Cisco 제품군 취약점 보안 업데이트 권고
□ 개요
o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
o 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명
o Cisco ASR 900 시리즈 라우터에서 발생하는 버퍼오버플로우 취약점(CVE-2016-6441) [1]
o Cisco PRIME HOME의 GUI에서 발생하는 인증 우회 취약점(CVE-2016-6452) [2]
o Cisco Meeting Server의 SDP에서 발생되는 버퍼오버플로우를 통해 원격 코드 실행이 가능한 취약점(CVE-2016-6448) [3]
o Cisco Meeting Server 및 Meeting App에서 발생하는 버퍼언더플로우 취약점(CVE-2016-6447)[4]
o 레이스 컨디션을 이용하여 리눅스 커널 Read-only 영역 메모리에 쓰기 권한을 부여하는 취약점(CVE-2016-5195) [5]
o Cisco TelePresence에서 발생하는 커맨드 인젝션 취약점(CVE-2016-6459) [6]
o Cisco Nexus 9000 ACI에서 발생하는 서비스 거부 취약점(CVE-2016-6457) [7]
o Cisco ESA에서 발생하는 RAR 첨부 파일 검증 우회 취약점(CVE-2016-6458) [8]
o Cisco DPC2 ASR 5500 라우터에서 발생하는 서비스 거부 취약점(CVE-2016-6455) [9]
o Cisco ESA 및 WSA에서 JAR 파일 검증 오류으로 인한 서비스 거부 취약점(CVE-2016-6360) [10]
□ 해당 시스템
o 영향을 받는 제품
- 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
□ 해결 방안
o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tl1
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cph
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms1
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-linux
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tp
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-n9kapic
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-esa
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-asr
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esawsa3