
주니퍼네트웍스(Juniper Networks)는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지했다. 영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트해야 안전할 수 있다.
이번 취약점은 다음과 같다.
-Junos OS 및 Junos OS Evolved에서 발생하는 서비스 거부 취약점 (CVE-2022-22195) 등 10개
-Junos OS J-Web에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점 (CVE-2022-22181) 등 2개
-Contrail Networking에서 발생하는 원격 코드 실행 취약점 (CVE-2019-1349) 등 3개
-Juniper Secure Analytics에서 발생하는 힙 버퍼 오버플로우 취약점 (CVE-2021-31560)
-Paragon Active Assurance Control Center에서 발생하는 부적절한 액세스 제어 취약점 (CVE-2022-22190)
-Paragon Active Assurance Formerly Netrounds (Active Assurance)에서 범위를 벗어난 쓰기 및 읽기로 인해 발생하는 로컬 권한 상승 취약점 (CVE-2021-4034)
-JIMS(Juniper Identity Management Service)에서 발생하는 로컬 권한 상승 취약점 (CVE-2022-22187)
-Contrail Service Orchestration 6.0.0에서 발생하는 권한 상승 취약점 (CVE-2022-22189)
-EX4650 시리즈의 Junos OS에서 발생하는 부적절한 초기화 취약점 (CVE-2022-22186)
-Junos OS vSRX 3.0 내 FreeBSD dhclient에서 범위를 벗어난 쓰기로 인해 발생하는 힙 오버플로우 취약점 (CVE-2020-7461)
취약한 주니퍼 소프트웨어가 설치된 주니퍼 장비의 운영자는 취약점 내용을 확인하여 패치를 적용하거나 ‘Workaround’ 내용을 확인해 보안 설정을 적용해야 한다.
★정보보안 대표 미디어 데일리시큐!★