티스토리 뷰

728x90

□ 개요
 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 공격자는 해당 취약점을 이용하여 임의 명령어 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 설명
 o Cisco SD-WAN vManage SW에서 입력값 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2021-1468) 등 5개 [2]
 o Cisco HyperFlex HX의 웹 인터페이스에서 입력값 검증이 미흡하여 발생하는 임의 명령어 실행 취약점(CVE-2021-1497) 등 2개 [3]
 o Cisco SD-WAN vEdge SW에서 버퍼오버플로우로 인해 발생하는 임의 명령어 실행 취약점(CVE-2021-1509) 등 3개 [4]
 o Cisco SD-WAN vManager SW의 웹 인터페이스에서 권한검증이 미흡하여 발생하는 인증우회 취약점(CVE-2021-1284) [5]
 o Cisco Small Business 100, 300, 500 Series의 웹 인터페이스에서 입력값 검증이 미흡하여 발생하는 정보노출 취약점(CVE-2021-1400) 등 2개 [6]
 o Cisco Enterprise NFV Infrastructure Software에서 입력값 검증이 미흡하여 발생하는 임의 명령어 실행 취약점(CVE-2021-1421) [7]
 o Cisco Unified Communications Manager IM & Presence Service에서 파라미터에 대한 검증이 미흡하여 발생하는 SQL 인젝션 취약점(CVE-2021-1363) 등 2개 [8]
 o Cisco AnyConnect Secure Mobility Client에서 임시 생성 파일에 대한 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1426) 등 6개 [9]
 
□ 영향받는 제품 및 해결 방안
 o 참고 사이트에 명시되어 있는 ‘Affected Products’와 ‘Fixed Software’ 내용을 참고하여 패치 적용
 
 
[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-vmanage-4TbynnhZ
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-buffover-MWGucjtO
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdw-auth-bypass-65aYqcS2
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-wap-multi-ZAfKGXhF
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-cmdinj-DkFjqg2j
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-imp-inj-ereCOKjR
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-code-exec-jR3tWTA6

 
728x90
댓글
250x250