'임의코드실행'에 해당되는 글 60건

  1. 2016.01.15 Adobe Acrobat 신규 취약점 보안 업데이트
  2. 2016.01.14 아래한글 신규 취약점 보안 업데이트
  3. 2015.12.29 Adobe Flash Player 신규 취약점 보안 업데이트
2016. 1. 15. 19:08

Adobe Acrobat 신규 취약점 보안 업데이트

□ 개요

o Adobe社는 Acrobat DC/Reader DC 및 XI에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트 권고
 
□ 설명
o Adobe Acrobat의 17개 취약점에 대한 보안 업데이트를 발표[1]
· 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2016-0932, CVE-2016-0934,
CVE-2016-0937, CVE-2016-0940, CVE-2016-0941)
· 임의코드 실행으로 이어질 수 있는 double-free 취약점(CVE-2016-0935)
· 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2016-0931, CVE-2016-0933, CVE-2016-0936, CVE-2016-0938, CVE-2016-0939, CVE-2016-0942, CVE-2016-0944, CVE-2016-0945, CVE-2016-0946)
· Javascript API 실행으로 이어질 수 있는 우회 취약점(CVE-2016-0943)
· 디렉토리 검색 경로에서 임의 코드 실행이 되던 취약점 (CVE-2016-0947)
 
□ 영향 받는 소프트웨어
o Adobe Acrobat DC/Reader DC, Acrobat XI, Reader XI
 

소프트웨어명동작환경영향받는 버전
Acrobat DC윈도우즈, 맥15.009.20077 및 이전버전
15.006.30097 및 이전버전
Acrobat Reader DC윈도우즈, 맥15.009.20077 및 이전버전
15.006.30097 및 이전버전
Acrobat XI윈도우즈, 맥11.0.13 및 이전버전
Reader XI윈도우즈, 맥11.0.13 및 이전버전

 
□ 해결 방안
o Adobe Acrobat DC 사용자
- 윈도우즈, 맥 환경의 Adobe Acrobat DC 사용자는 15.010.20056버전 또는 15.006.30119버전 으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o Adobe Acrobat Reader DC 사용자
- 윈도우즈, 맥 환경의 Adobe Acrobat Reader DC 사용자는 15.010.20056버전 또는 15.006.30119버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치
o Adobe Acrobat XI 사용자
- 윈도우즈, 맥 환경의 Adobe Acrobat XI 사용자는 11.0.14버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o Adobe Reader XI 사용자
- 윈도우즈, 맥 환경의 Adobe Reader XI 사용자는 11.0.14버전으로 업데이트 적용
· Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
o Adobe Acrobat X/Reader X 사용자
- Adobe Acrobat X와 Adobe Reader X는 더 이상의 보안 패치를 지원하지 않으므로 사용자들은 Adobe Acrobat DC 및 Adobe Acrobat Reader DC 최신 버전으로 업그레이드하는 것을 권고

□ 용어 정리
o Double Free 취약점 : 특정 힙 영역을 두 번 해제시켜 메모리 포인터를 조작할 수 있는 취약점
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118
 
[참고사이트]
[1] https://helpx.adobe.com/security/products/acrobat/apsb16-02.html


Trackback 0 Comment 0
2016. 1. 14. 19:15

아래한글 신규 취약점 보안 업데이트

□ 개요
 o 한글과컴퓨터社의 아래한글 프로그램에서 임의 코드실행이 가능한 취약점이 발견 [1]
  - 공격자는 특수하게 조작한 웹페이지 방문 유도 또는 웹 게시물, 메일, 메신저의 링크 등을 통해 특수하게 조작된 문서를 열어보도록 유도하여 임의코드를 실행시킬 수 있음
 o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안 업데이트를 권고함
 
□ 해당 시스템

제품군세부제품영향 받는 버전
한컴오피스 2014공통 요소9.1.0.3022 이전버전
한글9.1.0.2861 이전버전
한셀9.1.0.2864 이전버전
한쇼9.1.0.2938 이전버전
한컴오피스 2010공통 요소8.5.8.1562 이전버전
한글8.5.8.1499 이전버전
한셀8.5.8.1411 이전버전
한쇼8.5.8.1554 이전버전
한컴오피스 2007공통 요소7.5.12.732 이전버전
한글7.5.12.740 이전버전
넥셀7.5.12.797 이전버전
HSlide7.5.12.940 이전버전

 
□ 해결 방안
 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#39)으로 업데이트
  - 다운로드 경로 : http://www.hancom.com/downLoad.downPU.do?mcd=005
 
 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
  - 시작 → 모든 프로그램 → 한글과컴퓨터 → 한글과컴퓨터 자동 업데이트

 
□ 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://www.hancom.com/downLoad.downPU.do?mcd=005


Trackback 0 Comment 0
2015. 12. 29. 11:35

Adobe Flash Player 신규 취약점 보안 업데이트

□ 개요
   o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
   o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


□ 설명
   o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1]
      · 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-8644)
      · 임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651)
      · 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650)
      · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645)
    

□ 영향 받는 소프트웨어
   o Adobe Flash Player

소프트웨어 명동작환경영향 받는 버전
Adobe Flash Player Desktop Runtime윈도우즈, 맥20.0.0.235 및 이전버전
Adobe Flash Player Extended Support Release윈도우즈, 맥18.0.0.268 및 이전버전
Adobe Flash Player for Google Chrome윈도우즈, 맥, 리눅스,크롬OS20.0.0.228 및 이전버전
Adobe Flash Player for Microsoft Edge and Internet Explorer 11윈도우즈 1020.0.0.228 및 이전버전
Adobe Flash Player for Internet Explorer 10,11윈도우즈 8.0, 8.120.0.0.228 및 이전버전
Adobe Flash Player for Linux리눅스11.2.202.554 및 이전버전
Air Desktop Runtime윈도우즈, 맥20.0.0.204 및 이전버전
Air SDK윈도우즈, 맥, 안드로이드, iOS20.0.0.204 및 이전버전
Air SDK & Compiler윈도우즈, 맥, 안드로이드, iOS20.0.0.204 및 이전버전
Air for Android안드로이드20.0.0.204 및 이전버전


□ 해결 방안
   o Adobe Flash Player 사용자
    - 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime  사용자는  20.0.0.267 버전으로 업데이트 적용
      · Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
    - Adobe Flash Player Extended Support Release 사용자는  18.0.0.324 버전으로 업데이트 적용
    - 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.559 버전으로 업데이트 적용
    - Adobe Flash Player가 설치된 Google Chrome은 자동으로 최신 업데이트 버전 적용
    - 구글 크롬 및 윈도우 8.x, 10 버전의 인터넷 익스플로러 10, 11, EDGE에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용
    - AIR desktop runtime, AIR SDK 과 Compiler, AIR for Android사용자는 20.0.0.233 버전으로 업데이트 적용


□ 용어 정리
   o Type Confusion 취약점 : 객체의 타입(type)을 혼동하여 발생하는 오류 및 취약점
   o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
   o Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구


□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb16-01.html


Trackback 0 Comment 0