시스코는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표했다. 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있어, 최신 버전으로 업데이트를 해야 안전할 수 있다.
이번 주요 취약점은 다음과 같다.
-Cisco ASR 900 시리즈 라우터에서 발생하는 버퍼오버플로우 취약점(CVE-2016-6441) [1]
-Cisco PRIME HOME의 GUI에서 발생하는 인증 우회 취약점(CVE-2016-6452) [2]
-Cisco Meeting Server의 SDP에서 발생되는 버퍼오버플로우를 통해 원격 코드 실행이 가능한 취약점(CVE-2016-6448) [3]
-Cisco Meeting Server 및 Meeting App에서 발생하는 버퍼언더플로우 취약점(CVE-2016-6447)[4]
-레이스 컨디션을 이용하여 리눅스 커널 Read-only 영역 메모리에 쓰기 권한을 부여하는 취약점(CVE-2016-5195) [5]
-Cisco TelePresence에서 발생하는 커맨드 인젝션 취약점(CVE-2016-6459) [6]
-Cisco Nexus 9000 ACI에서 발생하는 서비스 거부 취약점(CVE-2016-6457) [7]
-Cisco ESA에서 발생하는 RAR 첨부 파일 검증 우회 취약점(CVE-2016-6458) [8]
-Cisco DPC2 ASR 5500 라우터에서 발생하는 서비스 거부 취약점(CVE-2016-6455) [9]
-Cisco ESA 및 WSA에서 JAR 파일 검증 오류으로 인한 서비스 거부 취약점(CVE-2016-6360) [10]
취약점이 발생한 시스코 소프트웨어가 설치된 시스코 장비 운영자는 시스코 사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인해 패치를 적용해야 한다.
★정보보안 대표 미디어 데일리시큐!★