모질라에서 제공하는 웹브라우저인 Firefox에 대한 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 최고 5건, 취약점 13건의 수정을 했습니다. 일단 이번 업데이트에서는 Windows Vista 이후의 Windows에서 Adobe의 DRM인 CDM(Adobe Content Dercryption Module)을 지원을 하고 있으면 CDM은 Firefox 38.0(파이어폭스 38.0)으로 업데이트를 했으면 Adobe에서 자동으로 내려받기가 되고 요구하는 웹페이지를 열 때마다 활성화가 되는 방식입니다. 그리고 기본적으로 접했던 옵션 창이 이제는 탭 형태로 변경되었으면 일본사용자분들을 위한 Ruby(루비)가 적용이 되었습니다.즉 새롭게 적용이 된 옵션 설정 환경의 모습입니다. 그리고 만약 예전의..
어도비에서 제공하는 Adobe Flash Player&Adobe AIR에 대한 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트는 Type(객체 타입)에서 혼동에 의한 취약점, 메모리 손상 취약점, use-After-Free 취약점, Integer Overflow 취약점, Heap Overflow 취약점을 통한 코드 실행문제, 메모리 누수 취약점을 악용한 ASLR 우회 취약점, 사용자 권한에서 파일 시스템에 악의적인 임의데이터를 쓸 수가 있는 인증 우회 취약점 등을 해결했습니다. 총 18건의 보안 취약점을 해결한 보안 업데이트 입니다. 일단 기본적으로 제어판->Flash Player 설정 관리자->업데이트 항목에서 지금 확인 또는 Adobe 가 업데이틀 설치하도록 허용을 통한 자동 업데이트를 진행을..
모질라에서 제공을 하는 브라우저인 파이어폭스에 대한 보안 업데이트가 진행이 되었습니다. 이번 Firefox 37.0.2 보안 업데이트는 Google Map의 부정확한 렌더링 처리 문제와 그래픽 하드웨어 및 설정 및 안정성 문제를 해결을 해결되었습니다. 그리고 플러그인 초기화 실패로 말미암은 Use-after-Free 취약점을 유발을 보안 문제를 해결한 보안 갱신이 진행도 함께 됩니다. 일단 기본적으로 자동 업데이트를 하지 않았으면 도움말->파이어폭스 정보를 통해서 간단하게 업데이트를 진행을 할 수가 있습니다.MFSA 2015-45(CVE-2015-2706) Memoey corruption during failed plugin initalization
오라클에서 제공하는 Java SE 제품에 대한 보안 업데이트가 진행이 되었습니다. 이번 정기업데이트에서는 Java SE 8 Update 45로 업데이트가 진행이 되었으며 사용자의 인증 없이 임의 원격코드가 실행되는 보안 취약점 총 14건을 해결한 버전입니다. 갱신 방법은 자동갱신이 되지 않았으면 간단하게 제어판->Java 제어판->업데이트 항목으로 수동으로 업데이트 하는 방법과 시작->Java->업데이트 확인을 통해서 쉽게 업데이트를 진행을 할 수가 있으면 해당 Java를 사용하고 계시는 분들은 반드시 업데이트가 진행이 이루어져야겠습니다.
모질라에서 제공을 하는 Firefox에 대한 새로운 보안 갱신이 적용이 된 Firefox 36버전으로 업데이트가 되었습니다. 이번 보안 업데이트는 총 17건의 보안 업데이트가 진행이 되었으면 이 중에서 MP4 비디오 재생 중인 libstagefright 버퍼오버플러워, IndexedDB Use-after-free 문제 등을 수정을 진행했으면 이번에는 중요한 지원 중 하나인 Http/2 지원입니다. 즉 HTTP/2 프로토콜을 완벽하게 지원하게 되었으면 Phasing out Certificates with 1024-bit RSA Keys를 통한 단계적인 1024비트 RAS 인증키를 단계적으로 제거하고 있습니다, 그리고 이를 통해서 HTTP 접속을 지원하는 웹사이트 중에서 1024 비트 인증키를 사용하는 웹사..
지난 2014년 4월27일에 발견이 된 Internet Explorer에 대한 미해결 보안 업데이트가 진행되었습니다. 해당 취약점은 미국을 기반으로 하는 방위 및 금융기관 관계자를 목표하고 있으면 이메일을 통해서 악의적으로 조작된 웹사이트를 유도해서 Internet Explorer 취약점 중 하나인 CVE-2014-1776을 통한 악성코드를 통해서 사용자 컴퓨터를 감염을 시키는 행위입니다. 오늘 MS에서는 Internet Explorer CVE-2014-1776(인터넷 익스플러워 CVE-2014-1776) 긴급 보안 업데이트인 Internet Explorer을 긴급 업데이트를 진행을 하고 있습니다. 일단 이번 Internet Explorer 보안 갱신은 4월에 기술지원이 중단된 Windows XP에 사용..
컴퓨터를 사용하면서 기본적으로 해야 하는 일 중 하나가 바로 개인정보 보호를 위한 보안 갱신일 것입니다. MBSA라는 Microsoft Baseline Security Analyzer의 줄임말이면 간단한 게 설명을 하자면 자신이 사용하는 컴퓨터에 설치된 윈도우의 보안 갱신 프로그램과 windows 구성요소에서 누락이 된 보안갱신과 컴퓨터에서 낮은 보안설정이 있는지를 검색해서 평가하고 인터넷 익스플로워 ISS 웹서버, 오피스 매크로 설정 등을 점검할 수가 있습니다. 일단 해당 MBSA를 설치를 하면 아래와 같은 화면을 볼 수가 있습니다. 여기서 Scan a Computer, Scan Multiple computer, View existing security scan reports로 구성돼 있습니다.MBSA..
이번에는 보안에 중대한 보안 업데이트 1건이 보안 업데이트가 되었습니다. 해당 보안갱신인 MFSA 2013-29 이번 보안갱신은 document.execCommand()에 의해서 스크립트 콘텐츠가 동작할 때에 HTML Editor의 Use-after-free 취약성을 통한 원격코드 실행 문제부분을 해결했습니다. 기본적으로 파이어폭스 갱신하는 방법은 간단합니다. 도움말(ヘルプメニュ)->파이어폭스 정보(Firefoxについて)를 눌러주고 갱신 버전을 설치하시면 됩니다. 더자세한 내용
Adobe에서 제공하는 Adobe Flash Player에 대한 보안 갱신(セキュリティアップデート)이 되었습니다. 일단 기본적으로 Windows, Mac, Linux에 대한 갱신입니다. 해당 취약점은 웹브라우저의 파이어폭스를 목표한 공격에 대한 3건의 취약성을 수정했다고 합니다. 일단 해당 취약점은 Adobe Flash Player Firefox 샌드박스의 권한 획득문제, ExternalInterface ActionScript 기능 문제 및 Adobe Flash Player 버퍼오버플러워(バッファオーバーフロー)문제로 인해 임의 코드를 실행을 통한 컴퓨터 제어권을 획득할 수 있는 문제를 해결했습니다.더 자세한 내용 그리고 Flash Player Firefox샌드박스 문제와 ExternalInterface ..
오늘 Internet Explorer MS13-008 보안 업데이트 공개가 되었습니다. 먼저 해당 보안 갱신은 Internet Explorer 6, Internet Explorer 7, Internet Explorer 8버전이 영향을 받습니다. Internet Explorer 9, Internet Explorer 10 버전을 사용하시는 분들은 영향이 없는 보안 갱신입니다. 일단 해당 보안 취약성은 Internet Explorer 6~8에 존재를 하는 보안 취약성을 1건을 갱신한 것이 빈다. 해당 Internet Explorer 사용자는 원격조작된 웹 페이지에서 임의의 코드를 실행할 수 있는 보안 취약성입니다. 해당 사용자 분들은 원도 갱신을 통해서 반드시 갱신을 진행해야 할 것입니다. 그리고 Fix IT..
오늘 Adobe에서 Adobe Flash Player(어도비 플래쉬 플레이어)에 대한 보안갱신이 발표되었습니다. 이번 공개된 심각한 보안 취약점에 대응한 것입니다. 이번 Adobe Flash Player(어도비 플래쉬 플레이어)는 버퍼오버플러워에 의한 취약성 등이 갱신되었습니다. Adobe Flash Player의 해당 취약점을 악용하면 공격자가 악성코드를 실행했으면 시스템을 제어할 수 있는 부분을 정정했습니다. [보안(Security)] - Adobe Flash Player 간단하게 확인및 업데이트 하는 방법에 대해 알아 보겠습니다. 그리고 더불어 Adobe AIR도 Adobe AIR 3.4.0.2710으로 갱신이 이루어졌으니 해당 프로그램을 사용하고 있으신 분들은 반드시 갱신을 하시길 바랍니다. 그리..
인터넷 익스플러워(Internet Explorer)가 지난 20212년9월14일 해킹조직에 의해서 Internet Explorer(인터넷 익스플러워)의 웹브라우저의 execCommand use after Free(CVE-2012-4969) 제로데이 보안취약성을 악용한 공격이 알려졌습니다. 이로 말미암아서 악성코드가 유포되고 있으면 해당 보안 취약성 문제를 해결한 긴급갱신이 진행이 오늘 이루어지고 있습니다. 그래서 Fix it를 배포를 하였고 해당 문제를 임시로 해결하는 방법이 있었습니다. 먼저 Fix it를 사용하셨던 분들은 반드시 임시 패치를 삭제하고 갱신을 진행하시면 되겠습니다. 간단하게 윈도 갱신을 클릭해주면 간단하게 인터넷을 통해서 갱신할 수가 있습니다. 반드시 인터넷을 이용할 때에는 윈도 보안패..
Adobe Flash Player가 11.2.202.228 버전으로 업데이트가 되었습니다. 이번 버전에서는 언제나 보안업데이트 입니다. 이번 보안 업데이트는 긴급 업데이트이고 2가지 보안 취약성에 대한 보안 취약성 정정이 이루어졌습니다. 그리고 이번 Adobe Flash Player에서는 Adobe Flash Player 업데이트 진행방식이 새롭게 변경이 되었습니다. Adobe Flash Player 업데이트 내역 [Security(보안)] - Adobe Flash Player 업데이트 확인법 두번쨰 방법 입니다. 물론 새로운 Adobe Flash Player를 설치하면 아래와 같이 Adobe Flash Player 사용자 정의 업데이트 방식에 물어볼 것입니다. 저 경우에는 수동으로 하는 것이 익숙해서 ..
오늘 안드로이드용 Adobe Flash Player와 PC용 Adobe Flash Player 그리고 Adobe AIR에 대한 보안 업데이트가 배포가 되고 있습니다. 해당 보안 업데이트는 다중 메모리 변조를 통한 코드 실행 문제 인터넷 익스플러워에서 cross-domain 정책 우회 등 13건의 보안 관련 패치 갱신입니다. 그러니 해당 사용자는 반드시 갱신을 통한 새로운 취약성에 대응이 필요할 것입니다. 그리고 오늘도 인터넷 익스플러워에 관한 긴급 갱신도 함께 이루어지고 있습니다. 이번에도 인증서 관련된 갱신입니다. 갱신 후 인증서 관련해서 보시면 아래와 같이 신뢰하지 않는 부분에 새로운 인증서 목록이 추가된 것을 확인할 수가 있을 것입니다. 해당 부분도 긴급갱신이니 반드시 갱신을 해야만 됩니다. [Se..
Apple에서 서비스하는 QuinckTime에서 보안 취약점 12개를 해결한 보안갱신이 이루어지고 있습니다. 이번 취약성은 임의적 가공된 동영상 파일을 재생 시 임의적인 악의적인 코드가 실행할 수 있는 문제가 발생할 수 있습니다. 대상은 Windows 7, vista, XP SP 2, OS XLion V10.7.2가 대상이 됩니다. 해당 프로그램을 사용하고 계시는 분들은 반드시 해당 보안갱신을 적용이 이루어져야 할 것이라고 생각이 듭니다.
인터넷을 하다 보면 만나는 PDF 그리고 Adobe Flash Player, Adobe AIR 제품이 보안업데이트가 이루어지고 있습니다. 일단 Adobe Reader&Acrobat 경우 해당 Authplay.dll구성 요소 취약점과 관련된 보안 갱신이므로 해당 사용자는 반드시 갱신이 이루어져야겠습니다. Adobe Reader X windows 10.0.1 Mac 10.0.3버전 Adobe Reader 9.4.3까지의 버전 Acrobat X 10.0.3버전 9.4.2. 버전 먼저 Adobe Reader 같은 경우 도움말->갱신 확인을 통해서 간단하게 갱신을 할 수가 있을 것입니다. Adobe Flash Player 같은 경우에는 아래와 같은 방법으로 확인할 수 있습니다. Adobe AIR 제품은 수동으로..
아마도 인터넷을 이용하다 보면 Java라는 것을 한 번쯤 들어보았을 것입니다. 물론 해당 프로그램이 없어도 인터넷을 이용하는데. 문제는 없지만. 그래도 필수 프로그램 중 하나가 아닐까 생각이 듭니다. 일단 해당 Java가 Java JRE 6 Update 26으로 갱신이 이루어졌습니다. 간단하게 자신이 사용하는 자바 버전을 확인하는 방법은 제어판에서 Java 아이콘이 보일 것입니다. 여기서 해당 아이콘을 클릭하고 들어가면 정보를 확인할 수 있는데. 파란색 화살표가 표시하는 부분이 자신의 버전을 확인할 수가 있으면 분홍색 부분은 간단하게 Java를 갱신할 수가 있을 것입니다. JDK & JRE 6 Update 25 버전 및 하위 버전 JDK 5.0 Update 29 버전 및 하위 버전 SDK 1.4.2_31..
어제 블로그를 하루 쉬어 보니 어도비 Flash Player이 업데이트가 이루어진 것을 확인할 수가 있었습니다. 일단은 Internet explorer은 Adobe Flash Player 10.3.181.23으로 다른 웹 브라우저들은 10.3.181.22버전으로 갱신이 이루어진 것을 확인할 수가 있습니다. 이번에는 Cross-Site Script 취약점으로 알려진 CVE-2011-2107은 사용자가 악의적으로 변조된 인터넷 사이트 접속 또는 이메일에서 제공하는 특정 악성 링크를 통해 접속하면 감염을 유발할 수 있습니다. 그러니 해당 갱신 반드시 최신으로 유지하시길 바랍니다. 참고로 자동 갱신 가 이루어지는 것을 확인할 수가 있는데. 만약 다른 브라우저와 함께 설치되어 다면 한쪽만 이루어지니 반드시 수동으..
오늘 Android OS Adobe Flash Player 10.2.157.51 버전이 업데이트가 이루어졌습니다.해당 갱신은 지난번에 예고한 4월25일보다는 다소 늦은 감은 있지만. 뒤늦게나마 제로데이 공격에 대한 보안 업데이트가 이루어졌습니다. 해당 보안 문제는 저번에 제로데이 CVE-2011-0611에 대한 보안 문제를 해결한 것이기 때문에 반드시 갱신을 해서 스마트폰에서도 보안 갱신을 하시길 바랍니다. 최근에 스마트폰이 많이 보급되면 때문인지 해당 스마트폰에 대한 보안 의식도 높여야 할 것 같습니다. Adobe Flash Player 10.2.156.12 버전 및 하위 버전 (Android) [Security] - Adboe Flash Player 10.2.159.1 & Adobe AIR 보안업데..
어제 시간(2010년 8월11일)에 Adobe Flsh Player 과 Adobe AIR에 존재 했던 취약성이 해결이 되었습니다.즉 자신이 사용하는 프로그램은 언제나 최상의 업데이트 상태로 만들어 놓아서 항상 보안 취약성 같은데 노출이 되지 않아야지 자신의 컴퓨터가 악용되어서 디도스 공격이나 개인정보가 외부로 유출이 되는 것을 막을수가 있을것입니다. Adobe Flash Player 10.1.82.76 Adobe AIR 2.0.3에서는 이번 취약성은 악의적으로 제작된 파일을 열거나 웹페이지 방문시 임의의 코드가 실행이 되어서클릭재킹 공격을 받을수 있는 문제를 해결했습니다. [Software] - 어도비 플레쉬 플레이어 버전 확입방법(3) 입니다.
오늘은 원도 우즈 정기 업데이트 및 Adobe flash Player 과 Illustrator 보안 업데이트가 있는 날입니다. 저번에 글을 적은 것처럼 이번에는 지난달에 있었던 IE6과 IE7에 관한 제로데이 공격에 대한 갱신도 포함돼 있습니다. 그리고 Adobe사에서 예고한 대로 금일 Adobe Flash Player 보안 갱신도 있었습니다. 보시면 전 운영체제와 브라우저에 영향을 주는 것입니다. 그리고 만약 파이어폭스 같은 브라우저를 사용한다면 저번에 소개해준 방법을 사용해도 좋습니다. 참고로 파이어폭스만 사용한다고 파이어폭스만 갱신하지 마시고 익스플러워 IE에 관한 것도 다운로드 해서 IE 부분도 갱신해주시길 바랍니다. 그리고 윈도 업데이트에 문제가 조금 있으신 분들은 노애드 툴박스 같은 걸로 하시..
비 전문가의 글이므로 오류가 있을 수도 있습니다. 모질라 파이어폭스가 각각 3.5.4,3.0.15 버전으로 갱신이 되었습니다. 이번에 이번 버전에서는 11건의 취약성이 해결되었다고 합니다. 6건은 최고 레벨이면 일부는 See Monkey에 영향을 준다고 합니다. 모질라사 이번 버전에서는 파이어폭스 3.5.4와 파이어폭스 3.0.15 버전입니다. 11건의 보안 취약성을 해결했으면 GIF 컬러 맵 Parser 웹 워크를 불러들일 때 충돌 문제 문자 숫자 변환 시 발생하는 Heap buffer overflow 부분 수정되었습니다. 솔직히 Heap buffer overflow에 대해 설명을 드리고 싶지만. 해당 부분에 대해 비전문가이다 보니 솔직히 답변을 드리기가 어렵습니다. 이점은 양해 부탁하겠습니다. 그리고..
비 전문가의 글이므로 오류가 있을 수도 있습니다. PDF 프로그램인 어도비 사의 어도비 리더/bat가 9.2 버전이 고액 되었습니다. 이번에는 다수의 심각한 취약성을 해결했습니다. 영향을 받는 버전은 9.1.3 버전 이하 버전이며 이 취약성을 악용하면 애플리케이션 충돌에 따른 공격자가 시스템 권한을 획득할 수 있는 문제를 해결했습니다. 그리고 이번 버전에서는 특정 자바 스크립트 API를 블랙 리스트 를 추가할 수 있는 자바 스크립트 블랙리스트 프레임 워크가 삽입이 되었다고 합니다. 참고로 금일 원도 보안 업데이트도 있습니다. 13건의 보안 업데이트가 있으니 이번 보안 갱신을 통한 시스템의 취약성을 없애서 안전한 컴퓨터를 만들 시길 바랍니다.
비 전문가의 글이므로 오류가 있을 수도 있습니다. 오늘 개인적으로 사용하는 Quick Time에 갱신 파일이 있을까 해서 Apple software Updata를 눌러보니 보안 취약점 갱신이 있는 것을 확인할 수가 있었습니다. iPhone Os 3.1 iPhone Os 3.1.1 for iPod touch에서는 총 10개의 취약성을 해결했습니다. 취약성에는 전화 메일 음악재생 Web을 열었을 때 각종기능 부분이라고 합니다. 구체적으로 임의로 조작된 AAC MP3 파일을 사용할 때 임의의 코드가 실행되는 문제와 삭제되어 져야 할 메일이 검색되는 문제 그리고 잠금 설정이 된 단말기에서 다른 사람이 조작돼서 데이터에 접근을 할 수 있는 문제가 수정되었습니다. 갱신 대상은 iPhone OS1.0~3.01 iPh..
비 전문가의 글이므로 오류가 있을 수도 있습니다. 지난번에 오픈 오피스에 보안상 문제로 3.1.1 버전으로 업데이트 되었다고 했습니다. 그때 당시에는 한글 버전이 나오지 않았지만. 오늘 확인해 보니 3.1.1 버전이 나왔습니다. 오픈 오피스 MD5 다운로드 [Security] - OpenOffice(오픈오피스)3.1.1버전으로 업데이트가 되었습니다. 저번에 이야기한 것처럼 Micro soft Word 부분을 악용한 버퍼 오버플러우를 일으킬 수 있는 임의 코드 실행 문제를 해결한 버전입니다. 해당 버전으로 갱신해서 안전하게 컴퓨터를 사용할 수가 있을 것입니다.
비전문가의 글이므로 오류가 있을 수도 있습니다. 오픈소스 형태로 배포되고 있는 이메일 관리프로그램 중 하나인 모질라 썬더버드가 2.0.0.22버전으로 업데이트가 되었습니다.이번에 보안취약성 해결 내용입니다. text/enhanced 파트 포함한 Multipark/alternative 메세지 표시할 때 충돌문제 자바스크립트에 대한 Chrome 권한상승 포함 5종 총 7개 부분이 수정 보안 되었습니다. 그리고 썬더버드 2.0.0. x 버전을 사용하는 사용자 경우 24~48시간 이내에 자동업데이트 표시가 될 예정입니다. 더 자세한 내용
이번에는 총 13건의 취약성이 존재하는 보안 업데이트이면 이 취약성을 악용할 때는 응용프로그램의 충돌과 시스템을 제어할 수 있는 문제입니다. 특히 JBIG32 필터의 취약성을 이용한 악성 PDF 파일에 노출될 수 있는 문제도 해결되었습니다. 이번에 영향을 받는 OS는 윈도 Mac이면 어도비 7,8,9버전입니다. 이번 업데이트를 적용을 하면 9.1.2 8.1.16 7.1.3 버전으로 업데이트가 되는 것을 확인할 수가 있습니다. 기존 사용자들 갱신 방법은 시작->프로그램->Adobe Reader를 클릭합니다. 그리고 프로그램 기동 후 도움말->업데이트 확인 버튼을 눌러 주면 아래와 같이 갱신이 진행되는 것을 볼 수가 있습니다. 업데이트후 자동으로 재부팅되면 갱신은 완료됩니다. 그리고 6월10일 금일 원도 보..
비 전문가의 글이므로 오류가 있을 수도 있습니다. 이번에 Quick Time과 Itunes 각각 갱신 버전이 나왔습니다. 이번에는 보안 취약성 부분을 해결했습니다. 이번 Quick Time에서는 10건의 취약성이 해결되었고 이번에는 PIC을 처리 중에 버퍼 오버 플러우가 발생해서 공격자에 의해서 임의의 코드 실행될 수 있는 문제와 Itunes에서도 스택 오버 플러우 문제로 말미암아 악의적인 사이트 방문이나 파일 등을 실행시켰을 때 임의의 코드가 실행되는 문제입니다. 기존사용자 분들은 프로그램을 설치할 때 아래와 같이 Apple 소프트웨어를 자동으로 업데이트 부분에 체크를 했거나 설치를 했으면 시작->모든 프로그램에 가보면 Apple 업데이트가 있을 것입니다. 해당 부분을 통해 업데이트 하시면 됩니다. 그..