본문 바로가기

보안 취약점252

[US-CERT: Bulletin(SB14-083)] 2014년 3월 17일까지 발표된 보안 취약점 The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores: High - Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 - 10.0 Medium - Vulnerabilities will be.. 2014. 3. 25.
[IBM Security systems] Follow the Money, Follow the Crime Follow the Money, Follow the Crime from IBM Security Systems - 2013년 한 해 동안 무려 5 억 레코드 이상(half a billion records)의 개인정보(Personal Identifiable Information)가 유출 되었다. - 공격은 최종 사용자의 응용 프로그램에 초점이 맞춰져 가고 있다. - 공격자들은 임의의 코드를 심어 놓을 수 있는 공격 키트(Blackhole Exploit Kit/Styx Exploit Kit)를 사용 하였다. - 공격의 60%는 공개된 후 12 개월 이상 된 취약점이 이용 되었다. - 취약점들은 공격자에게 인가되지 않은 접근 권한을 제공한다. 2014. 3. 25.
[Secunia] Vulnerability Review 2014 [이미지: secunia vulnerability review 2014.pdf page 4] - 내용 확인 및 문서 내려받기: Secunia Vulnerability Review 2014 2014. 3. 19.
[US-CERT: Bulletin(SB14-077)] 2014년 3월 10일까지 발표된 보안 취약점 The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores: High - Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 - 10.0 Medium - Vulnerabilities will be.. 2014. 3. 19.