| 닭이 먼저냐, 달걀이 먼저냐, 취약점과 보안 업데이트 | 2016.11.03 |
CISCO와 BIND 취약점 보안 업데이트 권고
![]() 해당 취약점 통해 원격코드 실행, 서비스 거부 등 공격 가능 Cisco는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표했다. Cisco에 따르면 공격자는 해당 취약점을 악용해 원격코드 실행, 서비스 거부 등의 피해를 발생시킬 수 있어 최신 버전으로 업데이트를 권고하고 있다. 이번 업데이트에서 Cisco는 △Cisco ASR 900 시리즈 라우터에서 발생하는 버퍼오버플로우 취약점(CVE-2016-6441), △Cisco PRIME HOME의 GUI에서 발생하는 인증 우회 취약점(CVE-2016-6452), △ Cisco Meeting Server의 SDP에서 발생되는 버퍼오버플로우를 통해 원격 코드 실행이 가능한 취약점(CVE-2016-6448), △Cisco Meeting Server 및 Meeting App에서 발생하는 버퍼언더플로우 취약점(CVE-2016-6447), △레이스 컨디션을 이용하여 리눅스 커널 Read-only 영역 메모리에 쓰기 권한을 부여하는 취약점(CVE-2016-5195), △Cisco TelePresence에서 발생하는 커맨드 인젝션 취약점(CVE-2016-6459), △Cisco Nexus 9000 ACI에서 발생하는 서비스 거부 취약점(CVE-2016-6457), △Cisco ESA에서 발생하는 RAR 첨부 파일 검증 우회 취약점(CVE-2016-6458), △Cisco DPC2 ASR 5500 라우터에서 발생하는 서비스 거부 취약점(CVE-2016-6455), △Cisco ESA 및 WSA에서 JAR 파일 검증 오류로 인한 서비스 거부 취약점(CVE-2016-6360) 등 총 10개 취약점 업데이트를 공개했다. Cisco는 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용하라고 권고했다. [참고사이트] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tl1 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cph https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms1 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-linux https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tp https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-n9kapic https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-esa https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-asr https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161026-esawsa3 DNAME 레코드 처리 과정에서 서비스 거부 유발 ISC도 BIND에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트를 발표했다. 업데이트에 따르면, DNAME 레코드를 처리하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-8864)이 발견됐으며, △BIND 9.0.x~9.8.x △BIND 9.9.0~9.9.9-P3 △BIND 9.9.3-S1~9.9.9-S5 △BIND 9.10.0~9.10.4-P3 △BIND 9.11.0 등이 영향을 받는다. 해결 방안으로는 △BIND 9 버전 9.9.9-P4로 업데이트 △BIND 9 버전 9.10.4-P4로 업데이트 △BIND 9 버전 9.11.0-P1로 업데이트하면 된다. [참고사이트] https://kb.isc.org/article/AA-01434/0%20(ISC) [원병철 기자(boanone@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|