Cisco 제품 취약점 보안 업데이트 권고(21.06.07)

 

 

□ 개요
 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 공격자는 해당 취약점을 이용하여 임의 명령어 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

□ 설명
 o Cisco Webex Network Recording Player 및 Wbex Player에서 파일에 대한 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1502, 1503, 1526) [2][3][4]
 o Cisco SD-WAN Software에서 접근통제가 미흡하여 발생하는 권한상승 취약점(CVE-2021-1528) [5]
 o Cisco ASR 5000 Series Software에서 권한검증이 미흡하여 발생하는 인증우회 취약점(CVE-2021-1539, 1540) [6]
 
□ 영향받는 제품 및 해결 방안
 o 참고 사이트에 명시되어 있는 ‘Affected Products’와 ‘Fixed Software’ 내용을 참고하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

 

[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-dOJ2jOJ
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-rCFDeVj2
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-kOf8zVT
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-fuErCWwF
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asr5k-autho-bypass-mJDF5S7n

Cisco 제품 취약점 보안 업데이트 권고

 

 

□ 개요
 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 공격자는 해당 취약점을 이용하여 라우터 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

□ 설명
 o Cisco SD-WAN vManage SW에서 입력값 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1479) 등 3개 [2]
 o Cisco Small Business RV110W, RV130, RV130W, RV215W의 웹 인터페이스에서 입력값 검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-1459) [3]
 o Cisco Small Business RV Series의 웹 인터페이스에서 입력값 검증이 미흡하여 발생하는 명령어 삽입 취약점(CVE-2021-1473) 등 2개 [4]
 o Cisco Small Business RV Series의 LLDP에서 LLDP 패킷에 대한 길이값 검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-1309) 등 3개 [5]
 o Cisco Unified Communications 제품에서 입력값 검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-1362) [6]
 o Cisco Advanced Malware Protection(AMP), ClamAV, Immunet에서 디렉토리 검색 경로에 대한 검증이 미흡하여 발생하는 DLL 하이재킹 취약점(CVE-2021-1386) [7]
 
□ 영향받는 제품 및 해결 방안
 o 참고 사이트에 명시되어 있는 ‘Affected Products’와 ‘Fixed Software’ 내용을 참고하여 패치 적용

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

 


[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-q3rxHnvm
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-bypass-inject-Rbhgvfdx
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-multi-lldp-u7e4chCe
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-pqVYwyb
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-amp-imm-dll-tu79hvkO

Cisco 제품 보안 업데이트 권고(21.03.26)

 

 

□ 개요
o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
o 공격자는 해당 취약점을 이용하여 라우터 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

 

□ 설명
o Cisco Jabber Desktop 및 Mobile Client SW에서 입력값 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1411) 등 5개 [2]
o Cisco IOS XE SD-WAN Software에서 입력값 검증이 미흡하여 발생하는 임의명령어실행 취약점(CVE-2021-1432) 등 3개 [3,4,5]
o Cisco IOS XE ROM Monitor Software에서 특정 함수의 인자값에 대한 검증이 미흡하여 발생하는 명령어 삽입 취약점(CVE-2021-1452) [6]
o Cisco IOS XE Software에서 파라미터에 대한 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1441) 등 11개 [7,8,9,10,11,12,13,14,15,16]
o Cisco Access Point Software에서 TFTP 설정이 제한되지 않아 발생하는 정보노출 취약점(CVE-2021-1437) 등 2건 [17,18]

□ 영향받는 제품 및 해결 방안
o 참고 사이트에 명시되어 있는 ‘Affected Products’와 ‘Fixed Software’ 내용을 참고하여 패치 적용

 

□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]


[1] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwarbcmdexec-sspOMUr3
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-sdwdos-4zeEeC9w
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-buffover-CqdRWLc
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-romvar-cmd-inj-N56fYbrw
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-iot-codexec-k46EFF6q
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-decnet-dos-cuPWDkyL
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-cswsh-FKk9AzT5
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-evss-code-exe-8cw5VSvw
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cat-verify-BQ5hrXgH
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fast-Zqr6DD5
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-alg-dos-hbBS7SZE
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-SAP-OPLbze68
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-ACE-75K3bRWe
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aironet-info-disc-BfWqghj
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ap-privesc-wEVfp8Ud

+ Recent posts