Apple plugs 57 major security holes in iTunes


If you use Apple’s iTunes software — whether on Windows or Mac OS X — it’s important that you immediately apply the latest software update.

만약 아이튠즈를 이용중인 윈도우 혹은 Mac 유저라면 최신버전으로 패치해야 합니다.

Apple has shipped iTuens 10.2 as a highly-critical patch to cover a whopping 57 security vulnerabilities, some serious enough to allow hackers to take complete control of a vulnerable machine.

이번 아이튠즈 10.2는 취약한 기기를 조종할 수 있는 심각한 취약점을 포함한 57개의 취약점을 패치하였습니다.

According to an advisory from Apple, 50 of the 57 flaws were fixed in WebKit, the open-source rendering engine used within the multimedia software.

애플 관계자에 따르면, 57개중 50개는 멀티미디어 소프트웨어의 오픈소스 렌더링 엔진의 문제점 입니다. 

The vulnerabilities could be exploited to launch remote code execution attacks if a user simply opens an image file or surfs to a rigged Web site, Apple warned.

이 취약점은 인터넷을 서핑하거나 단순히 이미지를 여는 것만으로도, 원격 코드가 실행될 수 있습니다. 
follow Ryan Naraine on twitter

Most of the WebKit flaws were reported by Google’s security team and TippingPoint’s ZDI, a third-party broker of vulnerability information.

대부분의 웹 취약점은 구글의 보안팀과 취약점 정보를 연구하는 TippingPoint의 ZDI에서 보고하였습니다.

In addition to the WebKit issue, Apple also fixed the following:

고쳐진 웹 취약점. 

  • ImageIO: libpng is updated to version 1.4.3 to address multiple vulnerabilities, the most serious of which may lead to arbitrary code execution. For Mac OS X v10.5 systems, this is addressed in Security Update 2010-007. Further information is available via the libpng website. (Windows 7, Vista, XP SP2 or later).
  • ImageIO: A heap buffer overflow issue existed in ImageIO’s handling of JPEG images. Viewing a maliciously crafted JPEG image may lead to an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • ImageIO: A buffer overflow existed in libTIFF’s handling of JPEG encoded TIFF images. Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • ImageIO: A buffer overflow existed in libTIFF’s handling of CCITT Group 4 encoded TIFF images. Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • libxml: A double free issue existed in libxml’s handling of XPath expressions. Processing a maliciously crafted XML file may lead to an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • libxml: A memory corruption issue existed in libxml’s XPath handling. Processing a maliciously crafted XML file may lead to an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • LibXML의 XPath 핸들러에서 메모리 변조 취약점이 존재하였습니다. 악의적인 XML 파일을 실행할 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)
  • Libpng가 1.4.3 으로 업데이트 되었습니다. MAC v10.5 에서의 임의 코드 실행 취약점과 주소 배수 취약점을 수정하였고, 이름은 2010-007로 명명하였습니다. 더 많은 정보는 Libpng 웹사이트에서 확인할 수 있습니다.
  • Heap 버퍼 플로우 취약점이 ImageIO의 JPEG 핸들러에 존재하였습니다. 악성 JPEG 이미지를 볼 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)
  • LibTIFF를 이용하여 JPEG를 TIFF로 인코딩 하는 과정에서 버퍼플로우 취약점이 존재하였습니다. 악성 TIFF 이미지를 볼 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)
  • LibTIFF를 이용하여 CCITT4를 TIFF로 인코딩 하는 과정에서 버퍼플로우 취약점이 존재하였습니다. 악성 TIFF 이미지를 볼 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)

The company called special attention to a man-in-the-middle attack scenario may lead to an unexpected application termination or arbitrary code execution while a target user is browsing the iTunes Store via iTunes.  This is caused by a vulnerability in WebKit.

아이튠즈를 통해서 스토어를 서핑하는 유저를 타겟으로 하는 예기치 못한 프로그램 종료 혹은 임의 코드 실행 이라는 취약점을 중간자 공격이라고 특별히 부르도록 하였습니다. 

iTunes 10.2 is being pushed out via the Mac OS X and Windows software update mechanisms.  It can also be downloaded directly fromApple’s iTunes web site.

아이튠즈 10.2는 Mac과 Windows 소프트웨어 업데이트를 통해서 받을 수 있고, 아이튠즈 웹사이트에서 직접 다운받으 실 수도 있습니다.

원문: http://www.zdnet.com/blog/security/apple-plugs-57-major-security-holes-in-itunes/8275?tag=mantle_skin;content
액티브X로 인한 문제점은 날로 늘어가고, 없애자는 의견도 점점 늘어만 가는데도 정작 사라지고 있지 않습니다. 이 포스팅 전에 액티브X 와 관련된 옛기사가 있었습니다만, 아직까지도 액티브X 를 사용하다가 P2P 사이트에서 결국 문제점을 다시 일으켰습니다. 

특정 P2P사이트의 그리드 설치 액티브X를 받는 경우에는 좀비PC가 된다는 DDoS 악성코드가 다운로드 되는 것인데, 아마도 공격자도 이부분을 노린 것 같습니다. 

이제는 빠르게 시정해야 하지 않을까요?


http://mcaf.ee/95846

Stolen apps that root Android, steal data and open backdoors available for download from Google Market

To many of its fans, the openness and freedoms offered by the Android mobile operating systems is one of its main selling points. But that openness come with a price - it makes it easy for nefarious types to sneak malware into apps. And that’s exactly what they are doing.

자율성과 공개성은 안드로이드 OS의 판매 장점으로 꼽힌다. 하지만 공개성은 댓가를 치루게 되었다. Malware 어플리케이션이 활동하기 쉽도록 만들었고, 현실이 되었다.

Here’s an example offered up by Android Police:

Redditor lompolo has stumbled upon a perfect example of that fact; he’s noticed that a publisher has taken “… 21 popular free apps from the market, injected root exploits into them and republished.” The really scary part? “50k-200k downloads combined in 4 days.”

Redditor lompolo 는 "마켓의 21개 유명 무료어플들은 바이러스가 삽입된 채로 다시 재배포 되어지고 있다." 더욱 무서운 것은 "이것이 4일만에 다운로드수가 5만~200만개라는 것"

So take some free apps, inject them with malware and re-release them. It’s that simple. Then profit! And there’s almost no limit to what these apps can get away with:

일부 무료어플은 Malware를 삽입한 다음 재 배포 되어지고 있다. 이런 어플이 제한이 되지 않는 다는 것은 말도 안된다.

I asked our resident hacker to take a look at the code himself, and he’s verified it does indeed root the user’s device via rageagainstthecage or exploid. But that’s just the tip of the iceberg: it does more than just yank IMEI and IMSI. There’s another APK hidden inside the code, and it steals nearly everything it can: product ID, model, partner (provider?), language, country, and userID. But that’s all child’s play; the true pièce de résistance is that it has the ability to download more code. In other words, there’s no way to know what the app does after it’s installed, and the possibilities are nearly endless.

나는 소속 해커에게 코드를 살펴보도록 의뢰했고, "rageagainstthecage"을 이용하여서 이용자의 기계에 문제를 줄 수 있다고 확인하였다. 하지만 이것은 빙산위에 일각이다. IMEI, IMSI 까지 탈취할 수 있다. 또다른 APK는 코드 안쪽에 숨겨져 있고, 이 코드는 모델명, 제공자, 언어, 나라, USER ID, 제품ID 까지 거의 모든 것을 훔칠 수 있다. 하지만, 이정도도 또한 유치한 정도이다. 코드까지 다운로드시킬 수 있다. 다른말로 하자면, 한번 설치가 되면 무엇이 깔리는지 알 수 없는 것이다.

Scary stuff. And remember, unlike the Android malware I blogged about yesterday, this code has been freely available for download from the official Google app market.

어제 블로그한 안드로이드 말웨어와는 전혀 다르다는 것에 무섭다. 이번 코드는 공식적 구글마켓에서도 무료로 다운로드가 가능하다는 것이다. 

The publisher in question, Myournet, has been removed from the Android Market. Here is a list of affected apps:

개발자는 안드로이드 마켓에서 삭제하기로 하였다. Myournet 에서 제작한 문제가 있는 어플 리스트이다. 

  • Falling Down
  • Super Guitar Solo
  • Super History Eraser
  • Photo Editor
  • Super Ringtone Maker
  • Super Sex Positions
  • Hot Sexy Videos
  • Chess
  • 下坠滚球_Falldown
  • Hilton Sex Sound
  • Screaming Sexy Japanese Girls
  • Falling Ball Dodge
  • Scientific Calculator
  • Dice Roller
  • 躲避弹球
  • Advanced Currency Converter
  • App Uninstaller
  • 几何战机_PewPew
  • Funny Paint
  • Spider Man
  • 蜘蛛侠

Also affected were the following apps by a publisher calledKingmall2010:

또한 이것은 CalledKingMall2010 에서 제작한 문제어플이다.

  • Bowling Time
  • Advanced Barcode Scanner
  • Supre Bluetooth Transfer
  • Task Killer Pro
  • Music Box
  • Sexy Girls: Japanese
  • Sexy Legs
  • Advanced File Manager
  • Magic Strobe Light
  • 致命绝色美腿
  • 墨水坦克Panzer Panic
  • 裸奔先生Mr. Runner
  • 软件强力卸载
  • Advanced App to SD
  • Super Stopwatch & Timer
  • Advanced Compass Leveler
  • Best password safe
  • 掷骰子
  • 多彩绘画

And these by we20090202:

이것은 We20090202 에서 만든 것이다. 

  • Finger Race
  • Piano
  • Bubble Shoot
  • Advanced Sound Manager
  • Magic Hypnotic Spiral
  • Funny Face
  • Color Blindness Test
  • Tie a Tie
  • Quick Notes
  • Basketball Shot Now
  • Quick Delete Contacts
  • Omok Five in a Row
  • Super Sexy Ringtones
  • 大家来找茬
  • 桌上曲棍球
  • 投篮高手

There’s plenty that Android handset owners can do to stay safe (most of the advice consists of not removing safeguards put in place to protect them), but when it comes to the official download channel, Google needs to be doing more to protect Android users from malware.

아직 안전한 안드로이드 유저도 많다. (유저를 보호하는 백신을 지우지 않는 것을 추천드립니다.) 하지만, 만약 공식적인 다운로드 공간에 Malware 어플이 등장할 경우에는 구글에서는 Malware 로 부터 안드로이드 유저를 지켜야 한다.

If you’ve got apps from this publisher installed, it’s probably a good idea to uninstall them. You also might want to contact your handset maker or phone company for help and advice.

만약 리스트에 적힌 어플리케이션을 설치한 경우에는 지우는 것을 추천드립니다. 제조사나 제작자에게 문의를 하여서 도움을 받는 것이 좋습니다. 

원문: http://www.zdnet.com/blog/hardware/stolen-apps-that-root-android-steal-data-and-open-backdoors-available-for-download-from-google-market/11689?tag=content;search-results-river

+ Recent posts