본문 바로가기

취약점 정보2

McAfee Releases Security Bulletin for Virus Scan Enterprise SummaryFirst Published: 12/9/2016 CVE InformationCVE NumbersSeverity RatingCVSS v3 Base Score / Temporal ScoresImpact of VulnerabilityCVE-2016-8023High8.1 / 7.1Authentication Bypass by Assumed-Immutable Data (CWE-302 - http://cwe.mitre.org/data/definitions/302.html)CVE-2016-8024High8.1 / 7.1Improper Neutralization of CRLF Sequences in HTTP (CWE-113 - http://cwe.mitre.org/data/definitions/113.htm.. 더보기
CVE-2016-8655 Linux af_packet.c race condition (local root) This is an announcement about CVE-2016-8655 which is a race-condition I found in Linux (net/packet/af_packet.c). It can be exploited to gain kernel code execution from unprivileged processes. The bug was introduced on Aug 19, 2011: https://github.com/torvalds/linux/commit/f6fb8f100b807378fda19e83e5ac6828b638603a Fixed on Nov 30, 2016: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.g.. 더보기
리눅스 커널 로컬 권한 상승 취약점 □ 개요 o 리눅스 커널의 af_packet에서 Race condition을 악용해 권한이 없는 로컬 사용자가 루트 권한을 얻도록 허용하는 취약점 (CVE-2016-8655)발견[1] o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 소프트웨어 - Linux Kernel 4.8.12 이전 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2] o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행 - Debian [3] - Ubuntu [4] - Red Hat [5.. 더보기
PHP FormMail Generator에서 만든 PHP 코드에 다중 취약점 OverviewPHP FormMail Generator is a single-instance website that generates PHP code for standard web forms for inclusion into PHP or WordPress websites. The generated code is vulnerable to authentication bypass and unsafe deserialization of untrusted data.DescriptionCWE-302: Authentication Bypass by Assumed-Immutable Data - CVE-2016-9482A remote unauthenticated user may bypass authentication to .. 더보기
구글 크롬 업데이트 권고 The Stable channel has been updated to 55.0.2883.87 (Platform version: 8872.70.0/ 8872.70.1) for all Chrome OS devices except for HP Chromebook 11 1100-1199 / HP Chromebook 11 G1, Samsung Chromebook 2 11", HP Chromebook 14. This build contains a number of bug fixes, security updates, and feature enhancements. Systems will be receiving updates over the next several days. Some highlights of these .. 더보기
Multiple Netgear routers 다중 취약점 발견 업데이트 권고 OverviewNetgear R7000 and R6400 routers and possibly other models are vulnerable to arbitrary command injection.DescriptionCWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')Netgear R7000, firmware version 1.0.7.2_1.1.93 and possibly earlier, and R6400, firmware version 1.0.1.6_1.0.4 and possibly earlier, contain an arbitrary command injection vulnerabilit.. 더보기
Apache Tomcat Jmx 원격코드 실행 취약점 보안 업데이트 권고 o 아파치 소프트웨어 재단은 Apache Tomcat Jmx에서 발생하는 원격코드 실행 취약점에 대한 보안 업데이트를 발표[1] o 영향 받는 버전의 사용자는 최신 버전으로 업데이트 권고 □ 설명 o Jmx에서 CVE-2016-3427에 대한 패치를 반영하지 않아서 발생하는 취약점 (CVE-2016-8735)[2] ※ Jmx : Java Management eXtension으로 자바 서비스들을 관리하고 모니터링하기 위한 API를 제공하는 기능을 포함한 기술 ※ CVE-2016-3427 : Java SE 8u77, JRockit R28.3.9를 사용할 때 Jmx를 통해 기밀성, 무결성, 가용성에 영향을 줄 수 있는 취약점 □ 해당 시스템 o 영향을 받는 소프트웨어 - Apache Tomcat 9.0.0.M.. 더보기
Kaspersky Internet Security 2017 패치 업데이트 Patches A — C for version 17.0.0.611Patch CPatch C for Kaspersky Internet Security 2017 was released on December 6, 2016. Patch C is installed automatically with the database update of Kaspersky Internet Security 2017 version 17.0.0.611 and fixes the following:Installation error which occurred after upgrading the operating system from Windows 7 or Windows 8 to Windows 10.Error which occurred whi.. 더보기
한컴오피스군 2016년 12월 08일 업데이트 한컴오피스 제품의 최신 업데이트 안내입니다. 한컴오피스를 업데이트하고 오피스를 시작하기 전에 이 안내문의 내용을 읽어보시기 바랍니다. 이 안내문에는 한컴오피스 업데이트에 대한 자세한 정보가 언급되어 있습니다. 한컴오피스를 시작하기 전에 반드시 읽어보시기 바랍니다. 한컴오피스 2014 업데이트 내용은 다음과 같습니다. (대상: 한컴오피스 2014, 한/글 2014(단품)) 버 전업데이트 내용공통 요소 20149.1.1.3570#47 보안 취약점 개선 한/글 20149.1.1.3372공통 모듈 업데이트 한/셀 20149.1.1.3346#47 보안 취약점 개선 한/쇼 20149.1.1.3444공통 모듈 업데이트 한컴 PDF1.3.0.510PDF 출력 품질 개선 (대상: 한컴오피스 2014 ESD[1주일용/1개.. 더보기
소니 보안 카메라 80종에서 백도어 발견··· 펌웨어 업데이트 필요 SEC 컨설트(SEC Consult) 연구진은 소니 보안 카메라 80종의 모델에 존재하는 2개의 백도어 계정을 발견해 보고했다. 이들 보안 카메라는 대개 고가의 모델로 정부 기관이나 기업 시장을 겨냥한 제품들이다. 결함 중 한 세트는 카메라의 웹 인터페이스에 하드 코딩된 크리덴셜이었다. 공격자가 이를 이용하면 리퀘스트를 보내 카메라 텔넷 서비스를 활성화할 수 있다고 SEC 컨설트 연구진은 밝혔다. 다른 결함 세트는 루트 어카운트용 하드 코딩된 암호다. 이를 악용하면 텔넷을 통해 카메라 통제권을 완전히 확보할 수 있다. 연구진은 암호를 실제로 무력화하지는 못했지만, 무력화까지는 시간 문제만 남은 것으로 보인다고 전했다. 한편 이 문제에 대해 소니는 지난 10월 통보 받았으며, 취약점을 방어할 수 있는 최신.. 더보기