'임의코드실행'에 해당되는 글 60건

  1. 2016.09.07 Apple(OS X Yosemite, OS X El Capitan, Safari) 보안 업데이트
  2. 2016.08.05 M2Soft Report Desinger 5.0 / Crownix ERS & Report 6.0 보안 업데이트
  3. 2016.05.13 Adobe Flash Player 신규 취약점 보안 업데이트
2016.09.07 06:30

Apple(OS X Yosemite, OS X El Capitan, Safari) 보안 업데이트

□ 개요
 o Apple 社는 자사 제품에서 발견된 임의코드 실행 및 원격제어 가능 취약점을 해결한 보안 업데이트를 발표[1]
 o 공격자가 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Apple 제품들을 사용하는 이용자들은 최신버전으로 업데이트 권고
 
□ 내용
 o OS X의 Kernel에서 발생하는 메모리 손상 취약점(CVE-2016-4655)
 o OS X의 Kernel에서 발생하는 권한 상승 취약점(CVE-2016-4656)
 o Safari의 Webkit에서 발생하는 임의 코드 실행 취약점 (CVE-2016-4657)
 
□ 대상 시스템
 o OS X
  - OS X Yosemite 10.10.5 미만 버전 [1]
  - OS X EI Capitan 10.11.6 미만 버전 [1]
 o Safari
  - Safari 9.1.3 미만 버전 [2]

□ 해결 방안
 o OS X Yosemite 사용자 – 10.10.5 버전으로 업데이트
 o OS X EI Capitan 사용자 – 10.11.6 버전으로 업데이트
 o Safari 사용자 – 9.1.3 버전으로 업데이트
  - 홈페이지 직접 설치 : http://support.apple.com/downloads/ 링크에서 해당 버전을 다운로드하여 업데이트 진행
  - 맥 앱스토어 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://support.apple.com/en-us/HT207130
[2] https://support.apple.com/en-us/HT207131


Trackback 1 Comment 0
2016.08.05 20:17

M2Soft Report Desinger 5.0 / Crownix ERS & Report 6.0 보안 업데이트

□ 개요
 o M2Soft社의 Report Desinger 5.0 및 Crownix ERS & Report 6.0 제품에서 임의 코드 실행이 가능한 취약점 발견
   - 상기 취약점은 Windows Vista에서 추가된 UAC(User Account Countrol)를 우회, 자사 제품(RDVistaSupport.dll)의
      실행 권한 상승을 통해 악성코드 설치 등 악의적인 목적으로 사용 가능

□ 영향 받는 소프트웨어
 o 대상 제품 / Internet Explorer 제품만 해당(Chrome, Safari, Opera 제외)

제품군영향 받는 버전
Report Designer 5.05.0.0.163 이상 버전
Crownix ERS & Report 6.0모든 버전(HTML5 Viewer 제품군 제외)

 
□ 해결 방안(일반 사용자)
 (1) M2Soft社의 홈페이지에서 보안 업데이트 패치를 직접 다운로드 하여 RDVistaSupport.dll이 영향 받지 않는 버전(1.0.0.20)으로

       업데이트
    - 설치 URL : http://220.117.48.103/report/support/Client2/RDVistaSupport.htm

       * 링크는 internet Explorer를 사용하여 접속(Chrome, Safari, Opera 등 여타 브라우저 사용 불가)

정상 설치 화면 문구
[그림 1. 정상 설치 화면 문구]

 
 (2) 업데이트 후 해당 RDVistaSupport.dll의 버전 확인
    - C:₩Windows₩Downloaded program Files에서 RDVistaSupport.dll 대상 마우스 오른쪽 버튼 클릭 후 속성 버튼 실행

[그림 2. RDVistaSupport.dll 파일 버전 확인]

□ 해결 방안(관리자)
 (1) 보안 업데이트 패치 RDVistaSupport.cab 파일을 다운로드 받은 후 서버에서 배포할 수 있도록태그 추가
   - (cab 다운로드 경로) http://220.117.48.103/report/support/Client2/RDVistaSupport.htm

       * 링크는 internet Explorer를 사용하여 접속(Chrome, Safari, Opera 등 여타 브라우저 사용 불가)

 (2) 다운로드 받은 cab 파일을 배포가능한 위치에 업로드 후 경로 부분에 적용(아래 코드 참고)
    소스 코드 수정

 (3] 업데이트 완료 후 DRVistaSupport.dll의 버전 확인
   - C:₩Windows₩Downloaded program Files에서 RDVistaSupport.dll 대상 마우스 오른쪽 버튼 클릭 후 속성 버튼 실행
     * 그림 2 참조

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 o 엠투소프트 보안 패치 관련 대응 센터: rdvistasupport@m2soft.co.kr
  
[참고사이트]
 [1] http://php.m2soft.co.kr/newsnotice/notice?uid=404&mod=document (일반 사용자)
 [2] http://php.m2soft.co.kr/newsnotice/notice?uid=403&mod=document (관리자)


Trackback 0 Comment 0
2016.05.13 18:57

Adobe Flash Player 신규 취약점 보안 업데이트

□ 개요
o Adobe社는 Flash Player 및 AIR에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
o 낮은 버전 사용자는 악성 코드 감염에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트 권고
 
□ 설명
o Adobe의 25개 취약점에 대한 보안 업데이트를 발표[1]
· 임의코드 실행으로 이어질 수 있는 타입 혼돈 취약점(CVE-2016-1105, CVE-2016-4117)
· 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2016-1097, CVE-2016-1106,
   CVE-2016-1107, CVE-2016-1108, CVE-2016-1109, CVE-2016-1110, CVE-2016-4108, CVE-2016-4110)
· 임의코드 실행으로 이어질 수 있는 힙 버퍼 오버플로우 취약점(CVE-2016-1101)
· 임의코드 실행으로 이어질 수 있는 버퍼 오버플로우 취약점(CVE-2016-1103)
· 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2016-1096, CVE-2016-1098, CVE-2016-1099, CVE-2016-1100,
   CVE-2016-1102, CVE-2016-1104, CVE-2016-4109, CVE-2016-4111, CVE-2016-4112, CVE-2016-4113,
   CVE-2016-4114, CVE-2016-4115,)
· 디렉토리 검색 경로에서 임의 코드 실행이 되던 취약점 (CVE-2016-4116)
 
□ 영향 받는 소프트웨어

소프트웨어명동작환경영향받는 버전
Adobe Flash Player Desktop Runtime윈도우즈, 맥21.0.0.226 및 이전버전
Adobe Flash Player
Extended Support Release
윈도우즈, 맥18.0.0.343 및 이전버전
Adobe Flash Player for
Google Chrome
윈도우즈, 맥 , 리눅스, 크롬 OS21.0.0.216 및 이전버전
Adobe Flash Player for Microsoft Edge and Internet Explorer 11윈도우즈1021.0.0.213 및 이전버전
Adobe Flash Player for Microsoft Internet Explorer 11윈도우즈 8.121.0.0.213 및 이전버전
Adobe Flash Player for Linux리눅스11.2.202.616 및 이전버전
AIR Desktop Runtime윈도우즈, 맥,21.0.0.198 및 이전버전
AIR SDK윈도우즈, 맥, 안드로이드, iOS21.0.0.198 및 이전버전
AIR SDK & Compiler윈도우즈, 맥, 안드로이드, iOS21.0.0.198 및 이전버전

 
□ 해결 방안
o Adobe Flash Player Desktop Runtime 사용자
- 윈도우즈, 맥 환경의 Adobe Flash Player Desktop Runtime 사용자는 21.0.0.242 버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o Adobe Flash Player Extended Support Release 사용자
- 윈도우즈, 맥 환경의 Adobe Flash Player Extended Support Release 사용자는 18.0.0.352 버전으로 업데이트 적용
· http://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html에 방문하여 최신 버전을 설치
o Adobe Flash Player for Google Chrome 사용자
- 윈도우즈, 맥, 리눅스, 크롬OS 환경의 Adobe Flash Player for Google Chrome 사용자는 21.0.0.242 버전으로 업데이트 적용
· 자동 업데이트를 이용하여 최신 Google Chrome 버전으로 업데이트
o Adobe Flash Player for Microsoft Edge and Internet Explorer 11 사용자
- 윈도우즈10, 윈도우즈8 환경의 Adobe Flash Player for Microsoft Edge and Internet Explorer 11 사용자는 21.0.0.242 버전으로 업데이트 적용
· 자동 업데이트를 이용하여 최신 Edge 및 Internet Explorer 버전으로 업데이트
o Adobe Flash Player for Linux 사용자
- 리눅스 환경의 Adobe Flash Player for Linux 사용자는 11.2.202.621 버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o AIR 사용자
- 윈도우즈, 맥, 안드로이드 iOS 환경의 AIR 사용자는 21.0.0.215버전으로 업데이트 적용
· AIR Download Center(http://get.adobe.com/air)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드

□ 용어 정리
o Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수있는 환경을 제공하는 도구
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118
 
[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb16-15.html


Trackback 0 Comment 0