놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: ordo 조회 수: 156 PC모드
애플에서 공지한 보안업데이트는 △MacOS Server에서 발생하는 서비스 거부 취약점(CVE-2016-0751) 외 2건 △tvOS의 오디오 파일에서 발생하는 임의 코드 실행 취약점(CVE-2017-2430) 외 55건 △Apple Watch의 CoreGraphics에서 발생하는 임의 코드 실행 취약점(CVE-2017-2417) 외 34건 △iOS의 응용 프로그램에서 발생하는 임의 코드 실행 취약점(CVE-2017-2398) 외 87건 △MacOS Sierra에서 발생하는 서비스 거부 취약점(CVE-2016-0736) 외 126건 △Safari의 주소 표시줄 스푸핑 취약점(CVE-2017-2376) 외 40건 △iWork의 보호된 PDF에서 발생하는 정보 노출 취약점(CVE-2017-2391) 등이다.
대상 시스템은 △MacOS Server 5.3 미만 버전 [1] △tvOS 10.2 미만 버전 [2] △watchOS 3.2 미만 버전 [3] △iOS 10.3 미만 버전 [4] △MacOS Sierra 10.12.4 미만 버전 [5] △Safari 10.1 미만 버전 [6] △MacOS : Pages, Numbers, Keynote 7.1 미만 버전 △iOS : Pages, Numbers, Keynote 3.1 미만 버전 [7] 등이다.
해결 방안으로는 우선, MacOS Server와 MacOS Sierra, Safari와 iWork 사용자는 홈페이지(http://support.apple.com/downloads/) 링크에서 해당 버전을 다운로드해 업데이트를 진행해야 한다. 아니면 맥 앱스토어를 이용(애플 메뉴에서 소프트웨어 업데이트 선택)해도 된다.
tvOS 사용자도 Apple TV에서 설정 → 시스템 → 소프트웨어 업데이트 → 소프트웨어 업데이트하기를 선택해 직접 설치하거나, 설정 → 시스템 → 소프트웨어 업데이트 탭으로 이동해 자동 업데이트를 설정해도 된다.
watchOS는 iPhone을 최신 iOS로 업데이트 한 후, ‘Apple Watch’ 앱을 실행하고 나의 시계 → 일반 → 소프트웨어 업데이트를 선택한다. iOS 사용자도 설정 → 일반 → 소프트웨어 업데이트 → 다운로드 및 설치 → 동의를 선택해 업데이트하면 된다.
[참고사이트]
[1] https://support.apple.com/en-us/HT207604
[2] https://support.apple.com/en-us/HT207601
[3] https://support.apple.com/en-us/HT207602
[4] https://support.apple.com/en-us/HT207617
[5] https://support.apple.com/en-us/HT207615
[6] https://support.apple.com/en-us/HT207600
[7] https://support.apple.com/en-us/HT207595
IIS 6.0 WebDAV 서비스 원격 코드 실행 취약점 주의 권고
Microsoft의 Windows Server 2003 R2(IIS 6.0)에서 사용되는 WebDAV 서비스에서 버퍼 오버플로우 취약점이 발견됐다. 공격자는 해당 취약점을 악용해 원격 코드 실행 등의 피해를 발생시킬 수 있으므로 대응 방안에 따른 조치를 따를 것을 권고하고 있다.
WebDAV 서비스의 ScStoragePathFromUrl 함수에서 발생하는 버퍼 오버플로우 취약점(CVE-2017-7269)은 Windows Server 2003 R2 IIS 6.0 버전의 WebDAV 서비스에서 나타나며, 대응 방안으로 서버 내 WebDAV 서비스를 비활성화하거나 WebDAV 서비스를 비활성화 할 수 없는 경우 운영체제 및 IIS 버전을 업그레이드하면 된다. 현재 Windows Server 2003 R2 버전은 더 이상 보안 업데이트를 지원하지 않는다.
WebDAV는 HTTP 프로토콜의 확장으로, 월드 와이드 웹 서버에 저장된 문서와 파일을 편집하고 관리하는 사용자들 사이에 협업을 용이하게 해주는 서비스다.
[참고사이트]
[1] https://github.com/edwardz246003/IIS_exploit
출처:http://www.boannews.com/media/view.asp?idx=54023&skind=5
좋은 정보 감사합니다...^^