분류 전체보기 33

[24.3] JavaScript JSONata 라이브러리 보안 업데이트 권고 (CVE-2024-27307)

□ 개요 o JavaScript의 JSONata 라이브러리 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 * JSONata 라이브러리 : JSON 데이터에 대한 경량 쿼리 및 변환 언어를 지원하는 라이브러리 □ 설명 o JSONata 라이브러리에서 발생하는 서비스 거부 및 원격 코드 실행 취약점(CVE-2024-27307) [1] □ 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2024-27307 JSONata 1.4.0 ~ 1.8.7 이전 1.8.7 이상 2.0.0 ~ 2.0.4 이전 2.0.4 이상 ※ 하단의 참고사이트를 확인하여 업데이트 수행 [1] [2] [3] □ 기타 문의사항..

[DB] MYSQL 버전별 JAR 확인하기

예전에 Oracle과 MSSQL DB 의 호환 JDBC를 알아보고 지속적으로 업데이트하고 있다. https://half.tistory.com/20 [DB] Oracle JDBC 호환되는 버전 확인하기 나의 서비스와 DB를 연결할때 ojdbc를 활용해서 연동하는 경우가 잦은데 이때 ojdbc에 붙은 숫자에 따라, 내가 사용하는 JDK의 버전에 따라 호환이 되고 안되고를 알 수 있다. 만약 호환되는 버전이 half.tistory.com https://half.tistory.com/21 [DB] MSSQL JDBC 호환되는 버전 확인하기 Oracle에 이어 Oracle만큼이나 많이 사용하는 MSSQL에 대한 정보를 확인해보자. Oracle의 경우 아래의 링크를 통해 확인이 가능하다. https://half.t..

[ETC] CBDC(Central Bank Digital Currency), 중앙은행 디지털 화폐가 뭐야?

최근 많은 나라에서 관심을 보이고 있는 중앙은행 디지털화폐(CBDC, Central Bank Digital Currency)는 기존의 실물 화폐와 달리 가치가 전자적으로 저장되며 이용자간 자금이체 기능을 통해 지급결제가 이루어지는 화폐를 말한다. =>국가가 발행하는 전자화폐 중앙은행이 발행하는 법정통화로서 가상화폐와 달리 기존의 화폐와 동일한 교환비율이 적용되어 가치변동의 위험이 없다. 이런 디지털화폐가 발행되면 사용자들은 현금을 들고 다닐 필요가 없는 편의는 증진될 것이나 실제 화폐로써의 가치를 인정받게 되므로 새로운 금리체계나 은행권의 자금융통방안이 바뀌지 않을까 싶다. 또한 현재 한국에서 발행을 추진하는 과정에서도 기술적, 법률적으로 해결해야 할 문제점들이 적지 않을것으로 보인다. 한국은행,금융위원..

[ETC] 제로 트러스트(Zero Trust)는 무엇일까?

제로 트러스트는 뭘까? 요즘 모든 기업/기관 마다 제로 트러스트를 이야기 하고 있다. 제로 트러스트란 모든 상호작용이 신뢰할 수 없는 상태에서 시작된다는 전제로 가정하는 보안 모델이다. 기존의 네트워크 보안 접근 방식이 내부 네트워크를 신뢰하고 외부 네트워크를 의심하는 방식이었다면, 제로 트러스트는 내부와 외부 모두를 의심하는 것입니다. (기존의 방식은 내부 네트워크에 속한 자원에 대해 신뢰를 가지고, 외부 네트워크에서 오는 요청을 더 신중하게 취급하는 방식이였습니다, 내부망내에서는 보안 검증의 레벨이 없다던지, 낮다던지..) 하지만 제로 트러스트는 사용자, 장치, 및 네트워크 리소스에 대한 접근을 최소한의 권한으로 제한하고, 이들이 실제로 권한이 있는지를 계속적으로 확인하는 보안 접근 방식입니다. 따라..

[JAVA/이클립스] sun.misc.BASE64Encoder/Decoder 에러 해결방법

오래된 자바 프로젝트를 Import할 경우 sun.misc.BASE64Encoder 나 sun.misc.BASE64Decoder; 관련 에러가 발생한다. 실제 사용가능하나 관련 해결 방법으로는 설정된 프로젝트의 jre 설정을 변경해주며 된다. 해당 오류가 발생하는 프로젝트 우클릭 > 'Build Path' > 'Configure Build Path'를 선택 선택 후 Java Build Path 부분에서 Libraries 탭 선택, JRE System Library가 기본 jre일 경우 Edit 버튼을 눌러 설치되있는 jre 버전으로 변경하여 설정해 준다. 변경 후 정상적으로 빌드가 가능하다.

[반작가의 다시가는 미식여행] 세종시 보람동 어흥

1. 상호명 : 어흥 2. 위 치 : 세종 호려울로 19 102,103 호 ( 세종시청에서 걸어서 5분 ) 3. 미식여행 링크 : https://half.tistory.com/30 지난 미식여행 이후 또 다시 가게된 어흥 지난 6월 방문 이후 약 4개월만에 다시 가본 어흥은 계절에 맞게 새로운 메뉴가 준비되어 있었다. 새우와 베이컨이 들어간 샐러드 샐러드를 싫어해도 맛있게 먹을 수 있는 맛 생새우 카르파치오 레몬의 상큼함이 느낄 수 있었다. 감태 파스타.. 사장님이 준비중인데 어떤지 평가좀 부탁한다고 만들어 주셨는데 너무... 너무 맘에 들었다. 이건 꼭 정식 메뉴로 되야된다고 강력 추천드렸다 감바스 감바스 간도 너무 잘됬고 같이 들어간 재료들의 어우러짐이 너무 좋았다. 빵도 보통빵이 아니더라. 맛있는거..

카테고리 없음 2021.10.11

[반작가의 미식여행 8탄] 세종시 보람동 어흥

1. 상호명 : 어흥 2. 위 치 : 세종 호려울로 19 102,103 호 ( 세종시청에서 걸어서 5분 ) 설명은 필요하지 않다. 우선 음식을 보자. 새로 생긴 비스트로 어흥 지나가다 메뉴도 좋고 가격도 적당하니 착해서 먹어봤는데 너무 맛있었다. 위에서부터 카리파치오, 총알오징어, 파스타였는데 어느 하나 실패가 없는 선택이였다 파스타 밑에는 수육을 해주셨는데 메뉴로 해도 되겠더라... 디저트로 주신 샤베트?인데 고추가 들어가서 알싸한 느낌도 있고 과일의 상큼함도 있는게 재밌고 맛있었다. 사실 어흥이란곳이 내가 평소에 즐겨먹는 음식을 파는 곳이 아니였는데 몇번 먹어 봤는데 꽤나 입에 잘 맞아서 세종에 있는동안은 어흥을 간 것 같다. 가게 분위기는 동양적인게 좋았고 그런 동양적인 분위기에 맞게 전통술도 많아..

[반작가의 미식여행 7탄] 연신내 탕수육

1. 상호명 : 탕수육(탕슉) 2. 위 치 : 서울 은평구 연서로27길 11-3 ( 3,6호선 연신내역 6번 출구에서 걸어서 6분? ) 설명은 필요하지 않다. 우선 음식을 보자. 탕수육(탕슉) 여긴 딱 탕수육 그리고 술만 판다. 탕수육 맛을 다르게해서 4가지의 맛을 팔며, 탕수육, 술만 팔고 있다. 그만큼 맛에 자신이 있음이 느껴지는 곳 가게의 문 앞이다. 간판부터 탕수육이다. 네x버 지도에서 찾을땐 탕슉으로 검색해야 한다. 5. 평가표 구분 맛 가격/양 위치접근성 실내시설 기타 별점 ★★★★★ ★★★★★ ★★★★☆ ★★★☆☆ ★★★☆☆ 평가 * 가격/양- 가격 전 메뉴 만원 초반대 - 기본안주 단무지/팝콘(?) 셀프 * 위치접근성 - 연신내역과 가까우며, 오는길에 먹자골목으로 올 경우, 다른집의 유혹에..

[ETC] Linux(리눅스) chown/chmod 에 대하여 알아보자. - 권한 변경

Chmod는 세팅시 자주 쓰이는데 막상 또 그시기가 지나면 잘 안쓰이게 되서 쓸때마다 찾아보게 되는것 같다. 너무 귀찮고... 그냥 내 블로그에 하나 써둬야 겠다.. chmod는 파일이나 디렉토리의 권한을 변경할때 쓰는 명령어다. 초기 세팅시 한 서버에 여러 솔루션이 있을경우 솔루션마다 그룹/계정을 나누어 사용하는데 혹시 계정은 만들어졌는데 파일/디렉토리의 권한은 한계정으로 통일되어 있을 수 있다. 이럴때는 chown을 써서 계정을 나누어 두면 좋다. 그럼 계정 변경 -> 권한 변경순으로 작업을 하게되는 것이다. 1. 사용 방법 # chown '[사용자] 혹은 [사용자:그룹]' '[파일명]' > 만약 내 계정이 tistory 그룹에 있는 half 라는 사용자고 file.txt라는 파일의 권한을 half에..

[ISSUE] Tomcat 고스트캣 취약점 조치 (CVE-2020-1938)

톰캣의 고스트캣 관련 취약점은 이전에 발견된 취약점이지만 몇몇 구버전의 톰캣을 사용하는 사람들은 해당 취약점을 모르고 지나칠 수 있다. 해당 취약점은 AJP Protocol을 이용하여 서버 내부의 파일 확인이나 원격 코드를 통한 공격이 가능해 취약 대상 버전의 톰캣 사용자는 조치를 해주는게 좋다. 취약 대상 버전은 아래와 같다. Tomcat 6.x 모든 버전 Tomcat 7.0.1 미만 버전 Tomcat 8.5.51 미만 버전 Tomcat 9.0.31 미만 버전 그럼 해당 조치는 어떻게 진행할까? 크게 3가지로 진행가능하고, 제일 간단한건 1. '최신 버전으로 설치' 최신 버전으로 설치하면 보안취약점에 대한 부분이 조치된 패치버전으로 릴리즈 되므로 최신 버전으로 받는게 가장 편하다. 하지만, 그렇지 못한..