메뉴 닫기

BIND DNS 신규취약점 긴급 보안업데이트 권고

BIND DNS에 조작된 특정 패킷으로 인한 신규 취약점이 확인되어,긴급 보안업데이트 공지로 안내드립니다. DNS 설정변경 등으로 해결할 수 있는 방법은 없으며, 최신버전으로 업데이트 하시기 바랍니다.   개요DNS 서비스에 주로 이용되는 BIND DNS에 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨 설명취약점을 이용하여 DNS 서비스 장애 발생 가능(CVE-2015-5477) 영향 받는 소프트웨어BIND 9.9.7-P1 및 이전의 9.x 버전BIND 9.10.2-P2 및 이전의 9.10.x 버전 해결 방안[1]BIND 9.9.7-P1 및 이전의 9.x 버전은 9.9.7-P2로 업그레이드BIND 9.10.2-P2 및 이전의 9.10.x 버전은 9.10.2-P3로 업그레이드 문의사항한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트]  [1] http://www.isc.org/downloads/ [2] http://krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=23203

OpenSSL 다중 취약점 보안업데이트 권고

■ 개요  취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점 등 7개의 취약점을 보완한 보안업데이트를 발표    ■ 설명  – TLS 프로토콜에서 Diffie-Hellman 키 교환 처리 중 512비트로 다운그레이드 시키는 취약점(CVE-2015-4000)  – ECParameters 구조 처리 중 발생하는 서비스 거부 취약점 (CVE-2015-1788)  – X509_cmp_time 함수에서 발생하는 서비스 거부 공격 취약점 (CVE-2015-1789)  – ASN.1 인코딩 된 PKCS#7 데이터 처리 중 발생하는 Out-of-bounds 읽기 가능 취약점(CVE-2015-1790)  – 알 수 없는 해쉬 함수를 사용하는 암호화 메시지 처리 중 발생하는 무한 루프 취약점 (CVE-2015-1792)  – NewSessionTicket 처리 중 발생하는 Race condition 취약점 (CVE-2015-1791)  – ChangeCipherSpec 메시지와 완료 메시지 사이에 데이터 처리 중 발생하는 Double Free 취약점 (CVE-2014-8176)    ■ 해당 시스템  영향 받는 제품 및 버전  – OpenSSL 1.0.2 대 버전  – OpenSSL 1.0.1 대 버전  – OpenSSL 1.0.0 대 버전  – OpenSSL 0.9.8 대 버전    ■ 해결 방안  해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트  – OpenSSL 1.0.2 사용자 : 1.0.2b로 업데이트  – OpenSSL 1.0.1 사용자 : 1.0.1n로 업데이트  – OpenSSL 1.0.0 사용자 : 1.0.0s로 업데이트  – OpenSSL 0.9.8 사용자 : 0.9.8zg로 업데이트 …