'오버플로우'에 해당되는 글 9건

  1. 2015.12.10 Adobe Flash Player 신규 취약점 보안 업데이트
  2. 2015.05.19 Venom 가상화 임의코드 취약점 보안업데이트
  3. 2013.10.11 Adobe Reader/Acrobat 취약점 보안 업데이트
2015.12.10 10:43

Adobe Flash Player 신규 취약점 보안 업데이트

□ 개요

o Adobe社는 Flash Player에서 발생하는 취약점을 해결한  보안 업데이트를 발표[1]

o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

o Adobe Flash Player의 77개 취약점에 대한 보안 업데이트를 발표[1]

· 임의코드 실행으로 이어질 수 있는 힙 버퍼 오버플로우 취약점(CVE-2015-8438, CVE-2015-8446)

· 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416,

   CVE-0215-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419,

   CVE-2015-8408)

· 기존에 패치된 취약점에 대한 보안 우회 취약점(CVE-2015-8453, CVE-2015-8440, CVE-2015-8409)

· 임의코드 실행으로 이어질 수 있는 스택 오버플로우 취약점(CVE-2015-8407)

· 임의코드 실행으로 이어질 수 있는 type confusion 취약점(CVE-2015-8439)

· 임의코드 실행으로 이어질 수 있는 정수 오버플로우 취약점(CVE-2015-8445)

· 임의코드 실행으로 이어질 수 있는 Use-After-Free 취약점(CVE-2015-8050, CVE-2015-8049, CVE-2015- 8437, CVE-2015-8450,

   CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412,

   CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423,

   CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427,

   CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059,

   CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066,

   CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404,

   CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070,

   CVE-2015-8441, CVE-2015-8442, CVE-2015-8447)


□ 영향 받는 소프트웨어

o Adobe Flash Player

소프트웨어 명

동작환경

영향 받는 버전

Adobe Flash Player Desktop Runtime(support for internet Explorer)

윈도우즈

20.0.0.228 및 이전버전

Adobe Flash Player Desktop Runtime(support for Firefox and Safari)

윈도우즈

20.0.0.235 및 이전버전

Adobe Flash Player Extended Support Release

윈도우즈

18.0.0.268 및 이전버전

Adobe Flash Player for Google Chrome

윈도우즈, Linux, ChromeOS

20.0.0.228 및 이전버전

Adobe Flash Player for Microsoft Edge and Internet Explorer 11

윈도우즈 10

20.0.0.228 및 이전버전

Adobe Flash Player for Internet Explorer 10 and 11

윈도우즈  8.0 , 윈도우즈8.1

20.0.0.228 및 이전버전

Adobe Flash Player for Linux

Linux

11.2.202.554 및 이전버전

 

□ 해결 방안

o Adobe Flash Player 사용자

윈도우즈맥 환경의 Adobe Flash Player desktop runtime 사용자는 20.0.0.228(Internet Explorer) 및 20.0.0.235(FireFox, Safari) 버전으로 업데이트

  적용

· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나자동 업데이트를 이용하여

  업그레이드

Adobe Flash Player Extended Support Release 사용자는 18.0.0.268 버전으로 업데이트 적용

리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.554 버전으로 업데이트 적용

구글 크롬 및 Microsoft Edge 인터넷 익스플로러에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가

  적용

 

□ 용어 정리

정수 오버플로우 허용된 정수 값보다 더 큰 값을 처리할 때 프로그램이 예기치 않게 동작하는 보안 취약점

Use-After-Free 취약점 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속

  참조(사용)하여 발생하는 취약점

 

□ 기타 문의사항

한국인터넷진흥원 인터넷침해대응센터국번없이 118

 

[참고사이트]

[1] https://helpx.adobe.com/security/products/flash-player/apsb15-32.html


Trackback 0 Comment 0
2015.05.19 19:19

Venom 가상화 임의코드 취약점 보안업데이트

개요

  • Crowdstrike社는 QEMU의 가상머신 플로피 디스크 컨트롤러에서 ‘가상머신을 탈출할 수 있는 취약점’을 발견, 해당 취약점을 VENOM(Virtualized Environment Neglected Operations Manipulation)이라 명명
  • 낮은 버전의 가상머신 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

설명
  • 가상머신의 플로피 디스크 컨트롤러에서 발생하는 취약점을 해결하는 추가 보안 업데이트 발표
- 가상 플로피 디스크 컨트롤러의 길이가 지정된 매개 변수 값을 오버플로우 시킴으로써 가상머신을 탈출해 다른 가상머신에서 임의코드를 실행 시킬 수 있는 취약점 (CVE-2015-3456)

영향 받는 소프트웨어
  • QEMU
  • Xen
  • KVM
  • VirtualBox(Oracle)
※ VMware, Microsoft Hyper-V, Boches hypervisors는 해당 취약점에 영향 받지 않음

해결 방안

  • 영향 받는 소프트웨어의 클라이언트를 사용하고 있는 시스템 관리자는 다음 참고사이트의 내용을 참조하여 보안업데이트 수행
- QEMU[1], Xen Project[2], Red Hat[3], Citrix[4], FireEye[5], Linode[6]
- Rackspace[7], Ubuntu[8], Debian[9], Suse[10], DigitalOcean[11], f5[12]
- Joyent[13], Liquid Web[14], UpCloud[15], Amazon[16], Oracle[17]
- Barracuda Networks[18]

기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
 [1] http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c
 [2] http://xenbits.xen.org/xsa/advisory-133.html
 [3] https://access.redhat.com/articles/1444903 
 [4] http://support.citrix.com/article/CTX201078
 [5] https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf
 [6] https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/
 [7] https://community.rackspace.com/general/f/53/t/5187
 [8] http://www.ubuntu.com/usn/usn-2608-1/
 [9] https://security-tracker.debian.org/tracker/CVE-2015-3456
 [10] https://www.suse.com/support/kb/doc.php?id=7016497
 [11] https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/
 [12] https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html
 [13] https://help.joyent.com/entries/68099220-Security-Advisory-on-Venom-CVE-2015-3456-in-KVM-QEMU
 [14] http://www.liquidweb.com/kb/information-on-cve-2015-3456-qemu-vulnerability-venom/
 [15] http://status.upcloud.com/incidents/tt05z2340wws
 [16] http://aws.amazon.com/security/security-bulletins/XSA_Security_Advisory_CVE_2015_3456/
 [17] http://www.oracle.com/technetwork/topics/security/alert-cve-2015-3456-2542656.html
 [18] https://community.barracudanetworks.com/forum/index.php?/topic/25582-cve-2015-3456-venom-vulnerability/?p=71567



Trackback 0 Comment 0
2013.10.11 17:25

Adobe Reader/Acrobat 취약점 보안 업데이트

개요
   o Adobe社는 Adobe Reader 및 Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
   o 낮은 버전의 Adobe Reader/Acrobat 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라
      최신버전으로 업데이트 권고


설명
   o Adobe社는 Adobe Reader/Acrobat의 취약점 4개에 대한 보안 업데이트를 발표[1]
    - 임의코드 실행으로 이어질 수 있는 정수형 오버플로우 취약점(CVE-2012-0774)
    - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2012-0775)
    - 보안기능을 우회할 수 있는 취약점(CVE-2012-0776)
    - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2012-0777)


해당 시스템
   o 영향을 받는 소프트웨어

소프트웨어 명동작환경영향 받는 버전
Adobe Reader X윈도우즈 및 Mac10.1.2 및 이전 버전
Adobe Reader 9윈도우즈 및 Mac9.5 및 이전 버전
Adobe Reader 9리눅스9.4.6 및 이전 버전
Adobe Acrobat X윈도우즈 및 Mac10.1.2 및 이전 버전
Adobe Acrobat 9윈도우즈 및 Mac9.5 및 이전 버전


해결 방안
   o Adobe Reader 사용자
    - Adobe Download Center(http://get.adobe.com/kr/reader/otherversions/)를 방문하여 
      최신 버전을 설치하거나 [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드
   o Adobe Acrobat 사용자
    - 아래의 Adobe Download Center를 방문하여 최신 버전을 설치하거나 
      [메뉴]→[도움말]→[업데이트확인]을 이용하여 업그레이드

윈도우 환경에서 동작하는 Adobe Acrobat Standard/Pro 사용자http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
윈도우 환경에서 동작하는 Adobe Acrobat Pro Extended 사용자http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
Mac 환경에서 동작하는 Adobe Acrobat Pro 사용자http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh


용어 정리
   o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램
   o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램


기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-08.html


Trackback 1 Comment 0