본문 바로가기

분류 전체보기

Cisco 제품 취약점 보안 업데이트 권고 □ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 공격자는 해당 취약점을 이용하여 임의 명령어 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 주요 내용 o Cisco Jabber Desktop 및 Mobile Client Software에서 입력값 검증이 미흡하여 임의 프로그램을 실행시킬 수 있는 취약점(CVE-2020-26085) [2] o Cisco Jabber Desktop 및 Mobile Client Software에서 입력값 검증이 미흡하여 임의 스크립트를 삽입으로 인해 임의 명령어를 실행할 수 있는 취약점(CVE-2020-27134) [2] o Cisco Jabber Desktop 및 Mobile C.. 더보기
Apache Struts 2 (S2-061) On December 8, 2020 (Local Time), the Apache Software Foundation has released information (S2-061) on vulnerability (CVE-2020-17530)in Apache Struts 2. This vulnerability is due to improper verification of input values. A remote attacker leveraging this vulnerability may execute arbitrary code on the server that runs Apache Struts 2. Apache Struts 2 Documentation Security Bulletins S2-061 https:.. 더보기
MS 12월 보안 위협에 따른 정기 보안 업데이트 권고 □ 12월 보안업데이트 개요(총 10종) o 등급 : 긴급(Critical) 6종, 중요(Important) 4종 o 발표일 : 2020.12.9.(수) o 업데이트 내용 제품군 중요도 영향 KB번호 Windows 10 (v20H2, v2004, v1909, v1903, v1809 및 v1803) 긴급 원격 코드 실행 Windows 10 v2004, v20H2: 4592438 Windows 10 v1903, v1909: 4592449 Windows 10 v1809: 4592440 Windows 10 v1803: 4592446 Windows Server(2019, 2016) 및 Server Core 설치(2019, 2016, v20H2, v2004, v1909, v1903) 긴급 원격 코드 실행 Windo.. 더보기
Adobe Patch This page contains important information regarding security vulnerabilities that could affect specific versions of Adobe products. Use this information to take the corrective actions prescribed. In our effort to serve you better, you can also register to receive email notifications for future advisories.https://helpx.adobe.com/security.html 더보기
Theft of FireEye Red Team Tools FireEye has released a blog addressing unauthorized access to their Red Team’s tools by a highly sophisticated threat actor. Red Team tools are often used by cybersecurity organizations to evaluate the security posture of enterprise systems. Although the Cybersecurity and Infrastructure Security Agency (CISA) has not received reporting of these tools being maliciously used to date, unauthorized .. 더보기
OpenSSL 보안 권고 [2020 년 12 월 8 일]EDIPARTYNAME NULL 포인터 역 참조 (CVE-2020-1971) X.509 GeneralName 유형은 다른 유형을 나타내는 제네릭 유형입니다. 이름 이러한 이름 유형 중 하나는 EDIPartyName으로 알려져 있습니다. OpenSSL은 GENERAL_NAME의 다른 인스턴스를 비교하는 함수 GENERAL_NAME_cmp 같은지 아닌지 확인합니다. 이 기능은 GENERAL_NAME은 EDIPARTYNAME을 포함합니다. NULL 포인터 역 참조 및 충돌 서비스 거부 공격으로 이어질 수 있습니다. OpenSSL 자체는 다음 두 가지 목적으로 GENERAL_NAME_cmp 함수를 사용합니다. 1) 사용 가능한 CRL과 CRL 간의 CRL 배포 지점 이름 비교 X509 인증서에 포함 된 배포 지점 2) 타임 스탬프 응답 토큰 서명자가 타임 스탬프와 일치하는지 확인할 때 .. 더보기
OpenSSL Releases Security Update OpenSSL has released a security update to address a vulnerability affecting all versions of 1.0.2 and 1.1.1 released before version 1.1.1i. An attacker could exploit this vulnerability to cause a denial-of-service condition ref : https://www.openssl.org/news/secadv/20201208.txt 더보기
나모 크로스에디터 업로드 취약점 보안 업데이트 권고 □ 개요 o 지란지교소프트社는 자사 제품에 대한 업로드 취약점을 해결한 보안 업데이트를 공지 [1] o 공격자는 해당 취약점을 악용하여 악성코드 감염 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o 관리자 페이지의 비밀번호 변경 기능을 이용한 업로드 취약점 □ 영향 받는 제품 및 버전 o 나모 크로스에디터 - 3.5.1.38 이하 버전 - 4.3.2.29 이하 버전 □ 해결 방안 o 영향 받는 제품을 사용 중인 나모 크로스에디터 사용자는 3.5.39 또는 4.3.2.31 이상 버전으로 업데이트 [참고사이트] [1] https://www.namoeditor.co.kr/notice/n20200801/ 더보기
Warning server scanner attack ip deny Scanning by IP 91[.]199[.]118.137 began early this morning which appears to be testing access to site aahwwx.52host.xyz and currently there is little information available for this host. The scan is alternating between ports TCP/81 and TCP/8088. Domaintools shows the root domain 52host.xyz was last updated yesterday. The only information currently available for this site is "Welcome to nginx!" 더보기
CVE-2020-17527 Apache Tomcat HTTP/2 Request header mix-up CVE-2020-17527 Apache Tomcat HTTP/2 Request header mix-up Severity: Moderate Vendor: The Apache Software Foundation Versions Affected: Apache Tomcat 10.0.0-M1 to 10.0.0-M9 Apache Tomcat 9.0.0.M5 to 9.0.39 Apache Tomcat 8.5.1 to 8.5.59 Description: While investigating Bug 64830 it was discovered that Apache Tomcat could re-use an HTTP request header value from the previous stream received on an H.. 더보기