Firefox 에디션 차이

Posted by Programmer™
2025. 9. 16. 11:38 카테고리 없음

 

Firefox 에디션

이 표는 에디션 정보와 확장 기능 개발을 위한 기능을 요약하고, 확장 기능 개발에 각 에디션을 사용할 때의 권장 사항을 제공합니다.

 

 

Edition 버전 안정적인가 확장 개발을
위한 도구
서명되지 않은
확장 프로그램
설치
추천 확장 개발 사용
Release 현재 Yes Yes No 회귀 테스트, 사용자 알파 및 베타 테스트
Beta 현재  +1 Yes Yes No 회귀 테스트, 사용자 알파 및 베타 테스트
Developer Edition 현재  +1 Yes Yes Yes 확장 개발
Nightly 현재  +2 No Yes Yes 최신 WebExtension API에 대한 조기 액세스
ESR 현재 - >1 Yes Yes Yes 기업 내 확장 개발

 

 

Firefox 버전 및 웹 확장 프로그램 개발 기능

 

Release

이것은 대부분 사람들이 사용하는 Firefox 버전이며, 누군가 Firefox 메인 다운로드 페이지를 방문하면 제공되는 버전입니다 .

about:debugging이나 web-ext를 사용하여 개발 중인 확장 프로그램을 이 버전의 Firefox에 로드하면 애드온 디버깅 창에 접근할 수 있습니다.  하지만 서명되지 않은 확장 프로그램은 설치할 수 없으므로 재시작 동작, 권한 확인, 업그레이드 등의 기능을 테스트하는 데 제한이 있습니다.

Android용 Firefox 확장 프로그램 개발이 완벽하게 지원됩니다.

 

제안된 개발 용도 : 최종 회귀 테스트를 위해 확장 프로그램의 서명된 사본을 릴리스 버전에 설치하고 테스트할 수 있습니다.

또한, 알파 또는 베타 테스트 지원을 위해 서명된 확장 프로그램 사본을 다른 사람들에게 배포할 수도 있습니다.

 

Download

Beta

이 버전의 Firefox는 일반적으로 Firefox의 다음 릴리스 버전에서 제공될 기능을 활용하고자 하는 사람들이 사용합니다.

about:debugging이나 web-ext를 사용하여 개발 중인 확장 프로그램을 이 버전의 Firefox에 로드하면 애드온 디버깅 창에 접근할 수 있습니다. 하지만 서명되지 않은 확장 프로그램은 설치할 수 없으므로 재시작 동작, 권한 확인, 업그레이드 등의 기능을 테스트하는 데 제한이 있습니다.

Android용 Firefox 확장 프로그램 개발이 완벽하게 지원됩니다.

 

제안된 개발 용도 : 회귀 테스트를 위해 베타 버전에 서명된 확장 프로그램 사본을 설치하고 테스트해 보세요. 이러한 테스트를 통해 다음 Firefox 버전에서도 확장 프로그램이 정상적으로 작동할 것이라는 확신을 가질 수 있습니다.

알파 또는 베타 테스트 지원을 위해 서명된 확장 프로그램 사본을 다른 사람에게 배포할 수도 있습니다.

 

Download

Developer Edition

이 버전의 Firefox는 웹 및 웹 확장 프로그램 개발을 지원하도록 설계된 추가 기능을 갖춘 Firefox 베타를 기반으로 합니다.

about:debugging이나 web-ext를 사용하여 개발 중인 확장 프로그램을 이 버전의 Firefox에 로드하면 애드온 디버깅 창에 접근할 수 있습니다. about:config의 특정 속성을 조정하거나 설정한 후 서명되지 않은 확장 프로그램을 설치할 수도 있습니다 (일반적으로 Nightly에서 동일한 작업을 수행하는 데 필요한 변경 사항보다 적습니다). 이를 통해 재시작 동작, 권한 확인, 업그레이드 등의 기능을 테스트할 수 있습니다. Android용 Firefox 확장 프로그램 개발은 완벽하게 지원됩니다.

 

제안된 개발 용도 : Developer Edition을 기본 웹 확장 프로그램 개발 및 테스트 플랫폼으로 사용하세요.

 

Download

Nightly

이 Firefox 버전은 향후 Firefox 릴리스를 위한 최신 개발 기능으로 매일 밤 업데이트되는 빌드를 제공합니다. 최신 기능을 경험하고 문제 발생 시 피드백을 제공하고자 하는 사용자들이 주로 사용합니다.

about:debugging 또는 web-ext를 사용하여 개발 중인 확장 프로그램을 이 Firefox 버전에 로드하고 애드온 디버깅 창에 액세스할 수 있습니다. 또한 about:config 속성을 조정하거나 설정한 후 서명되지 않은 확장 프로그램을 설치할 수도 있습니다. 이를 통해 재시작 동작, 권한 확인, 업그레이드 등의 기능을 테스트할 수 있습니다. Android용 Firefox 확장 프로그램 개발은 완벽하게 지원됩니다.

 

제안된 개발 용도 : Nightly는 WebExtension API를 포함하여 개발 중인 향후 Firefox 기능의 미리보기를 제공합니다. 기능 안정성이 보장되지 않으므로 Nightly를 기본 웹 확장 프로그램 개발 플랫폼으로 권장하지 않습니다. 하지만 향후 기능을 활용하거나 Firefox와의 호환성을 가장 먼저 확인하기 위해 테스트하려는 경우에는 Nightly를 사용할 수 있습니다.

 

Download

ESR ( Extended Support Release )

Firefox의 확장 지원 릴리스(ESR) 버전은 IT 전문가가 조직 내에서 Firefox를 구성하고 배포할 수 있는 기능을 제공합니다. 또한 기업에 일반 출시 주기보다 더 오랫동안 안정적인 Firefox 버전을 제공합니다. 따라서 이 글을 쓰는 시점을 기준으로 Firefox의 출시 버전은 65(베타는 66, 나이틀리는 67)였으며, ESR 버전은 60이었습니다.

about:debugging 또는 web-ext를 사용하여 개발 중인 확장 프로그램을 이 버전의 Firefox에 로드하면 애드온 디버깅 창에 액세스할 수 있습니다. 또한 about:config의 특정 속성을 조정하거나 설정한 후 서명되지 않은 확장 프로그램을 설치할 수도 있습니다(이 기능은 기업이 비공개로 유지하고 addons.mozilla.org에 서명을 위해 제출하지 않으려는 확장 프로그램을 설치할 수 있도록 제공됩니다). Android용 Firefox 확장 프로그램 개발은 완벽하게 지원됩니다.

 

제안된 개발 용도  : 기업용 확장 프로그램을 개발하고 확장 프로그램의 기능 세트가 ESR 버전과 호환되는지 확인하려면 ESR을 기본 웹 확장 프로그램 개발 및 테스트 플랫폼으로 사용하세요.

 

Download

Windows 10 LTSC

Posted by Programmer™
2025. 8. 26. 05:42 카테고리 없음

 

 

Windows 10의 최종 버전은 22H2 버전이며, 2025년 10월 14일에 서비스가 종료됩니다.

 

 

 

서비스가 종료되기 전에 미리 Windows 11 로 무료 업그레이드를 하는게 좋습니다.

 

 

 

하지만 Windows 11 을 설치하기 위해서는  CPU 가 SSE4.2 기능을 지원해야 합니다.

 

마이크로소프트에서 공식적으로 지원하는 Windows 11용  CPU는 인텔 8세대 부터입니다.
Windows 11 24H2는 빌드 26080부터 SSE 4.2 명령어 집합이 필요하게 됐어요.
26080 이전 버전으로 설치디스크를 만들면 SSE 4.2 를 지원하지 않는 컴퓨터에서도 설치가능합니다.

Windows 11 24H2 지원 CPU 목록은 아래 주소에서 확인가능합니다.
https://learn.microsoft.com/en-us/windows-hardware/design/minimum/supported/windows-11-24h2-supported-intel-processors

 

 

인텔  8세대 이전의 컴퓨터에서도 강제로 Windows 11로 업그레이드할 수는 있습니다만 SSE4.2 기능을 반드시 지원해야 합니다.

아래 사진은 3세대 CPU 인 i3 3220 입니다. Instructions 에 SSE4.2 라고 보입니다.

 

 

아래 사진은 더 오래된 775 계열인 Q9550S 입니다. 아쉽게도 SSE 4.2는 지원하지 않습니다.

 

 

 

만약에 CPU가 SSE4.2 기능을 지원하지 않는다면 강제로 업그레이드하려고 시간을 낭비하지 마세요.

 

이것은 TPM 2.0 처럼 우회한다고 해결되는 문제가 아닙니다. 

 

775 계열 CPU 인 Core 2 Duo 는 전부 Windows 11 을 설치할 수 없습니다.

 

 

 

SSE4.2를 지원하지 않는 구형 컴퓨터에서는 2032년 1월 13일까지 업데이트가 되는

Windows 10 IoT Enterprise LTSC 2021 (버전21H2) 나 Enterprise LTSC 2019를 설치하는 게 최선입니다.

 

Windows IoT Enterprise는 고정 기능의 특수 장치를 위해 설계된 Windows Enterprise의 정식 버전입니다. Windows Enterprise와 동일한 엔터프라이즈 관리 기능 및 보안 기능을 제공하지만, ATM, POS 단말기, 산업 자동화 시스템, 의료 기기, 디지털 사이니지 등과 같은 고정 기능 장치에 최적화되어 있습니다.

 

Windows IoT Enterprise LTSC (장기 서비스 채널: Long-Term Servicing Channel ) 와 Windows IoT Enterprise의 두 가지 주요 에디션이 있습니다.

Windows IoT Enterprise 장기 서비스 채널(LTSC)은 10년 동안 지원되며, 잦은 기능 업데이트보다 OS의 원래 상태 보존을 우선시해야 하는 고정형 장치에 적합합니다.

비LTSC 버전의 Windows IoT Enterprise는 최신 수명 주기 정책을 따르며, 새로운 기능과 개선 사항을 적용하기 위해 자주 업데이트할 수 있는 고정형 장치에 적합합니다.

 

  Windows 10 IoT Enterprise LTSC 최소 요구사항

 

Component  PREFERRED
Minimum Requirements
64‑bit
OPTIONAL
Minimum Requirements
32‑bit
OPTIONAL
Minimum Requirements
Processor¹ 1 GHz or faster 1 GHz or faster 1 GHz or faster
System Memory x64: 2 GB 2 GB 1 GB
Storage Size 20 GB 20 GB 16 GB
TPM2 TPM 2.0 Optional Optional
Display 7" diagonal
800x600 SVGA
Optional Optional
Graphics DirectX 9 or later Optional Optional
Networking Ethernet or Wi-Fi Optional Optional

 

 

Enterprise 및 IoT Enterprise LTSB/LTSC 버전

 

 

버전
서비스 옵션 일반 출시 날짜 일반 지원 종료 날짜 연장 지원 종료 날짜 최신 업데이트 최신 수정 날짜 최신 빌드
2021 (21H2) 장기 서비스 채널 (LTSC) 2021-11-16 2027-01-12 2032-01-13
(IoT Enterprise만 해당)
2025-08 OOB 2025-08-19 19044.6218
2019 (1809) 장기 서비스 채널 (LTSC) 2018-11-13 서비스 종료 2029-01-09 2025-08 OOB 2025-08-19 17763.7683
2016 (1607) LTSB(장기 서비스 분기) 2016-08-02 서비스 종료 2026-10-13 2025-08 B 2025-08-12 14393.8330
2015 (1507/RTM) LTSB(장기 서비스 분기) 2015-07-29 서비스 종료 2025-10-14 2025-08 B 2025-08-12 10240.21100

 

※ Windows 10 Enterprise LTSC 2021 버전(버전 21H2)에는 추가 지원이 없습니다. 2027-01-12에 서비스가 종료됩니다. 2032-01-13까지 Windows 10 IoT Enterprise LTSC 2021(버전 21H2)만 지원됩니다.

 

IoT LTSC 에디션 ISO는 영어로만 제공됩니다.

 

 

 

 

 

Gigabyte motherboards vulnerable to UEFI malware bypassing Secure Boot

Posted by Programmer™
2025. 7. 22. 18:31 카테고리 없음

 

기가바이트 마더보드, 보안 부팅 우회 UEFI 맬웨어에 취약

 
By Bill Toulas                                                                            2025년 7월 14일         오후 12시 30분
 
 
 
 

수십 개의 기가바이트 마더보드 모델은 운영 체제에서 보이지 않고 재설치 후에도 살아남을 수 있는 부트킷 맬웨어를 설치할 수 있는 보안 문제에 취약한 UEFI 펌웨어를 실행합니다.

 

이러한 취약점을 악용하여 로컬 또는 원격 관리자 권한이 있는 공격자는 시스템 관리 모드(SMM)에서 임의의 코드를 실행할 수 있습니다. SMM은 운영 체제(OS)와 분리된 환경이며, 해당 시스템에서 더 많은 권한을 가질 수 있습니다.

 

OS 아래에서 코드를 실행하는 메커니즘은 저수준 하드웨어 접근 권한을 가지며 부팅 시 시작됩니다. 따라서 이러한 환경에서 악성코드는 시스템의 기존 보안 방어 체계를 우회할 수 있습니다.

 

UEFI(통합 확장 가능 펌웨어 인터페이스) 펌웨어는 암호화 검증을 통해 장치가 부팅 시 안전하고 신뢰할 수 있는 코드를 사용한다는 것을 보장하는 보안 부팅 기능으로 인해 보안이 강화되었습니다.

 

이러한 이유로 부트킷( BlackLotus , CosmicStrand , MosaicAggressor , MoonBounce , LoJax )과 같은 UEFI 수준의 맬웨어는 모든 부팅 시에 악성 코드를 배포할 수 있습니다.

많은 마더보드가 영향을 받았습니다.

4가지 취약점은 기가바이트 펌웨어 구현에 존재하며, 펌웨어 보안 회사인 Binarly의 연구원들이 발견해 카네기 멜론 대학의 CERT 조정 센터(CERT/CC)와 연구 결과를 공유했습니다.

 

원래 펌웨어 공급업체는 American Megatrends Inc.(AMI)로, 비공개 공개 이후 문제를 해결했지만 일부 OEM 펌웨어 빌드(예: Gigabyte)는 당시 수정 사항을 구현하지 않았습니다.

 

기가바이트 펌웨어 구현에서 Binarly는 다음과 같은 취약점을 발견했으며, 모두 심각도 점수 8.2를 받았습니다.

  • CVE-2025-7029 : SMM 권한 상승으로 이어질 수 있는 SMI 핸들러(OverClockSmiHandler)의 버그
  • CVE-2025-7028 : SMI 핸들러(SmiFlash)의 버그로 인해 시스템 관리 RAM(SMRAM)에 대한 읽기/쓰기 액세스가 가능해져 맬웨어 설치가 발생할 수 있습니다.
  • CVE-2025-7027 : SMM 권한 상승 및 SMRAM에 임의의 콘텐츠를 써서 펌웨어를 수정할 수 있음
  • CVE-2025-7026 : SMRAM에 대한 임의 쓰기를 허용하고 SMM에 대한 권한 상승 및 지속적인 펌웨어 손상으로 이어질 수 있음

저희 조사에 따르면 영향을 받는 마더보드 모델은 개정판, 변형판, 지역별 에디션을 포함하여 약 240개가 넘습니다. 펌웨어는 2023년 말에서 2024년 8월 중순 사이에 업데이트되었습니다.

 

BleepingComputer는 공식적인 집계 결과를 얻기 위해 Binarly에 연락했고, 회사 관계자는 "100개가 넘는 제품군이 영향을 받았다"고 말했습니다.

 

다른 기업용 기기 공급업체의 제품도 이 4가지 취약점의 영향을 받지만, 수정판이 나올 때까지 해당 제품의 이름은 공개되지 않습니다.

CERT/CC 에 따르면, Binarly 연구원들은 4월 15일에 Carnegie Mellon CERT/CC에 이 문제에 대해 통보했고, Gigabyte는 6월 12일에 이 취약점을 확인한 뒤 펌웨어 업데이트를 출시했습니다 .

 

하지만 해당 OEM은 Binarly가 보고한 보안 문제에 대한 보안 공지를 게시하지 않았습니다. BleepingComputer는 해당 하드웨어 공급업체에 이메일로 의견을 요청했지만, 아직 답변을 기다리고 있습니다.

 

한편, Binarly의 설립자 겸 CEO인 알렉스 마트로소프는 BleepingComputer와의 인터뷰에서 기가바이트가 아직 보안 패치를 출시하지 않았을 가능성이 높다고 밝혔습니다. 이미 많은 제품이 지원 종료된 상태이기 때문에 사용자는 보안 업데이트를 기대해서는 안 됩니다.

 

"이러한 4가지 취약점이 모두 AMI 참조 코드에서 비롯되었기 때문에 AMI는 얼마 전 NDA에 따라 유료 고객에게만 이러한 취약점을 무단으로 공개했으며, 이로 인해 취약한 상태를 유지하고 패치를 적용하지 않은 다운스트림 공급업체에 수년간 상당한 영향을 미쳤습니다." - Alex Matrosov

 

"기가바이트는 아직 어떤 수정 사항도 발표하지 않은 것 같고, 영향을 받은 장치 중 상당수가 수명이 다한 상태이므로 앞으로도 무기한 취약한 상태로 남을 가능성이 높습니다."

 

일반 소비자의 경우 위험성은 확실히 낮지만, 중요한 환경에 있는 사람들은 Binarly의 Risk Hunt 스캐너 도구를 사용하여 특정 위험을 평가할 수 있습니다 . 이 도구에는 4가지 취약점에 대한 무료 감지 기능이 포함되어 있습니다.

 

기가바이트 마더보드를 사용하는 다양한 OEM의 컴퓨터는 취약할 수 있으므로 사용자는 펌웨어 업데이트를 모니터링하고 즉시 적용하는 것이 좋습니다.

 

업데이트[7월 14일 오후 1시 23분 EST]: Binarly의 코멘트로 기사가 업데이트되었습니다. 이 코멘트에 따르면 4가지 취약점은 100개가 넘는 마더보드에 영향을 미치며 다른 공급업체의 제품도 영향을 받습니다.

 

업데이트[7월 15일 오전 2시 15분 EST]: 이 기사를 게시한 후 Gigabyte에서 보안 공지를 게시했는데 , 여기에는 Binarly가 발견한 4가지 취약점 중 3가지가 포함되었습니다.

 
 
아래는 Gigabyte 의 보안 공지입니다.
 
 

SMM 모듈의 여러 SMM 메모리 손상 취약점


CVE-2025-7026, CVE-2025-7027, CVE-2025-7029
2025년 7월 10일

GIGA-BYTE Technology Co., Ltd.는 Binarly REsearch로부터 여러 기존 GIGABYTE/AORUS 소비자용 메인보드에 사용되는 시스템 관리 모드(SMM) 모듈의 여러 메모리 손상 취약점에 대한 정보를 받았습니다. 이 취약점은 영향을 받는 SMM 모듈이 구현된 구형 Intel 플랫폼에서만 존재하며, 최신 플랫폼에는 영향을 미치지 않습니다. 이러한 취약점을 성공적으로 악용할 경우, 로컬 액세스 권한을 가진 공격자가 권한이 높은 SMM 환경 내에서 권한을 상승시키거나 임의 코드를 실행할 수 있습니다.

Binarly의 책임 있는 정보 공개 덕분에 문제를 신속하게 평가하고 영향을 받는 기존 제품에 대한 완화 조치를 시작할 수 있었습니다. 더 넓은 PC 생태계의 보안에 기여해 주신 Binarly에 감사드립니다.

GIGABYTE는 이러한 문제를 적극적으로 해결하고 있으며 다음 일정에 따라 BIOS 업데이트를 출시하고 있습니다. 영향을 받는 플랫폼은 다음과 같습니다(이에 국한되지 않음).



platform BIOS Release Schedule
Intel® H110 Jun. 2025
Intel® Z170, H170, B150, Q170 EOL, Contact the FAE for support.
Intel® Z270, H270, B250, Q270 EOL, Contact the FAE for support.
Intel® Z370, B365 EOL, Contact the FAE for support.
Intel® Z390, H310, B360, Q370, C246 Jun. 2025
Intel® Z490, H470. H410, W480 Jun. 2025
Intel® Z590, B560. H510, Q570 Jun. 2025
 
나열된 제품을 사용하는 고객은 최신 BIOS 버전이 출시되는 즉시 업데이트하는 것이 좋습니다.



 

 
EOL (End oLife):
EOL은 End of Life의 약자로, 제품 수명 주기 중 제조업체가 해당 제품에 대한 지원, 유지 관리 또는 업데이트 제공을 중단하는 시점을 의미합니다. 이는 하드웨어와 소프트웨어 모두에 적용됩니다.
 
 
FAE  (Field Application Engineer) :
현장 애플리케이션 엔지니어(FAE)는 고객에게 기술 전문 지식을 제공하여 제품을 효과적으로 선택하고 활용할 수 있도록 지원합니다. 엔지니어링과 영업 간의 격차를 메우고, 판매 전 단계부터 판매 후 단계까지 고객을 지원하며, 제품 개발 및 판매 전략에도 기여합니다.
 
 
2025년 7월 22일 Gigabyte 홈페이지에서  확인한 바로는 아직 보안패치된 바이오스는 제공되지 않고 있습니다.



출처: https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/


 
 
 
 
 

 

ALYac v3.0.0.858

Posted by Programmer™
2025. 7. 20. 00:05 카테고리 없음

 

 

 

비트디펜더 엔진을 사용

 

 

ALYac30.exe

 

CRC32: a88ed738

SHA-256: 37967923e2b7aa5a7398fe988035497a247564c4948bd36c756c143e1d9f02d3

2025-07-19 일자

파일크기: 136MB (142,864,912 바이트)

 

공개용이라서 오른쪽 하단에 광고창이 표시됩니다.

 

ALYac_300858_20250719.part01.rar
10.00MB
ALYac_300858_20250719.part02.rar
10.00MB
ALYac_300858_20250719.part03.rar
10.00MB
ALYac_300858_20250719.part04.rar
10.00MB
ALYac_300858_20250719.part05.rar
10.00MB
ALYac_300858_20250719.part06.rar
10.00MB
ALYac_300858_20250719.part07.rar
10.00MB
ALYac_300858_20250719.part08.rar
10.00MB
ALYac_300858_20250719.part09.rar
10.00MB
ALYac_300858_20250719.part10.rar
10.00MB
ALYac_300858_20250719.part11.rar
10.00MB
ALYac_300858_20250719.part12.rar
10.00MB
ALYac_300858_20250719.part13.rar
10.00MB
ALYac_300858_20250719.part14.rar
10.00MB
ALYac_300858_20250719.part15.rar
0.41MB