
제목 | [중요] OpenSSL 다중 취약점 보안업데이트 권고 | |
---|---|---|
구분 | 공지 | |
내용 |
OpenSSL 다중 취약점 보안업데이트 권고 내용을 안내드립니다. 개요. 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점 등 14개의 취약점을 보완한 보안업데이트를 발표 설명.
-OpenSSL RSA 암호화 키를 512비트로 다운그레이드 시키는 취약점(FREAK, CVE-2015-0204) -멀티 블록 포인터 손상에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0290) -DTLSv1_listen 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0207) -ASN1_TYPE_cmp 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0286) -PSS 파라미터에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0208) -메모리 재사용 시 발생할 수 있는 메모리 손상 취약점(CVE-2015-0287) -PKCS#7 NULL 포인터 역참조에 의한 데이터의 조작이 가능한 취약점 (CVE-2015-0289) -base64로 인코딩된 데이터 처리 중 발생하는 메모리 충돌 취약점(CVE-2015-0292) -SSLv2 서버를 대상으로 한 서비스 거부 취약점(CVE-2015-0293) -ClientKeyExchange 전송 중 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-1787) -난수 생성을 위해 핸드쉐이크 메시지 처리 중 서비스 거부 공격이 발생할 수 있는 취약점 (CVE-2015-0285) -d2i_ECPrivateKey 함수 에러로 인해 발생하는 use-after-free 취약점(CVE-2015-0209) -X509_to_X509_REQ 함수 NULL 포인터 역참조에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0288) 해당 시스템. 영향 받는 제품 및 버전
◦OpenSSL 1.0.0 대 버전 ◦OpenSSL 1.0.1 대 버전 ◦OpenSSL 1.0.2 대 버전 해결 방안 •해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트
◦OpenSSL 1.0.0 사용자 : 1.0.0r로 업데이트 ◦OpenSSL 1.0.1 사용자 : 1.0.1m로 업데이트 ◦OpenSSL 1.0.2 사용자 : 1.0.2a로 업데이트 참고사이트. http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22627 항상 고객님을 위해 최선을 다하는 유서트가 되겠습니다. |
|