출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24626
□ 개요
o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
o 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명
o Cisco IOS, IOS XE 소프트웨어 서비스 거부 취약점(CVE-2016-6289) [1]
o Cisco ESA 원격 제어 취약점(CVE-2016-6406) [2]
o Cisco ASA DHCP 릴레이 서비스 거부 취약점(CVE-2016-6424) [3]
o Cisco NX-OS BGP 프롵토콜 거부 취약점(CVE-2016-1454) [4]
o Cisco 7600 라우터, 6500 스위치 ACL 우회 취약점(CVE-2016-6422)[5]
o Cisco NX-OS 조작된 DHCPv4 패킷 서비스 거부 취약점(CVE-2016-6392) [6]
o Cisco NX-OS 조작된 DHCPv4 패킷 서비스 거부 취약점(CVE-2016-6393) [7]
o Cisco Firepower Threat Management 원격 명령 실행 취약점(CVE-2016-6433) [8]
o Cisco Firepower Management Center 웹 콘솔 LFI 취약점(CVE-2016-6435) [9]
※ LFI: Local File Include
o Cisco IOS, IOS XE IKEv2 서비스 거부 취약점(CVE-2016-6423) [10]
o Cisco IOS XR 소프트웨어 CLI 취약점(CVE-2016-6428) [11]
o Cisco Nexus 9000 정보 노출 취약점(CVE-2016-1455) [12]
o Cisco NX-OS 제품 인증, 권한 부여 및 계정 우회 취약점(CVE-2016-0721) [13]
o Cisco Nexus 7000, 7700 스위치의 OTV 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-1453) [14]
o Cisco CUIC 소프트웨어 크로스 사이트 스크립트 취약점(CVE-2016-6425) [15]
o Cisco CUIC 소프트웨어 인증 관련 취약점(CVE-2016-6426) [16]
o Cisco CUIC 소프트웨어 CSRF 취약점(CVE-2016-6427) [17]
o Cisco IOS, IOS XE 소프트웨어 NTP 서비스 거부 취약점(CVE-2016-1478) [18]
□ 해당 시스템
o 영향을 받는 제품
– 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
□ 해결 방안
o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’
내용을 확인하여, 패치 적용
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160620-isr
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160922-esa
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-asa-dhcp
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-bgp
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-catalyst
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp1
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp2
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ftmc
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ftmc2
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ios-ikev
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-iosxr
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-n9kinfo
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-nxaaa
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-otv
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ucis1
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ucis2
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ucis3
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160804-wedge
Leave a Reply