'정보노출'에 해당되는 글 11건

  1. 2016.03.02 OpenSSL 긴급 보안 업데이트
  2. 2015.09.01 Adobe ColdFusion 보안 업데이트
  3. 2015.01.16 Adobe 제품군 신규 취약점 보안 업데이트
2016. 3. 2. 14:09

OpenSSL 긴급 보안 업데이트

□ 개요
o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1]
o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등
- DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)
- CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격
 
□ 영향 받는 사용자
- OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트
- OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트
 
□ 업데이트 내용
o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등
 
□ 취약점 내용 및 권고 사항
o DROWN: 낡고 취약한 암호화를 통한 RSA 복호화
- RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나

CVEs심각도내용비고
CVE-2016-0800높음SSLv2를 이용한 TLS에 대한 프로토콜 간 공격DROWN
CVE-2016-0705낮음DFB, 발생 빈도 낮음 
CVE-2016-0798낮음SRP 데이터베이스에서의 메모리 누수 
CVE-2016-0797낮음널 포인터 역참조 및 힙 커럽션 
CVE-2016-0799낮음고정 메모리 이슈 
CVE-2016-0702낮음부채널 공격CacheBleed
CVE-2016-0703높음분할 정복 알고리즘 
CVE-2016-0704보통Bleichenbacher 공격 

 
□ 용어 설명
o DFB(Double-Free Bug): 힙 오버플로우에 기반을 둔 공격으로, 원하는 위치의 메모리를 사용하기 위한 방법
o 널 포인터 역참조(Null Pointer Dereference): 널 포인터에 임의의 값을 대입하여 발생하는 에러
o 힙 커럽션(Heap Corruption): 동적 할당한 크기보다 더 큰 영역에 접근함으로써 발생하는 에러
o 부채널 공격(Side Channel Attack): 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신 암호 체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법
o 분할 정복 알고리즘(Divide-and-conquer): 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법
o Bleichenbacher 공격: RSA 암호화 메시지 내용을 점차적으로 노출하기 위한 공격
 
□ 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 ☏118
 
[참고사이트]
[1] https://www.openssl.org/news/secadv/20160301.txt


Trackback 0 Comment 0
2015. 9. 1. 19:13

Adobe ColdFusion 보안 업데이트

□ 개요


o Adobe社는 ColdFusion에 발생할 수 있는 정보노출 취약점을 해결한 보안 업데이트를 발표[1]

  

□ 설명


o CodFusion의 1개 취약점을 해결한 보안 업데이트 발표[1]

- 특수하게 조작된 XML External Entities 처리 시 주요 정보가 노출될 수 있는 취약점(CVE-2015-3269)

 

□ 영향 받는 소프트웨어


o ColdFusion 11

- ColdFusion Update 5 및 이전 버전

o ColdFusion 10

- ColdFusion Update 16 및 이전 버전

 

□ 해결 방안

 

o ColdFusion 11

- ColdFusion 11 사용자는 http://helpx.adobe.com/coldfusion/kb/coldfusion-11-update-6.html 사이트에 방문하여 핫픽스 설치

o ColdFusion 10

- ColdFusion 10 사용자는 http://helpx.adobe.com/coldfusion/kb/coldfusion-10-update-17.html사이트에 방문하여 핫픽스 설치

 

□ 기타 문의사항


o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://helpx.adobe.com/security/products/coldfusion/apsb15-21.html


Trackback 0 Comment 0
2015. 1. 16. 16:52

Adobe 제품군 신규 취약점 보안 업데이트

개요

  • Adobe社는 Flash Player, Adobe AIR 등에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
  • 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


설명

  • 파일 검증 부재 취약점(CVE-2015-0301)
  • 키보드 입력 값 가로채기가 가능한 정보노출 취약점(CVE-2015-0302)
  • 임의 코드 실행이 가능한 메모리 접근 가능 취약점(CVE-2015-0303, CVE-2015-0306)
  • 임의 코드 실행이 가능한 힙 버퍼오버플로우 취약점(CVE-2015-0304, CVE-2015-0309)
  • 임의 코드 실행이 가능한 Type Confusion 취약점(CVE-2015-0303, CVE-2015-0306)
  • 메모리 주소 노출이 가능한 Out-of-bounds 읽기 가능 취약점(CVE-2015-0307)
  • 임의 코드 실행이 가능한 User-after-free 취약점(CVE-2015-0308)


영향 받는 소프트웨어

  •  Adobe Flash Player
    • Adobe Flash Player Desktop Runtime(Windows, Mac, Linux) 16.0.0.235 및 이전버전
    • Adobe Flash Player Extended Support Release(Windows, Mac) 13.0.0.259 및 이전버전
    • Adobe Flash Player for Google Chrome(Windows, Mac, Linux) 16.0.0.235 및 이전버전
    • Adobe Flash Player for Internet Explorer 10 and Internet Explorer 11(Windows 8.0, 8.1) 16.0.0.235 및 이전버전
    • Adobe Flash Player(Linux) 11.2.202.425 및 이전버전
    • Adobe AIR SDK(Windows, Mac, iOS, Android) 15.0.0.356 및 이전버전
    • Adobe AIR SDK and Compiler(Windows, Mac, iOS, Android) 15.0.0.356 및 이전버전
    • Adobe AIR for Android(Android) 15.0.0.356 및 이전버전 


해결방안

  • Adobe Flash Player 사용자
    • Windows, Mac 환경의 Adobe Flash Player desktop runtime  사용자는 Adobe Flash Player16.0.0.257 버전으로 업데이트 적용
    • Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
    • Adobe Flash Player Extended Support Release 사용자는 13.0.0.260 버전으로 업데이트 적용
    • Linux 환경의 Adobe Flash Player 사용자는 11.2.202.429 버전으로 업데이트 적용
    • Google Chrome 및 Windows 8.x의 Internet Explorer에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용
    • Adobe AIR desktop runtime 사용자는 16.0.0.245 버전으로 업데이트 적용
    • Adobe AIR SDK 및 AIR SDK and Compiler 사용자는 16.0.0.272 버전으로 업데이트 적용
    • Android 환경의 Adobe AIR 사용자는 16.0.0.272 버전으로 업데이트 적용


용어정리

  •  Use After Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
  • Type Confusion 취약점 : 객체의 타입(type)을 혼동하여 나는 오류 및 취약점
  • Adobe AIR(Adobe Integrated Runtime) : HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


참고사이트

[1] http://helpx.adobe.com/security/products/flash-player/apsb15-01.html


Trackback 0 Comment 0