728x90
반응형

개요
o 구글社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

설명
o 크롬 브라우저의 Indexed DB에서 발생하는 Use-after-free 취약점 (CVE-2022-1853) 등 12개
o 크롬 브라우저의 File System API에서 발생하는 불충분한 정책 집행 취약점 (CVE-2022-1857) 등 5개
o 크롬 브라우저의 DevTools에서 발생하는 범위를 벗어난 읽기 취약점 (CVE-2022-1858) 등 2개
o 크롬 브라우저의 확장 프로그램에서 발생하는 부적절한 구현 취약점 (CVE-2022-1862) 등 3개
o 크롬 브라우저의 데이터 전송 과정에서 발생하는 신뢰할 수 없는 입력값에 대한 불충분한 유효성 검사 취약점 (CVE-2022-1867)
o 크롬 브라우저의 V8 엔진에서 발생하는 Type Confusion 취약점 (CVE-2022-1869)

영향을 받는 버전 및 해결 버전

제품명 영향받는 버전 해결 버전
Chrome 102.0.5005.61 이전 버전 102.0.5005.61/62/63 (Windows)
102.0.5005.61 (Mac, Linux)

※ 하단의 참고 사이트를 확인하여 업데이트 확인 및 수행 [2]

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html
[2] https://support.google.com/chrome/answer/95414?co=GENIE.Platform%3DDesktop&hl=ko


□ 작성 : 침해사고분석단 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66729

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형
728x90
반응형

개요
o Zoom社는 자사 제품의 취약점을 해결한 보안 업데이트 공개 [1]
o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

설명 [1]
o Zoom 클라이언트에서 발생하는 부적절한 XML 구문 분석 취약점 (CVE-2022-22784)
o Zoom 클라이언트에서 발생하는 불충분한 인가 취약점 (CVE-2022-22785)
o Windows용 Zoom 클라이언트 업데이트 시 설치 버전 검증 미흡으로 인해 다운그레이드가 발생하는 취약점 (CVE-2022-22786)
o Zoom 클라이언트에서 발생하는 불충분한 인가 취약점 (CVE-2022-22787)

영향 받는 버전
o 5.10.0 이전 버전의 Zoom 클라이언트 (Android, iOS, Linux, macOS 및 Windows용)

해결 방안
o 최신 버전으로 업데이트 수행 [2]
- 제조사의 업데이트 방법 참고 [3]

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://explore.zoom.us/en/trust/security/security-bulletin/
[2] https://zoom.us/download
[3] https://support.zoom.us/hc/en-us/articles/201362233-Upgrading-Zoom-to-the-latest-version


□ 작성 : 침해사고분석단 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66730

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형
728x90
반응형

개요
o 모질라 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고

주요내용
o Firefox, Firefox ESR, Firefox for Android, Thunderbird에서 발생하는 프로토타입 오염 취약점(CVE-2022-26485) 등 2개 [2]

영향을 받는 제품 및 최신 버전

제품명 영향받는 버전 최신 버전
Firefox 100.0.2 이전 버전 100.0.2
Firefox for Android 100.3.0 이전 버전 100.3.0
Firefox ESR 91.9.1 이전 버전 91.9.1
Thunderbird 91.9.1 이전 버전 91.9.1

※ 하단의 참고사이트를 확인하여 업데이트 수행 [3]

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://www.mozilla.org/en-US/security/advisories
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/
[3] https://support.mozilla.org/ko/kb/update-firefox-latest-release


□ 작성 : 침해사고분석단 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66728

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형
728x90
반응형

개요
o 오라클社는 자사 E-Business Suite 제품의 보안 취약점에 대한 패치 발표
o 영향받는 버전의 사용자는 아래 해결 방안에 따라 최신 버전으로 업데이트 권고

설명
o Oracle E-Business Suite 제품군에서 발생하는 인증 우회 취약점 (CVE-2022-21500) [1]

영향받는 제품 및 버전

영향받는 제품 영향받는 버전
Oracle E-Business Suite 12.1, 12.2


해결 방안
o 아래 참고사이트에서 해당하는 버전에 맞는 패치 적용 [2]

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://www.oracle.com/security-s/-cve-2022-21500.html
[2] https://support.oracle.com/rs?type=doc&id=2870472.1


□ 작성 : 침해사고분석단 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66727

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형
728x90
반응형

개요
o VMware社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

설명
o VMware Workspace ONE Access, Identity Manager 및 vRealize Automation에서 발생하는 인증 우회 취약점(CVE-2022-22972)
o VMware Workspace ONE Access 및 Identity Manager에서 발생하는 로컬 권한 상승 취약점(CVE-2022-22973)

영향받는 제품 및 버전

제품명 영향받는 버전
VMware Workspace ONE Access (Access) 21.08.0.0, 21.08.0.1
20.10.0.0, 20.10.0.1
VMware Identity Manager (vIDM) 3.3.3 ~ 3.3.6
VMware vRealize Automation (vRA) 8.x
7.6
VMware Cloud Foundation 3.x
4.0.x
4.1
4.2.x
4.3.x
vRealize Suite Lifecycle Manager 8.x


해결 방안
o 아래 참고사이트에서 해당하는 버전에 맞는 패치 적용 [2]

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://www.vmware.com/security/advisories/VMSA-2022-0014.html
[2] https://kb.vmware.com/s/article/88438


□ 작성 : 침해사고분석단 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66720&queryString=cGFnZT01JnNvcnRfY29kZT0mc29ydF9jb2RlX25hbWU9JnNlYXJjaF9zb3J0PXRpdGxlX25hbWUmc2VhcmNoX3dvcmQ9

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형
728x90
반응형

개요
o OpenSSL에서 발생하는 취약점을 해결한 보안 업데이트 발표
o 낮은 버전 사용자는 여러 가지 공격에 취약하므로, 최신 버전으로 업데이트 권고

설명 [1]
o OpenSSL 내 c_rehash 스크립트에서 쉘 메타 문자를 적절하게 삭제하지 않아 발생하는 명령 주입 취약점(CVE-2022-1292)
o OpenSSL 내 OCSP_basic_verify 함수가 응답 서명 인증서를 잘못 확인하여 발생하는 인증 오류 취약점(CVE-2022-1343)
o RC4-MD5 암호 제품군을 통해 구현된 OpenSSL에서 AAD 데이터를 MAC키로 잘못 사용하여 발생하는 비밀번호 오류 취약점(CVE-2022-1434)
o OpenSSL에서 인증서 또는 키를 디코딩할 때 사용하는 OPENSSL_LH_flush() 함수의 메모리 재사용을 중단하는 버그로 인해 발생하는 서비스 거부 취약점(CVE-2022-1473)

영향받는 버전
o OpenSSL 1.0.2 및 이전 버전
o OpenSSL 1.1.1 및 이전 버전
o OpenSSL 3.0 및 이전 버전

해결 방안
o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트 [2]
- OpenSSL 1.0.2 버전 사용자 : 1.0.2ze 버전으로 업데이트
- OpenSSL 1.1.1 버전 사용자 : 1.1.1o 버전으로 업데이트
- OpenSSL 3.0 버전 사용자 : 3.0.3 버전으로 업데이트
※ OpenSSL 1.0.2 버전(Premium Level Support 사용자 제외) 및 1.1.0 버전은 더 이상 업데이트가 지원되지 않으니 OpenSSL 1.1.1o 또는 3.0.3 버전으로 변경할 것을 권고

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://www.openssl.org/news/secadv/20220503.txt
[2] https://www.openssl.org/source/


□ 작성 : 침해사고분석단 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66719&queryString=cGFnZT01JnNvcnRfY29kZT0mc29ydF9jb2RlX25hbWU9JnNlYXJjaF9zb3J0PXRpdGxlX25hbWUmc2VhcmNoX3dvcmQ9

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형
728x90
반응형

개요
o Apache Tomcat에서 신규 취약점을 해결한 보안 업데이트 발표[1],[2]
o 취약한 버전을 사용 중인 서버의 담당자는 제조사의 홈페이지를 참고하여 최신 버전으로 업데이트 권고
※ Apache Tomcat : 오픈소스 기반 웹 어플리케이션 서버

설명
o Apache Tomcat에서 WebSocket 연결 종료와 동시에 WebSocket 메시지를 보내는 경우, 공격자가 소켓을 지속적으로 사용할 수 있는 취약점(CVE-2022-25762)[1], [2]

영향을 받는 제품 및 최신 버전

제품명 영향받는 버전 해결 버전
Apache Tomcat 8점대 버전 8.5.0 to 8.5.75 8.5.76 및 이후 버전
Apache Tomcat 9점대 버전 9.0.0.M1 to 9.0.20 9.0.21 및 이후 버전


□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번 없이 118

[참고사이트]
[1] https://tomcat.apache.org/security-8.html
[2] https://tomcat.apache.org/security-9.html



□ 작성 : 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66718&queryString=cGFnZT01JnNvcnRfY29kZT0mc29ydF9jb2RlX25hbWU9JnNlYXJjaF9zb3J0PXRpdGxlX25hbWUmc2VhcmNoX3dvcmQ9

728x90
반응형
728x90
반응형

개요
o Apple社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

설명
o watchOS에서 Use-After-Free로 인해 발생하는 임의 코드 실행 취약점(CVE-2022-26702) 등 21개 [2]
o iOS 및 iPadOS에서 범위를 벗어난 쓰기로 인해 발생하는 임의 코드 실행 취약점(CVE-2022-26736) 등 34개 [3]
o macOS Monterey에서 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점(CVE-2022-26741) 등 73개 [4]
o macOS Big Sur에서 범위를 벗어난 쓰기로 인해 발생하는 임의 코드 실행 취약점(CVE-2022-22675) 등 52개 [5]
o macOS Catalina에서 범위를 벗어난 접근으로 인해 발생하는 임의 코드 실행 취약점(CVE-2022-26763) 등 37개 [6]
o Xcode에서 발생하는 권한 상승 취약점(CVE-2022-26747) 등 2개 [7]
o tvOS에서 불충분한 인증으로 인해 로컬 사용자가 인증 없이 iCloud 사진을 활성화할 수 있는 취약점(CVE-2022-26724) 등 27개 [8]
o Safari에서 Use-After-Free로 인해 발생하는 임의 코드 실행 취약점(CVE-2022-26709, CVE-2022-26717) 등 5개 [9]

영향을 받는 버전 및 제품
o watchOS
- 애플 워치 시리즈 3 및 이후 버전
o iOS 및 iPadOS
- 아이폰 6s 및 이후 버전
- iPad Pro(모든 모델)
- iPad Air 2 및 이후 버전
- iPad 5세대 및 이후 버전
- iPad mini 4 및 이후 버전
- iPod touch 7세대
o macOS Monterey
- 12.4 이전 버전이 설치된 시스템
o macOS Big Sur
- 11.6.6 이전 버전이 설치된 시스템
o macOS Catalina
- 10.15.7 버전을 포함한 macOS Catalina가 설치된 모든 시스템
o Xcode
- macOS Monterey 12 이후 버전이 설치된 시스템
o tvOS
- 애플 TV 4K (1, 2세대), 애플 TV HD
o Safari
- macOS Big Sur 및 macOS Catalina

해결 방안
o 아래 참고 사이트의 ‘Apple에서 최신 소프트웨어 업데이트’ 부분을 참고하여 최신버전으로 업데이트 적용 [1]

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://support.apple.com/en-us/HT201222
[2] https://support.apple.com/en-us/HT213253
[3] https://support.apple.com/en-us/HT213258
[4] https://support.apple.com/en-us/HT213257
[5] https://support.apple.com/en-us/HT213256
[6] https://support.apple.com/en-us/HT213255
[7] https://support.apple.com/en-us/HT213261
[8] https://support.apple.com/en-us/HT213254
[9] https://support.apple.com/en-us/HT213260


□ 작성 : 침해사고분석단 취약점분석팀

출처 : https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66717&queryString=cGFnZT01JnNvcnRfY29kZT0mc29ydF9jb2RlX25hbWU9JnNlYXJjaF9zb3J0PXRpdGxlX25hbWUmc2VhcmNoX3dvcmQ9

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형

+ Recent posts