보안이슈
[EhostICT] Cisco 제품 보안 업데이트 권고 | |
---|---|
작성자 : 관리자(jieun@ehostidc.co.kr) 작성일 : 2021-03-30 조회수 : 8849 | |
□ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 공격자는 해당 취약점을 이용하여 라우터 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Cisco Jabber Desktop 및 Mobile Client SW에서 입력값 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1411) 등 5개 [2] o Cisco IOS XE SD-WAN Software에서 입력값 검증이 미흡하여 발생하는 임의명령어실행 취약점(CVE-2021-1432) 등 3개 [3,4,5] o Cisco IOS XE ROM Monitor Software에서 특정 함수의 인자값에 대한 검증이 미흡하여 발생하는 명령어 삽입 취약점(CVE-2021-1452) [6] o Cisco IOS XE Software에서 파라미터에 대한 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1441) 등 11개 [7,8,9,10,11,12,13,14,15,16] o Cisco Access Point Software에서 TFTP 설정이 제한되지 않아 발생하는 정보노출 취약점(CVE-2021-1437) 등 2건 [17,18]
□ 영향받는 제품 및 해결 방안 o 참고 사이트에 명시되어 있는 ‘Affected Products’와 ‘Fixed Software’ 내용을 참고하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트] [1] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwdos-4zeEeC9w [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-buffover-CqdRWLc [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-iot-codexec-k46EFF6q [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-decnet-dos-cuPWDkyL [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-cswsh-FKk9AzT5 [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-evss-code-exe-8cw5VSvw [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-BQ5hrXgH [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fast-Zqr6DD5 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-alg-dos-hbBS7SZE [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-SAP-OPLbze68 [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-ACE-75K3bRWe [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-info-disc-BfWqghj [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-privesc-wEVfp8Ud
□ 작성 : 침해사고분석단 취약점분석팀 |
|
이전글 | [EhostICT] Mozilla 제품 보안 업데이트 권고 |
다음글 | [EhostICT] OpenSSL 취약점 보안 업데이트 권고 |