본문 바로가기

취약점 정보1

Cisco 제품 취약점 보안 업데이트 권고

728x90

□ 개요
 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 공격자는 해당 취약점을 이용하여 임의 명령어 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 주요 내용
 o Cisco Jabber Desktop 및 Mobile Client Software에서 입력값 검증이 미흡하여 임의 프로그램을 실행시킬 수 있는 취약점(CVE-2020-26085) [2]
 o Cisco Jabber Desktop 및 Mobile Client Software에서 입력값 검증이 미흡하여 임의 스크립트를 삽입으로 인해 임의 명령어를 실행할 수 있는 취약점(CVE-2020-27134) [2]
 o Cisco Jabber Desktop 및 Mobile Client Software에서 입력값 검증이 미흡하여 발생하는 임의 명령어 실행 취약점(CVE-2020-27133) [2]
 o Cisco IOS Software 및 IOS XE Software의 PROFINET LLDP 메시지 핸들러에서 입력값 검증이 미흡하여 발생하는 서비스 거부 취약점(CVE-2020-3409, 3512) [3][4]
 o Cisco Security Manager에서 안전하지 않은 역직렬화로 인해 발생하는 임의 명령어 실행 취약점(CVE-2020-27131) [5]
 o Cisco AnyConnect Secure Mobility Client Software에서 인증이 미흡하여 임의 스크립트를 실행할 수 있는 취약점(CVE-2020-3556) [6]
 o Cisco IOS XR 64-bit Software에서 PXE network boot process가 검증되지 않은 이미지를 로딩할 때 서명되지 않은 코드가 실행되는 취약점(CVE-2020-3284) [7]
 o Cisco ASR 9000 Series의 IOS XR SW에서 부적절한 자원 할당으로 인해 발생하는 서비스거부 취약점(CVE-2020-26070) [8]
 
□ 영향받는 제품 및 해결 방안
 o 참고 사이트에 명시되어 있는 ‘Affected Products’와 ‘Fixed Software’ 내용을 참고하여 패치 적용
 

 
[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-ZktzjpgO
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-profinet-J9QMCHPB
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-profinet-dos-65qYG3W5
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-java-rce-mWJEedcD
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pxe-unsign-code-exec-qAa78fD2
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr-cp-dos-ej8VB9QY

728x90