'운영체제'에 해당되는 글 604건

  1. 2017.03.09 리눅스 커널 로컬 권한 상승 취약점
  2. 2017.02.08 한컴오피스 2월 정기 보안 업데이트
  3. 2017.01.20 MS 1월 보안 위협에 따른 정기 보안 업데이트
2017.03.09 09:37

리눅스 커널 로컬 권한 상승 취약점

□ 개요
 o 리눅스 커널의 DCCP 프로토콜에서 use-after-free을 악용해 로컬 사용자가 루트 권한을 얻거나 서비스 거부를 유발하는 취약점 (CVE-2017-6074)발견[1]
 o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

□ 해당 시스템
 o 영향을 받는 소프트웨어
  - Linux Kernel 4.9.11을 포함한 이전 버전을 사용하는 시스템

□ 해결 방안
 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2]
 o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행
  - Debian [3]
  - Ubuntu [4]
  - Red Hat/CentOS [5]
  - SUSE/openSUSE [6]
  - Fedora [7]
  - CoreOS [8]
 
□ 용어 정리
 o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6074
[2] https://www.kernel.org/
[3] https://security-tracker.debian.org/tracker/CVE-2017-6074
[4] https://www.ubuntu.com/usn/usn-3207-2/
[5] https://access.redhat.com/security/cve/CVE-2017-6074
[6] https://www.suse.com/security/cve/CVE-2017-6074/
[7] https://bugzilla.redhat.com/show_bug.cgi?id=1425822
[8] https://coreos.com/releases/


Trackback 0 Comment 0
2017.02.08 12:03

한컴오피스 2월 정기 보안 업데이트

□ 개요
 o 한글과컴퓨터社는 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표
 o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고

□ 해당 시스템

제품군세부제품영향 받는 버전
한컴오피스 NEO공통요소9.6.1.6154 버전 및 하위 버전
한글 NEO9.6.1.4060 버전 및 하위 버전
한셀 NEO9.6.1.4486 버전 및 하위 버전
한쇼 NEO9.6.1.4703 버전 및 하위 버전
한워드 NEO9.6.1.4606 버전 및 하위 버전
뷰어9.6.1.6160 버전 및 하위 버전
한컴오피스 2014 VP공통요소9.1.1.3635 버전 및 하위 버전
한글 2014 VP9.1.1.3434 버전 및 하위 버전
한셀 2014 VP9.1.1.3401 버전 및 하위 버전
한쇼 2014 VP9.1.1.3502 버전 및 하위 버전
한컴오피스 2010 SE+공통요소8.5.8.1599 버전 및 하위 버전
한글 2010 SE+8.5.8.1535 버전 및 하위 버전
한셀 2010 SE+8.5.8.1448 버전 및 하위 버전
한쇼 2010 SE+8.5.8.1590 버전 및 하위 버전

 
□ 해결 방안
 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전으로 업데이트[1]
 
 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
    - 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014

 
□ 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.hancom.com/cs_center/csDownload.do


Trackback 0 Comment 0
2017.01.20 19:51

MS 1월 보안 위협에 따른 정기 보안 업데이트

□ 1월 보안업데이트 개요(총 4종)
 
o 발표일 : 2017.1.11.(수)
o 등급 : 긴급(Critical) 1종, 중요(Important) 3종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS17-001KB3214288중요Windows, Edge권한 상승
MS17-002KB3214291중요Office, Office Services, Web Apps원격코드 실행
MS17-003KB3214628긴급Windows, Adobe Flash Player원격코드 실행
MS17-004KB3216771중요Windows서비스 거부



[MS17-001] Microsoft Edge용 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- 권한 상승 취약점(CVE-2017-0002)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-001
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-001
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS17-002] Microsoft Office용 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- 메모리 손상 취약점(CVE-2017-0003)
 
o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-002
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-002
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS17-003] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및
   Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-02에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-003
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-003
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS17-004] 로컬 보안 기관 하위 시스템 서비스의 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 인증 요청을 통해 공격에 성공하면 시스템이 자동으로 재부팅 하게 되어 서비스의 거부가 발생하는 취약점
 
o 관련취약점 :
- 서비스 거부 취약점(CVE-2017-0004)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS17-004
- 영문 : https://technet.microsoft.com/en-us/library/security/MS17-004
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0