flash Player 신규 취약점 보안 업데이트
  2. 2014.12.22 NTP 다중 취약점 보안 업데이트
  3. 2014.12.11 Adobe 제품군 신규 취약점 보안 업데이트
2015.09.22 21:09

Adobe Flash Player 신규 취약점 보안 업데이트


□ 개요

Adobe는 Flash Player에서 발생하는 취약점을 해결한보안 업데이트를 발표[1]

낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1]

 ·임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-5573)

 ·임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-5570, CVE-2015-5574, CVE-2015-5581, CVE-2015-5584, CVE-2015-6682)

 ·임의코드 실행으로 이어질 수 있는 버퍼 오버플로우 취약점(CVE-2015-6676, CVE-2015-6678)

 ·임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2015-5575, CVE-2015-5577, CVE-2015-5578, CVE-2015-5580, CVE-2015-5582, CVE-2015-5588, CVE-2015-6677)

 ·취약한 JSONP 콜백API로부터 악성 콘텐츠를 거절할 수 있는 업데이트(CVE-2015-5571)

 ·메모리 유출 취약점을 해결할 수 있는 업데이트(CVE-2015-5576)

 ·벡터 길이 충돌에 대응할 수 있는 업데이트(CVE-2015-5568)

 ·임의코드 실행으로 이어질 수 있는 스택 충돌 취약점(CVE-2015-5567, CVE-2015-5579)

 ·임의코드 실행으로 이어질 수 있는 스택 오버플로어 취약점(CVE-2015-5587)

 ·정보노출로 이어질 수 있는 보안 우회 취약점(CVE-2015-5572)

 ·정보노출과 same-origin 정책을 우회할 수 있는 취약점(CVE-2015-6679)

 

 

□ 영향 받는 소프트웨어

o Adobe Flash Player

소프트웨어 명

동작환경

영향 받는 버전

Adobe Flash Player Desktop Runtime

윈도우즈

18.0.0.232 및 이전버전

Adobe Flash Player Extended Support Release

윈도우즈

13.0.0.232 및 이전버전

Adobe Flash Player for Google Chrome

윈도우즈리눅스

18.0.0.233 및 이전버전

Adobe Flash Player for Microsoft Edge and Internet Explorer 11

윈도우즈 10

18.0.0.232 및 이전버전

Adobe Flash Player for Internet Explorer 10,11

윈도우즈 8.0, 8.1

18.0.0.232 및 이전버전

Adobe Flash Player for Linux

리눅스

11.2.202.508 및 이전버전

Air Desktop Runtime

윈도우즈

18.0.0.199 및 이전버전

Air SDK

윈도우즈안드로이드, iOS

18.0.0.199 및 이전버전

Air SDK & Compiler

윈도우즈안드로이드, iOS

18.0.0.180 및 이전버전

Air for Android

안드로이드

18.0.0.143 및 이전버전

 

□ 해결 방안

o Adobe Flash Player 사용자

 - 윈도우즈맥 환경의 Adobe Flash Player desktop runtime 사용자는 19.0.0.185버전으로 업데이트 적용

 · Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나자동 업데이트를 이용하여 업그레이드

 - Adobe Flash Player Extended Support Release 사용자는 18.0.0.241 버전으로 업데이트 적용

 - 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.521 버전으로 업데이트 적용

 - Adobe Flash Player가 설치된 Google Chrome은 자동으로 최신 업데이트 버전 적용

 - 구글 크롬 및 윈도우 8.x, 10 버전의 인터넷 익스플로러 10, 11, EDGE에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용

 - AIR desktop runtime, AIR SDK 과 Compiler, AIR for Android사용자는 19.0.0.190 버전으로 업데이트 적용

 

□ 용어 정리

o Type Confusion취약점 객체의 타입(type)을 혼동하여 발생하는 오류 및 취약점

Use-After-Free 취약점 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점

Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구

 

□ 기타 문의사항

한국인터넷진흥원 인터넷침해대응센터국번없이 118

 

[참고사이트]

[1] https://helpx.adobe.com/security/products/flash-player/apsb15-23.html


Trackback 0 Comment 0
2014.12.22 19:37

NTP 다중 취약점 보안 업데이트

□ 개요

  • NTP(Network Time Protocol)에서 발생한 원격코드실행 등 총 4개의 취약점을 보완한 보안 업데이트를 발표[1]
  • 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
  • ntp.conf파일에 인증키를 정의하지 않았을 때 취약한 기본 키를 생성하는 취약점(CVE-2014-9293)
  • 암호화에 취약한 난수를 사용하는 취약점(CVE-2014-9294) 
  • 3개 함수(crypto_recv, ctl_putdata, configure)에서 발생하는 스택오버플로우 취약점(CVE-2014-9295)
  • 특정 에러 발생 시 프로세스가 중지하지 않는 취약점(CVE-2014-9296)

□ 영향 받는 소프트웨어
  • NTP 4.2.8 이전 버전

□ 
해결 방안
  • 해당 취약점에 영향받는 사용자는 아래 공식 업데이트 사이트에 방문하여 NTP 4.2.8버전으로 보안 업데이트 적용
     * 공식 업데이트 사이트 : http://support.ntp.org/bin/view/Main/SoftwareDownloads

□ 용어 정리
  • NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜

□ 기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://support.ntp.org/bin/view/Main/SecurityNotice
[2] http://www.ntp.org/downloads.html



Trackback 0 Comment 0
2014.12.11 20:12

Adobe 제품군 신규 취약점 보안 업데이트

개요

  • Adobe社는 Flash Player, Adobe Reader/Acrobat 및 ColdFusion에서 발생하는 취약점을 해결한 보안 
    업데이트를 발표[1][2][3]
  • 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


설명

  • Adobe Flash Player의 6개 취약점에 대한 보안 업데이트를 발표[1]
          · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2014-0587, CVE-2014-9164)
          · 임의코드 실행으로 이어질 수 있는 ‘user-after-free’ 취약점(CVE-2014-8443) 
          · 임의코드 실행으로 이어질 수 있는 스택오버플로우 취약점(CVE-2014-9163)
          · 정보 노출 취약점(CVE-2014-9162)
          · 동일 출처 정책(same origin policy)을 우회할 수 있는 취약점(CVE-2014-0580)
  • Adobe Reader/Acrobat의 20개 취약점에 대한 보안 업데이트를 발표[2]
          · 임의코드 실행으로 이어질 수 있는 ‘user-after-free’ 취약점(CVE-2014-8454, CVE-2014-8455, CVE-
            2014-9165)
          · 임의코드 실행으로 이어질 수 있는 힙오버플로우 취약점(CVE-2014-8457, CVE-2014-8460, 
            CVE-2014-9159)
          · 임의코드 실행으로 이어질 수 있는 정수오버플로우 취약점(CVE-2014-8449)
          · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2014-8445, CVE-2014-8446, CVE-2014-
            8447, CVE-2014-8456, CVE-2014-8458, CVE-2014-8459, CVE-2014-8461, CVE-2014-9158)
          · 임의의 파일을 생성할 수 있는 경쟁 상태(Race condition) 취약점(CVE-2014-9150)
          · 자바스크립트 API의 부적절한 구현을 이용한 정보 노출 취약점(CVE-2014-8448, CVE-2014-8451)
          · XML 외부 개체 참조를 이용한 정보 노출 취약점(CVE-2014-8452)
          · 동일 출처 정책(same origin policy)을 우회할 수 있는 취약점(CVE-2014-8453)
  • Adobe ColdFusion의 1개 취약점에 대한 보안 업데이트를 발표[3]
          · 서비스 거부 취약점(CVE-2014-9166)


영향 받는 소프트웨어

  • Adobe Flash Player

  • Adobe Reader/Acrobat

  • Adobe ColdFusion


해결 방안


용어 정리

  • Use After Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를
    계속 참조(사용)하여 발생하는 취약점
  • 정수 오버플로우 : 허용된 정수 값보다 더 큰 값을 처리할 때 프로그램이 예기치 않게 동작하는 보안 취약점
  • 동일 출처 정책(same origin policy) : 특정 도메인에서 로드된 자바스크립트는 다른 도메인의 페이지 및 
    데이터에 접근할 수 없게 하는 보호 매커니즘


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] http://helpx.adobe.com/security/products/flash-player/apsb14-27.html
[2] http://helpx.adobe.com/security/products/reader/apsb14-28.html
[3] http://helpx.adobe.com/security/products/coldfusion/apsb14-29.html


Trackback 0 Comment 0