본문 바로가기

취약점471

Juniper ScreenOS 서비스거부 취약점 보안업데이트 개요Juniper社는 ScreenOS 방화벽 제품에 영향을 주는 서비스거부 취약점 내용을 발표 [1]공격자는 악성 SSL/TLS 패킷을 전송하여 서비스거부를 일으킬 수 있으므로, 보안 업데이트를 권고함 설명ScreenOS 방화벽의 SSL/TLS 패킷 처리 중 충돌이 발생하는 서비스 거부 취약점(CVE-2014-2842)) 해당 시스템영향을 받는 제품ScreenOS 6.3 해결 방안취약점이 확인된 Juniper 장비의 운영자는 해당되는 참고사이트에 명시되어 있는 업데이트 버전을 확인하여 설치[1] 용어 정리ScreenOS : Juniper社에서 개발한 방화벽 제품 기타 문의사항한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트][1] https://kb.juniper.net/InfoCenter.. 2014. 4. 19.
Juniper ScreenOS 서비스거부 취약점 개요Juniper社는 ScreenOS 방화벽 제품에 영향을 주는 서비스거부 취약점 내용을 발표 [1]공격자는 악성 SSL/TLS 패킷을 전송하여 서비스거부를 일으킬 수 있으므로, 보안 업데이트가 제공될 때까지 주의 권고 설명ScreenOS 방화벽의 SSL/TLS 패킷 처리 중 충돌이 발생하는 서비스 거부 취약점(CVE-2014-2842) 해당 시스템영향을 받는 제품ScreenOS 6.3 해결 방안취약점이 확인된 Juniper 장비의 운영자는, 보안 업데이트가 발표될 때까지 해당되는 참고사이트에 명시되어 있는 임시 해결방안을 참고하여 문제를 해결[1] 용어 정리ScreenOS : Jupiter社에서 개발한 방화벽 제품 기타 문의사항한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트][1] ht.. 2014. 4. 15.
OpenSSL Heartbeat 취약점 관련 조치 '허트블리드'(Heartbleed. 취약점 번호 CVE-2014-0160) 취약점 구글 시큐리티 부문 닐 메타가 인터넷 프로토콜로 광범위하게 사용되고 있는 오픈SSL 라이브러리에서 발견한 취약점으로 OpenSSL 특정버전에서 bound check를 하지 않아 서버 메모리 중 64KB의 데이터를 공격자가 덤프를 뜰수 있게 하는 취약점 입니다. OpenSSL이 TLS 표준을 따르지 않아 발생한 취약점이며, 이 취약점을 통해 서버 인증서의 Private Key가 노출될 수 있으며, 이 취약점을 악용하는 경우에는 로그가 남지 않는다고 합니다. 해당 취약점은 OpenSSL 1.0.1 ~ 1.0.1f 에 존재하며 이보다 이전 버전이나 1.0.1g 이후버전에는 해당 취약점이 존재하지 않습니다. OpenSSL의 버전을.. 2014. 4. 9.
Microsoft Word 원격코드 실행 신규 취약점 주의 개요마이크로소프트(이하 MS)는 Microsoft Word에서 원격코드 실행이 가능한 신규 취약점을 발표 [1]해당 취약점에 대한 보안 업데이트는 아직 발표되지 않았으나, Microsoft Word 2010 버전을 대상으로 취약점을 악용한 공격 시도가 확인되어 사용자의 주의가 특히 요구됨 설명RTF 파일을 처리하는 과정에서 발생하는 원격코드 실행 취약점 (CVE-2014-1761)Microsoft Outlook 통해 RTF 파일을 미리보기를 수행할 경우, Microsoft Word가 기본 뷰어로 사용되므로 주의가 필요함해당 취약점을 악용한 공격이 성공하면 현재 로그인한 사용자와 동일한 권한을 획득하므로 관리자 권한이 아닌 낮은 권한을 가진 사용자로 로그인한 경우 위험이 경감됨 해당 시스템영향을 받는 소프.. 2014. 3. 26.
Cisco IOS Software Sup2T 서비스 거부 공격 보안업데이트 개요Cisco社는 Cisco Catalyst 6500 Supervisor Engine 2T(Sup2T) 제품에 영향을 주는 서비스 거부 취약점을 해결한 보안 업데이트를 발표[1]공격자가 특수하게 조작한 패킷을 취약한 시스템에 전송할 경우, 서비스 거부를 유발할 수 있음취약점에 영향을 받는 제품을 사용하고 있을 경우, 서비스 거부 등의 피해를 입을 수 있으므로, 최신버전으로 업데이트 권고 해당 시스템영향을 받는 제품Cisco Catalyst 6500 Supervisor Engine 2T 모델의 IOS 15.1(2)SY3 및 이전 버전 해결방안취약점에 영향 받는 장비의 운영자는 참고사이트에 명시되어 있는 ‘Patches/Software’ 내용을 확인하여 패치 적용[2] 용어정리Cisco Catalyst 65.. 2014. 3. 23.