본문 바로가기

취약점 정보2

Cisco 제품군 취약점 보안 업데이트 권고

728x90


□ 개요

 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표

 o 공격자는 해당 취약점을 악용하여 원격 코드 실행 및 정보 노출 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고

 

□ 내용

 o Cisco Context Service SDK에서 동적 JAR file에 대해 업데이트 처리를 하는 과정에서 발생하는 임의 코드 실행 취약점

    (CVE-2017-6667) [1]

 o Cisco Unified Communications Domain Manager의 웹 기반 GUI 환경에서 발생하는 오픈 리다이렉트 취약점

    (CVE-2017-6670) [2]

 o Cisco Unified Communications Domain Manager의 웹 기반 GUI 환경에서 발생하는 SQL Injection 취약점

    (CVE-2017-6668) [3]

 o Cisco Email Security Appliance(ESA)와 Content Security Management Appliance(SMA)의 웹 기반 GUI 환경에서

    메시지를 주고받을 때 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6661) [4]

 o Cisco Email Security Appliance(ESA)의 Cisco AsyncOS 소프트웨어에서 이메일을 스캐닝하는 과정에서 첨부파일에

    대한 필터링이 우회 가능한 취약점(CVE-2017-6671) [5]

 o Cisco Elastic Service Controller의 커맨드 라인에서 임의의 명령을 실행 가능한 취약점(CVE-2017-6682) [6]

 o Cisco Elastic Service Controller의 esc_listener.py에서 인증 요청을 처리하는 과정에서 임의의 명령을 실행 가능한

    취약점(CVE-2017-6683) [7]

 o Cisco Elastic Service Controller의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6684) [8]

 o Cisco Elastic Service Controller의 기본 계정에 대한 비밀번호가 복합성이 설정되어 있지 않은 취약점(CVE-2017-6688) [9]

 o Cisco Elastic Service Controller의 관리자 계정에 대한 자격 증명 취약점(CVE-2017-6689) [10]

 o Cisco Elastic Service Controller에서 발생하는 정보 노출 취약점(CVE-2017-6691) [11]

 o Cisco Elastic Service Controller에서 발생하는 인가되지 않은 디렉터리에 접근 가능한 취약점(CVE-2017-6693) [12]

 o Cisco Elastic Service Controller의 사용자 계정 정보 노출 취약점(CVE-2017-6696) [13]

 o Cisco Elastic Service Controller 웹 인터페이스 시스템의 자격 정보 노출 취약점(CVE-2017-6697) [14]

 o Cisco Firepower Management Center의 HTTP 로그 파일로 인한 정보 노출 취약점(CVE-2017-6673) [15]

 o Cisco Industrial Network Director의 웹 인터페이스에서 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6675) [16]

 o Cisco Network Convergence System 5500 시리즈 라우터에서 발생하는 로컬 서비스 거부 취약점(CVE-2017-6666) [17]

 o Cisco NX-OS 소프트웨어 Fibre Cannel의 Ethernet에서 발생하는 서비스 거부 취약점(CVE-2017-6655) [18]

 o Cisco Prime Collaboration Assurance 웹 기반의 관리용 인터페이스에서 발생하는 사이트간 요청 위조 취약점(CVE-2017-

    6659) [19]

 o Cisco IP Phoin 8800 시리즈의 SIP 프로토콜에서 발생하는 서비스 거부 취약점(CVE-2017-6656) [20]

 o Cisco ARS 5000 시리즈의 StarOS 운영체제에서 파일에 대한 무결성 검증 미흡으로 임의 파일 수정이 가능한 취약점

    (CVE-2017-6690) [21]

 o Cisco Ultra Service Framework의 AutoVNF 로깅 기능에서 임의 폴더 생성이 가능한 취약점(CVE-2017-6680) [22]

 o Cisco Ultra Service Framework의 AutoVNF의 VNFStagineView 클래스에서 발생하는 정보 노출 취약점(CVE-2017-

    6681) [23]

 o Cisco Ultra Service Framework Staging Server의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6685) [24]

 o Cisco Ultra Service Framework Element Manager의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6686) [25]

 o Cisco Ultra Service Framework Element Manager에서 안전하지 않은 기본 패스워드를 사용하고 있는 취약점

    (CVE-2017-6687) [26]

 o Cisco Ultra Service Framework Element Manager의 안전하지 않은 기본 계정 정보(CVE-2017-6692) [27]

 o Cisco Ultra Service Platform에서 발생하는 정보 노출 취약점(CVE-2017-6694, 6695) [28][29]

 o Cisco AnyConnect Secure Mobility Clinet를 사용하여 Windows용 DLL 파일을 로딩할 때 발생하는 로컬 권한 상승

    취약점(CVE-2017-6638) [30]

 o Cisco TelePresence Codec(TC)과 Collaboration Endpoint(SE) 소프트웨어의 SIP 프로토콜에서 발생하는 서비스 거부

    취약점(CVE-2017-6648) [31]

 o Cisco 주요 Data Center Network Manager(DCNM)의 역할 기반의 접근제어 기능에서 발생하는 원격 코드 실행 취약점

   (CVE-2017-6639) [32]

 o Cisco 주요 Data Center Network Manager(DCNM) 소프트웨어의 정적 자격 증명 취약점(CVE-2017-6640) [33]

 

□ 용어 정리

 o SIP(Session Initiation Protocol) 프로토콜 : 멀티미디어 통신에 있어 세션이나 호출을 관리하는 프로토콜

 


  

[참고사이트]

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ccs

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm1

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm2

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa

[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa1

[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc1

[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc2

[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc3

[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc4

[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc5

[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc6

[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc7

[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc8

[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc9

[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-fmc

[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ind

[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ncs

[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-nxos

[19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-pca

[20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-sip

[21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-staros

[22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf1

[23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf2

[24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf3

[25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf4

[26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf5

[27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf6

[28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp1

[29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp2

[30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-anyconnect

[31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-tele

[32] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1

[33] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm2

728x90