□ 개요

 o Oracle社의 Weblogic Server에서 원격 코드 실행 가능한 취약점이 발견

 o 취약점 공격 코드가 공개되어 있어 영향 받는 버전의 사용자는 아래 대응 조치를 통한 해결 등 주의 당부


□ 내용

 o 자바 역직렬화 취약점을 이용한 원격 코드 실행(CVE-2018-2628)

 

□ 영향 받는 버전

 o Oracle Weblogic Server

   - 10.3.6.0

   - 12.1.3.0

   - 12.2.1.2

   - 12.2.1.3

 

□ 임시 대응 방안

 o Oracle社 4월 정기 보안 패치[1]에서 본 취약점에 대한 보안 패치를 발표하였으나 패치 우회 가능성이 제기됨에 따라


    아래 방법에 따라 임시 대응 권고

   - 취약점에 영향 받는 서비스 포트(7001번)에 대해 승인된 시스템 및 관리자만 접근할 수 있도록 방화벽 등을 통한 접근통제


      설정

     ※ 7001번은 기본 포트이며 포트를 변경하여 사용할 경우 변경된 포트로 접근통제 설정

 o 보안 패치가 발표되면 재공지 예정

 

블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


한컴오피스 2014 업데이트 내용은 다음과 같습니다.

(대상: 한컴오피스 2014, 한/글 2014(단품))

    버 전업데이트 내용
    공통 요소 20149.1.1.4283#53 보안 취약점 개선
    한/글 20149.1.1.4043#53 보안 취약점 개선
    한/셀 20149.1.1.4005#53 보안 취약점 개선
    한/쇼 20149.1.1.4106#53 보안 취약점 개선
    한컴 타자 연습10.0.0.3한컴 타자 데이터 오류 수정


(대상: 한컴오피스 2014 ESD[1주일용/1개월용/1년용])

    버 전업데이트 내용
    공통 요소 20149.1.1.4261한컴오피스 2014 정품 업데이트 내용과 동일
    한/글 20149.1.1.4021한컴오피스 2014 정품 업데이트 내용과 동일
    한/셀 20149.1.1.3983한컴오피스 2014 정품 업데이트 내용과 동일
    한/쇼 20149.1.0.4084한컴오피스 2014 정품 업데이트 내용과 동일
    한컴 타자 연습10.0.0.3한컴오피스 2014 정품 업데이트 내용과 동일



한컴오피스 2010 업데이트 내용은 다음과 같습니다.

(대상: 한컴오피스 2010, 한/글 2010(단품), 한/셀 2010(단품),한/쇼 2010(단품))

    버 전업데이트 내용
    공통 요소 20108.5.8.1697#53 보안 취약점 개선
    한/글 20108.5.8.1607#53 보안 취약점 개선
    한/셀 20108.5.8.1529#53 보안 취약점 개선
    한/쇼 20108.5.8.1667#53 보안 취약점 개선
    한컴 타자 연습10.0.0.3한컴 타자 데이터 오류 수정 


블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요
 o 한글과컴퓨터社는 한컴오피스 프로그램에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
 o 영향 받는 버전의 사용자는 해결방안에 따라 보안 업데이트 권고

□ 해당 시스템

제품군세부제품영향 받는 버전
한컴오피스 2014공통요소9.1.1.4086
한/글9.1.1.3855
한/셀9.1.1.3815
한/쇼9.1.1.3915
한컴오피스 2010공통요소8.5.8.1671
한/글8.5.8.1584
한/셀8.5.8.1504
한/쇼8.5.8.1643
 
□ 해결 방안
 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
    - 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014
1 
 o 한글과컴퓨터 홈페이지에서 보안 업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(기능/보안#51)으로 업데이트[2]


[참고사이트]
[1] http://help.hancom.com/update/details/HOffice2014update.htm
[2] http://www.hancom.com/cs_center/csDownload.do


블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


□ 개요
o Intel社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표 [1]
o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

□ 내용
o 인텔® 관리 엔진(Intel® ME)
- 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5705)
- 커널에서 발생하는 권한 상승 취약점(CVE-2017-5708)
- AMT에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5711, CVE-2017-5712)
※ AMT (Active Management Technology) : 원격 유지보수 및 무선 관리 등을 수행하는 기술
o 인텔® 서버 플랫폼 서비스(Intel® SPS)
- 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5706)
- 커널에서 발생하는 권한 상승 취약점(CVE-2017-5709)
o 인텔® 신뢰 실행 엔진(Intel® TXE)
- 커널에서 버퍼오버플로우로 인한 임의 코드 실행 취약점(CVE-2017-5707)
- 커널에서 발생하는 권한 상승 취약점 (CVE-2017-5710)

□ 영향을 받는 제품 및 버전
o 참고사이트[1] 에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

□ 해결 방안
o Intel ME, TXE, SPS 사용자는 인텔 검색 도구( 참고사이트 [2])를 사용하여 해당 취약점에 취약한지 확인 후 업데이트 수행
o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트[]의 내용을 참조하여 보안 업데이트 확인 및 설치
- Acer[3]
- Dell Client[4]
- Dell Server[5]
- Fujitsu[6]
- HPE Servers[7]
- Lenovo[8]
- Panasonic[9]

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr&_ga=2.147127473.74753197.1511420584-1413380157.1511420584
[2] https://downloadcenter.intel.com/download/27150
[3] https://us.answers.acer.com/app/answers/detail/a_id/51890
[4] http://www.dell.com/support/article/kr/ko/krdhs1/sln308237/dell-client-statement-on-intel-me-txe-advisory--intel-sa-00086-?lang=en
[5] http://www.dell.com/support/article/kr/ko/krdhs1/qna44242/dell-server-statement-on-intel-me-txe-advisory--intel-sa-00086-?lang=en
[6] http://www.fujitsu.com/global/support/products/software/security/products-f/itsa-00086e.html
[7] https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00036596en_us
[8] https://support.lenovo.com/kr/ko/product_security/len-17297
[9] http://pc-dl.panasonic.co.jp/itn/info/osinfo20171121.html

블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

Tag intel

ASUS RT-AC68U Firmware version 3.0.0.4.382.18547

ASUS RT-AC58U Firmware version 3.0.0.4.380.8119

ASUS RT-AC86U Firmware version 3.0.0.4.382.18219

Security fixed

- Fixed KRACK vulnerability

- Fixed CVE-2017-14491: DNS - 2 byte heap based overflow

- Fixed CVE-2017-14492: DHCP - heap based overflow

- Fixed CVE-2017-14493: DHCP - stack based overflow

- Fixed CVE-2017-14494: DHCP - info leak

- Fixed CVE-2017-14495: DNS - OOM DoS

- Fixed CVE-2017-14496: DNS - DoS Integer underflow

- Fixed CVE-2017-13704 : Bug collision

- Fixed predictable session tokens, logged user IP validation, Logged-in information disclosure (special thanks for Blazej Adamczyk contribution)

- Fixed web GUI authorization vulnerabilities.

- Fixed AiCloud XSS vulnerabilities




블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바