놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: ordo 조회 수: 238 PC모드
ⓒ iclickart
시스코, 다중 취약점 보안 업데이트 권고
시스코는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표했다. 공격자는 해당 취약점을 악용하여 서비스 거부의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 해야 한다. 취약점 내용은 다음과 같다.
-Cisco ASA 소프트웨어의 DNS 코드에서 발생하는 서비스 거부 취약점(CVE-2017-6607) [1]
-Cisco ASA 소프트웨어의 IPsec 코드에서 발생하는 서비스 거부 취약점(CVE-2017-6609) [2]
-Cisco ASA 소프트웨어의 SSL/TLS 코드에서 발생하는 서비스 거부 취약점(CVE-2017-6608) [3]
-Cisco ASA 소프트웨어의 IKEv1 XAUTH에서 발생하는 서비스 거부 취약점(CVE-2017-6610) [4]
-Cisco IOS, IOS XE 소프트웨어의 EnergyWise 모듈에서 발생하는 서비스 거부 취약점(CVE-2017-3860, 3861, 3862) [5]
-Cisco Firepower System Software를 위한 PGM 프로토콜의 파싱 엔진에서 발생하는 서비스 거부 취약점(CVE-2016-6368) [6]
-Cisco Unified Communications Manager(CM)의 SIP 프로토콜 UDP 제어 프로세스에서 발생하는 서비스 거부 취약점(CVE-2017-3808) [7]
영향을 받는 제품 및 버전은 아래 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 확인할 수 있다. 취약점이 발생한 시스코 소프트웨어가 설치된 시스코 장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인해 패치를 적용해야 한다.
[참고사이트]
[1]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-dns
[2]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-ipsec
[3]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-tls
[4]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-xauth
[5]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-energywise
[6]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-fpsnort
[7]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm
VMware, 보안 업데이트 권고
VMware는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했으며, 영향 받는 버전의 사용자는 최신 버전으로 업데이트가 필요하다. 발견된 취약점은 다음과 같다.
-힙 버퍼오버플로우를 통한 임의코드 실행 취약점(CVE-2017-4907)
-TPView.dll에서 발생하는 힙 버퍼오버플로우 취약점(CVE-2017-4908, CVE-2017-4909)
-TPView.dll에서 발생하는 Out-of-bounds 읽기/쓰기 취약점(CVE-2017-4910, CVE-2017-4911, CVE-2017-4912)
-TPView.dll의 TTF parser에서 발생하는 정수오버플로우 취약점(CVE-2017-4913)
아래 참고사이트를 통해 영향 받는 소프트웨어에 대한 최신 버전을 설치해야 한다.
[참고사이트]
[1]http://www.vmware.com/security/advisories/VMSA-2017-0008.html
[2]https://my.vmware.com/web/vmware/details?downloadGroup=VIEW-APPS-710-ADV&productId=643&rPId=15408
[3]https://my.vmware.com/group/vmware/details?downloadGroup=VIDM_ONPREM_28&productId=577&rPId=13519
[4]https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/
vmware_horizon/7_1
[5]https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/
vmware_horizon/6_2
[6]https://www.vmware.com/go/downloadworkstation
[7]https://www.vmware.com/go/downloadplayer
Apache Log4j 역직렬화 취약점 업데이트 권고
Apache Log4j에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트를 발표했다. 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트를 해야 한다. Log4j는 프로그램을 작성하는 도중에 로그를 남기기 위해 사용되는 자바 기반 로깅 유틸리티를 말한다.
해당 취약점은 Log4j모듈이 로그 이벤트를 역직렬화 하는 과정에서 임의 코드 실행이 가능한 취약점(CVE-2017-5645)으로, 영향을 받는 버전은 Apache Log4j 2.0-alpha1 ~ 2.8.1 버전이다.
해결 방안으로는 △ Apache Log4j 2.8.2 버전으로 업데이트 수행 △ socket server class 사용 금지 △ AbstractSocketServer에 클래스 필터링 추가 등이 있다.
[참고사이트]
[1]https://issues.apache.org/jira/browse/LOG4J2-1863
[2]https://git-wip-us.apache.org/repos/asf?p=logging-log4j2.git;h=5dcc192
2017년 4월 Oracle Critical Patch Update 권고
오라클은 CPU(Critical Patch Update)에서 오라클 제품의 보안 취약점 299개에 대한 패치를 발표했다. 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, ‘Oracle Critical Patch update Advisory – April 2017’ 문서 및 패치사항을 검토하고 벤더사 및 유지보수 업체와 협의해서 패치를 적용해야 한다.
JAVA SE 사용자는 설치된 제품의 최신 업데이트를 다운로드 받아 설치하거나, JAVA 업데이트 자동 알림 설정이 필요하다. 구체적인 사항은 아래 사이트를 참고하면 된다.
[참고사이트]
[1]http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
[2]http://www.oracle.com/technetwork/java/javase/downloads/index.html
[3]https://www.java.com/ko/download/help/java_update.xml
이번에 발표된 보안 패치와 관련해 보다 구체적인 사항은 각 업체 또는 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)에 문의하면 된다.
출처 : 보안뉴스
좋은 정보 고맙습니다.