본문 바로가기

임의코드실행60

Bourne Again Shell (Bash) 임의코드 실행 취약점 보안 업데이트 개요리눅스 계열 등 운영체제에서 사용중인 GNU Bash에서 발생하는 임의코드 실행 취약점 (CVE-2014-6271) 보안 업데이트를 우회하여 악용할 수 있는 취약점 발생 (CVE-2014-7169)공격자는 해당 취약점이 존재하는 시스템을 대상으로 원격에서 악의적인 시스템 명령을 실행시킬 수 있으므로 해결방안에 따라 보안 업데이트 적용 권고 해당 시스템영향 받는 시스템GNU Bash를 사용하는 시스템 해결방안해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행CentOS [1]Debian [2]Redhat [3]Ubuntu [4] 용어 정리Shell : 사용자가 입력한 문장을 해석하여 시스템 기능을 수행하는 명령어 해석기 기타 문의사항한국인.. 2014. 9. 26.
Adobe Reader/Acrobat 취약점 보안 업데이트 개요Adobe社는 Adobe Reader 및 Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]낮은 버전의 Adobe Reader/Acrobat 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 설명Adobe社는 Adobe Reader/Acrobat의 취약점 6개에 대한 보안 업데이트를 발표[1]임의코드 실행으로 이어질 수 있는 메모리 할당 해제(use-after-free) 취약점(CVE-2014-0560)맥 플랫폼에서 발생하는 크로스 사이트 스크립팅(Cross-Site Scripting(XSS)) 취약점(CVE-2014-0562)메모리 손상과 관계된 서비스 거부 취약점(CVE-2014-0563)임의코드 실행으로 이어질 수 있는 힙 오버플로우 취약.. 2014. 9. 17.
Adobe Flash Player 신규 취약점 보안업데이트 개요Adobe社는 Adobe Flash Player에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]공격자는 취약점을 이용하여 잠재적으로 시스템의 제어권한을 획득할 수 있음 설명Adobe社는 Adobe Flash Player의 취약점 6개에 대한 보안 업데이트를 발표[1]cross-site-scripting 취약점 (CVE-2014-0531, CVE-2014-0532, CVE-2014-0533)보안기능을 우회할 수 있는 취약점(CVE-2014-0534, CVE-2014-0535)임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2014-0536) 해당 시스템영향 받는 제품 및 버전Adobe Flash Player(윈도우즈 및 맥) 13.0.0.214 및 이전 버전Adobe Flash P.. 2014. 6. 13.
OpenSSL 다중 취약점 보안업데이트 개요취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점, 임의코드 실행 취약점 등 6개의 취약점을 보완한 보안업데이트를 발표함[1] 설명조작된 핸드셰이크 전송을 통한 중간자(MITM) 공격으로 전송데이터를 복호화하고 서버/클라이언트 간 전송 데이터의 조작이 가능한 취약점 (CVE-2014-0224)비정상적인 DTLS 핸드셰이크를 OpenSSL DTLS 클라이언트에 전송하여 서비스 거부 공격이 가능한 취약점 (CVE-2014-0221)비정상적인 DTLS 프래그먼트를 OpenSSL DTLS 클라이언트 또는 서버에 전송하여 임의코드 실행이 가능한 취약점 (CVE-2014-0195)do_ssl3_write 함수의 결함으로 인해.. 2014. 6. 9.
아래한글 임의코드 실행 취약점 보안 업데이트 개요한글과컴퓨터社의 한글 등 오피스 프로그램에서 임의 코드실행이 가능한 취약점이 발견됨 [1]공격자는 특수하게 조작한 웹페이지 방문 유도 또는 웹 게시물, 메일, 메신저의 링크 등을 통해 특수하게 조작된 문서를 열어보도록 유도하여 임의코드를 실행시킬 수 있음영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안 업데이트를 권고함 해당 시스템 해결 방안한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#21)으로 업데이트다운로드 경로 : http://www.hancom.co.kr/downLoad.downPU.do?mcd=001한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트시작 → 모든 프로그램 → 한글과컴퓨터 → 한글과컴퓨.. 2014. 6. 2.