리눅스
-
리눅스 부팅 과정 설명Review/ByteByteGo - System Design 2024. 8. 1. 05:00
1.전원 켜짐BIOS 또는 UEFI 펌웨어가 비휘발성 메모리에서 로드되고 POST(Power On Self Test)를 실행합니다.2. 장치 감지BIOS/UEFI가 CPU, RAM, 저장 장치 등 시스템에 연결된 장치를 감지합니다.3. 부팅 장치 선택운영 체제를 부팅할 장치를 선택합니다. 하드 드라이브, 네트워크 서버 또는 CD ROM 등이 될 수 있습니다.4. 부트 로더 실행BIOS/UEFI가 GRUB 부트 로더를 실행하여 OS 또는 커널 기능을 선택할 수 있는 메뉴를 제공합니다.5. 커널 준비커널이 준비되면 사용자 공간으로 전환합니다. 커널은 첫 번째 사용자 공간 프로세스로 systemd를 시작하여 프로세스와 서비스를 관리하고, 나머지 하드웨어를 탐색하며, 파일 시스템을 마운트하고 데스크톱 환경을 실..
-
리눅스 glibc 보안 업데이트 권고Vulnerability 2024. 5. 1. 00:36
1. 개요리눅스의 GNU C Library (glibc)에서 중대한 취약점이 발견되었습니다.이 취약점은 영향받는 모든 제품을 사용 중인 시스템에 대해 보안 설정 강화를 권고합니다.2. 취약성 정보 및 영향- 범위를 벗어난 쓰기 취약점CVE-2024-2961: glibc에서 iconv() 함수를 호출할 때 발생하는 범위를 벗어난 쓰기로 인해 메모리 손상이 일어날 수 있으며, 이는 공격자에게 임의 코드 실행의 기회를 제공할 수 있습니다.3. 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 CVE-2024-2961glibc2.39 이하해결 방안: 영향받는 glibc 버전에 대한 Fix-Commit을 적용하거나, 리눅스 배포판별로 제공되는 패키지 업데이트를 수행하세요. 각 배포판별 업데이트 정보는 ..
-
[KISA 보안공지] 리눅스 커널 보안 업데이트 권고 (CVE-2024-0582)Vulnerability 2024. 4. 4. 08:13
1. 개요 - 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표 [1][2] - 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 2. 설명 - Linux Kernel에서 발생하는 메모리 누수 취약점(CVE-2024-0582) [2] 3. 영향받는 제품 및 해결 방안 취약점 발표일 제품명 영향받는 버전 해결 버전 CVE-2024-0582 2024.04.02 Linux Kernel 6.4 ~ 6.6.5 이전 6.6.5 ※ 하단의 참고사이트를 확인하여 업데이트 수행 ※ 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행 Debian [3] Ubuntu [4] Red Hat/Ce..
-
[KISA 보안공지] 리눅스 커널 보안 업데이트 권고Vulnerability 2024. 4. 3. 08:28
1. 개요 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표 [1][2] 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 2. 설명 Linux Kernel에서 로컬 권한 상승 가능한 Use-after-free 취약점(CVE-2024-1086) [1][2] 3. 영향받는 제품 및 해결 방안 ※ 하단의 참고사이트를 확인하여 업데이트 수행 ※ 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행 Debian [3] Ubuntu [4] Red Hat/CentOS [5] SUSE/openSUSE [6] 4. 기타 문의사항 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트]..