□ 개요

 o HP社의 잉크 프린터에서 발생하는 원격코드실행 취약점을 해결한 보안 업데이트 발표[1]

 o 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트 권고

 

□ 설명

 o 입력값에 대한 검증이 미흡하여 원격에서 조작된 파일을 해당 장비로 전송하는 경우, 스택 또는 스태틱 버퍼오버플로우로 발생하는 원격코드 실행 취약점(CVE-2018-5924, 5925) [2][3]

 

□ 영향을 받는 제품

 o 보안공고 페이지[1]의 Resolution 부분에서 제품이름과 제품번호를 참조하여 확인

  - PageWide Pro 제품군

  - HP DesignJet 제품군

  - HP Officejet, HP Deskjet and HP Envy 제품군


□ 해결 방안

 o 보안공고 페이지[1]에서 Resolution 부분의 Firmware Revision을 참고하여 최신버전 확인 후 제품 검색[4] 후 업데이트 진행

 o 외부에서 인터넷을 통해 복합기를 사용하지 않는 경우, 방화벽 등을 통해 53048포트 접근 차단


블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

On April 9, 2018, D-Link was notified by CERT/CC that cloud security solutions provider Akamai had disclosed (report available here) a large number of devices from many manufacturers are potentially vulnerable to UPnP NAT injection. 


The report cited the following D-Link devices may possibly be subject to this vulnerability: 


United States (US) Products: 


DIR-601          Revision A, B, C, E, I

DIR-615          Revisions A, B

DIR-825          Revision A, B, C


Verizon DSL-2750B :: Sticker on base of Unit Verizon Part # DLDSL2750B   Not Affected :: UPnP is disabled on this model

 


Non-US Products:


DIR-620

DSL-2652BU

DSL-2750B revision E

DSL-2750E

DVG-2102S

DVG-5004S

RG-DLINK-WBR2300

DVG-N5402SP


The reported UPnP vulnerability appears to be an industry-wide issue. While our investigation is still ongoing, users may opt for disabling the UPnP services on the device.

블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


□ 개요

 o Oracle社의 Weblogic Server에서 원격 코드 실행 가능한 취약점이 발견

 o 취약점 공격 코드가 공개되어 있어 영향 받는 버전의 사용자는 아래 대응 조치를 통한 해결 등 주의 당부


□ 내용

 o 자바 역직렬화 취약점을 이용한 원격 코드 실행(CVE-2018-2628)

 

□ 영향 받는 버전

 o Oracle Weblogic Server

   - 10.3.6.0

   - 12.1.3.0

   - 12.2.1.2

   - 12.2.1.3

 

□ 임시 대응 방안

 o Oracle社 4월 정기 보안 패치[1]에서 본 취약점에 대한 보안 패치를 발표하였으나 패치 우회 가능성이 제기됨에 따라


    아래 방법에 따라 임시 대응 권고

   - 취약점에 영향 받는 서비스 포트(7001번)에 대해 승인된 시스템 및 관리자만 접근할 수 있도록 방화벽 등을 통한 접근통제


      설정

     ※ 7001번은 기본 포트이며 포트를 변경하여 사용할 경우 변경된 포트로 접근통제 설정

 o 보안 패치가 발표되면 재공지 예정

 

블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


한컴오피스 2014 업데이트 내용은 다음과 같습니다.

(대상: 한컴오피스 2014, 한/글 2014(단품))

    버 전업데이트 내용
    공통 요소 20149.1.1.4283#53 보안 취약점 개선
    한/글 20149.1.1.4043#53 보안 취약점 개선
    한/셀 20149.1.1.4005#53 보안 취약점 개선
    한/쇼 20149.1.1.4106#53 보안 취약점 개선
    한컴 타자 연습10.0.0.3한컴 타자 데이터 오류 수정


(대상: 한컴오피스 2014 ESD[1주일용/1개월용/1년용])

    버 전업데이트 내용
    공통 요소 20149.1.1.4261한컴오피스 2014 정품 업데이트 내용과 동일
    한/글 20149.1.1.4021한컴오피스 2014 정품 업데이트 내용과 동일
    한/셀 20149.1.1.3983한컴오피스 2014 정품 업데이트 내용과 동일
    한/쇼 20149.1.0.4084한컴오피스 2014 정품 업데이트 내용과 동일
    한컴 타자 연습10.0.0.3한컴오피스 2014 정품 업데이트 내용과 동일



한컴오피스 2010 업데이트 내용은 다음과 같습니다.

(대상: 한컴오피스 2010, 한/글 2010(단품), 한/셀 2010(단품),한/쇼 2010(단품))

    버 전업데이트 내용
    공통 요소 20108.5.8.1697#53 보안 취약점 개선
    한/글 20108.5.8.1607#53 보안 취약점 개선
    한/셀 20108.5.8.1529#53 보안 취약점 개선
    한/쇼 20108.5.8.1667#53 보안 취약점 개선
    한컴 타자 연습10.0.0.3한컴 타자 데이터 오류 수정 


블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

펌웨어 버전: 10.03.2

◾ 배포 제품: 
   11AC 기가비트 제품: 
       ipTIME A8004NS-M/A8NS-M/A6004NS-M/A6NS-M/A3004NS-M/A3004NS-Dual/A3004-Dual/A3003NS/A1004NS/A1004/A1004V
   11AC 100Mbps 제품: 
       ipTIME A604M/A604-V3/A3/RingAP/A104/A104NS
   11N 제품: 
       ipTIME N604Black/N104Black/N604T/N604Tplus

◾ 펌웨어 상태: 정식 버전

◾ 변경 사항 : 
     1. 게이밍VPN(미꾸라지) 지원 - A8004NS-M/A8NS-M/A6004NS-M/A6NS-M/A3004NS-M
     2. 밴드 스티어링 지원 - A8004NS-M/A8NS-M/A6004NS-M/A6NS-M/A3004NS-M
     3. KRACK 호환성 패치(전제품) 
     4. USB 성능 업그레이드(일부제품)
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바