본문 바로가기

취약점 정보1

PHP 5.4.28 available. 19 bugs were fixed including CVE-2014-0185 Version 5.5.1201 May 2014Core:Fixed bug #61019 (Out of memory on command stream_get_contents).Fixed bug #64330 (stream_socket_server() creates wrong Abstract Namespace UNIX sockets).Fixed bug #66182 (exit in stream filter produces segfault).Fixed bug #66736 (fpassthru broken).Fixed bug #67024 (getimagesize should recognize BMP files with negative heighty).Fixed bug #67043 (substr_compare broke b.. 더보기
2014-05-05 취약점 정리 OpenSSL TLS 'heartbeat' Extension Multiple Information Disclosure Vulnerabilities 2014-05-05 http://www.securityfocus.com/bid/66690 Qt QtGui GIF Image Handler Local Denial of Service Vulnerability 2014-05-05 http://www.securityfocus.com/bid/67087 OpenStack python-keystoneclient CVE-2014-0105 Privilage Escalation Vulnerability 2014-05-05 http://www.securityfocus.com/bid/66494 dpkg CVE-2014-3127 I.. 더보기
Internet Explorer의 취약점 대책에 대해 (CVE-2014-1776) 업데이트 : Internet Explorer의 취약점 대책에 대해 (CVE-2014-1776)마지막 검토 : 2014 년 5 월 2 일 ※ 추기해야 할 정보가있는 경우에는 그때마다이 페이지를 업데이트 할 예정입니다.개요Microsoft 사의 Internet Explorer에 악성 세공 된 콘텐츠를 열 수에서 임의의 코드 실행 취약점이 존재합니다. 이 취약점을 악용 한 경우 응용 프로그램 프로그램이 예기치 않게 종료되거나 공격자가 컴퓨터를 제어 다양한 피해가 발생할 수 있습니다.Microsoft는 "취약점을 악용하려는 제한적이며 대상이 일정한 공격에 대한보고 있습니다"라고 공표하고있어 향후 피해가 확대 될 가능성이 있기 때문에 시급히 패치 (MS14-021) 를 적용하십시오.Microsoft는 5 월 2 .. 더보기
Google Search Appliance dynamic navigation cross-site scripting vulnerability OverviewGoogle Search Appliance (GSA) devices contain a cross-site scripting (XSS) vulnerability when dynamic navigation is enabled.DescriptionCWE-79 : Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')Google Search Appliance versions earlier than 7.2.0.G.114 and 7.0.14.G.216 fail to properly sanitize user input that is reflected directly into a JavaScript block.. 더보기
HP UCMD 정보누출 HP UCMD 정보누출 명칭 : HP UCMD 정보누출발령일시 : 5월1일해당시스템 : 10.01위험도 : ★★★☆☆최초 보고자 : HPSBMU02988 rev.1 [security bulletin] HPSBMU02988 rev.1 - HP Universal Configuration Management Database, Disclosure of Information -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Note: the current version of the following document is available here: https://h20564.www2.hp.com/portal/site/hpsc/public/kb/ docDisplay?docId=emr.. 더보기
HP 정보누출 HP 정보누출 명칭 : HP 정보누출발령일시 : 4월29일해당시스템 : DMA 10.20위험도 : ★★★☆☆최초 보고자 : HPSBMU02982 rev.1[security bulletin] HPSBMU02982 rev.1 - HP Database and Middleware Automation, Disclosure of Information -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Note: the current version of the following document is available here: https://h20564.www2.hp.com/portal/site/hpsc/public/kb/ docDisplay?docId=emr_na-c04201408 S.. 더보기
Internet Explorer 보안 업데이트(KB2964358) 권고사항 보안패치 Internet Explorer 보안 업데이트(KB2964358)업데이트 형식: 중요Microsoft 소프트웨어 제품에서 시스템에 영향을 줄 수 있는 보안 문제가 발견되었습니다. Microsoft에서 제공하는 이 업데이트를 설치하여 시스템을 보호할 수 있습니다. 이 업데이트에 포함된 전체 문제 목록에 대해 연결된 Microsoft 기술 자료 문서를 참조하십시오. 이 업데이트를 설치한 후 시스템을 다시 시작해야 합니다.추가 정보: http://support.microsoft.com/kb/2964358도움말 및 지원: http://support.microsoft.com테크넷 기술자료 : https://technet.microsoft.com/ko-kr/library/security/MS14-021다운링크 : .. 더보기
Exposing WPA2 Paper A new paper(1) discussing vulnerabilities on WPA2-PSK was released recently and many people have been interested in it, but have not gained access. By using a library, yes they still exist and are still useful, I was able to get access to the paper.WPA2-PSK has a key length between 8 to 63 ASCII characters. They collected WPA2 handshakes using Aireplay deauthentication attack. Their method uses .. 더보기
Microsoft Announces Special Patch for IE 0-day (Win XP included!) Microsoft will release a special update later today (10am PT, 1pm ET, 7pm UTC) fixing the Internet Explorer vulnerability which has been used in targeted attacks recently. The vulnerability was announced late last week and affects Internet Explorer 6 and later on Windows versions back to Windows XP. The patch will be published as MS14-021 in line with the May update which is still expected for T.. 더보기
Busybox Honeypot Fingerprinting and a new DVR scanner My little "lab of vulnerable devices" is still getting regular visits from script kiddies world wide. By now, I replaced some of the simulated honeypots with actual devices, giving me a bit a more accurate view of what is happening and how attackers are distinguishing honeypots from real devices. For example, the DVR I set up with default telnet credentials is getting regularly visited and the f.. 더보기