본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

보안공지

보안공지 상세보기
Cisco 제품군 취약점 보안 업데이트 권고2017.06.08

□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
 o 공격자는 해당 취약점을 악용하여 원격 코드 실행 및 정보 노출 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
 
□ 내용
 o Cisco Context Service SDK에서 동적 JAR file에 대해 업데이트 처리를 하는 과정에서 발생하는 임의 코드 실행 취약점

    (CVE-2017-6667) [1]
 o Cisco Unified Communications Domain Manager의 웹 기반 GUI 환경에서 발생하는 오픈 리다이렉트 취약점

    (CVE-2017-6670) [2]
 o Cisco Unified Communications Domain Manager의 웹 기반 GUI 환경에서 발생하는 SQL Injection 취약점

    (CVE-2017-6668) [3]
 o Cisco Email Security Appliance(ESA)와 Content Security Management Appliance(SMA)의 웹 기반 GUI 환경에서

    메시지를 주고받을 때 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6661) [4]
 o Cisco Email Security Appliance(ESA)의 Cisco AsyncOS 소프트웨어에서 이메일을 스캐닝하는 과정에서 첨부파일에

    대한 필터링이 우회 가능한 취약점(CVE-2017-6671) [5]
 o Cisco Elastic Service Controller의 커맨드 라인에서 임의의 명령을 실행 가능한 취약점(CVE-2017-6682) [6]
 o Cisco Elastic Service Controller의 esc_listener.py에서 인증 요청을 처리하는 과정에서 임의의 명령을 실행 가능한

    취약점(CVE-2017-6683) [7]
 o Cisco Elastic Service Controller의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6684) [8]
 o Cisco Elastic Service Controller의 기본 계정에 대한 비밀번호가 복합성이 설정되어 있지 않은 취약점(CVE-2017-6688) [9]
 o Cisco Elastic Service Controller의 관리자 계정에 대한 자격 증명 취약점(CVE-2017-6689) [10]
 o Cisco Elastic Service Controller에서 발생하는 정보 노출 취약점(CVE-2017-6691) [11]
 o Cisco Elastic Service Controller에서 발생하는 인가되지 않은 디렉터리에 접근 가능한 취약점(CVE-2017-6693) [12]
 o Cisco Elastic Service Controller의 사용자 계정 정보 노출 취약점(CVE-2017-6696) [13]
 o Cisco Elastic Service Controller 웹 인터페이스 시스템의 자격 정보 노출 취약점(CVE-2017-6697) [14]
 o Cisco Firepower Management Center의 HTTP 로그 파일로 인한 정보 노출 취약점(CVE-2017-6673) [15]
 o Cisco Industrial Network Director의 웹 인터페이스에서 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6675) [16]
 o Cisco Network Convergence System 5500 시리즈 라우터에서 발생하는 로컬 서비스 거부 취약점(CVE-2017-6666) [17]
 o Cisco NX-OS 소프트웨어 Fibre Cannel의 Ethernet에서 발생하는 서비스 거부 취약점(CVE-2017-6655) [18]
 o Cisco Prime Collaboration Assurance 웹 기반의 관리용 인터페이스에서 발생하는 사이트간 요청 위조 취약점(CVE-2017-

    6659) [19]
 o Cisco IP Phoin 8800 시리즈의 SIP 프로토콜에서 발생하는 서비스 거부 취약점(CVE-2017-6656) [20]
 o Cisco ARS 5000 시리즈의 StarOS 운영체제에서 파일에 대한 무결성 검증 미흡으로 임의 파일 수정이 가능한 취약점

    (CVE-2017-6690) [21]
 o Cisco Ultra Service Framework의 AutoVNF 로깅 기능에서 임의 폴더 생성이 가능한 취약점(CVE-2017-6680) [22]
 o Cisco Ultra Service Framework의 AutoVNF의 VNFStagineView 클래스에서 발생하는 정보 노출 취약점(CVE-2017-

    6681) [23]
 o Cisco Ultra Service Framework Staging Server의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6685) [24]
 o Cisco Ultra Service Framework Element Manager의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6686) [25]
 o Cisco Ultra Service Framework Element Manager에서 안전하지 않은 기본 패스워드를 사용하고 있는 취약점

    (CVE-2017-6687) [26]
 o Cisco Ultra Service Framework Element Manager의 안전하지 않은 기본 계정 정보(CVE-2017-6692) [27]
 o Cisco Ultra Service Platform에서 발생하는 정보 노출 취약점(CVE-2017-6694, 6695) [28][29]
 o Cisco AnyConnect Secure Mobility Clinet를 사용하여 Windows용 DLL 파일을 로딩할 때 발생하는 로컬 권한 상승

    취약점(CVE-2017-6638) [30]
 o Cisco TelePresence Codec(TC)과 Collaboration Endpoint(SE) 소프트웨어의 SIP 프로토콜에서 발생하는 서비스 거부

    취약점(CVE-2017-6648) [31]
 o Cisco 주요 Data Center Network Manager(DCNM)의 역할 기반의 접근제어 기능에서 발생하는 원격 코드 실행 취약점

   (CVE-2017-6639) [32]
 o Cisco 주요 Data Center Network Manager(DCNM) 소프트웨어의 정적 자격 증명 취약점(CVE-2017-6640) [33]
 
□ 용어 정리
 o SIP(Session Initiation Protocol) 프로토콜 : 멀티미디어 통신에 있어 세션이나 호출을 관리하는 프로토콜
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
  
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ccs
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm1
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm2
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa1
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc1
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc2
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc3
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc4
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc5
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc6
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc7
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc8
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc9
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-fmc
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ind
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ncs
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-nxos
[19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-pca
[20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-sip
[21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-staros
[22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf1
[23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf2
[24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf3
[25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf4
[26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf5
[27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf6
[28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp1
[29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp2
[30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-anyconnect
[31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-tele
[32] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1
[33] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm2

키워드 cisco
  1. 이전글 VMware 보안 업데이트 권고 2017.06.08