본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

보안공지

Cisco 제품군 다중 취약점 보안 업데이트 권고2016.10.07

□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
 o 공격자는 해당 취약점을 악용해 원격코드실행, 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고


□ 설명
 o  Cisco IOS, IOS XE 소프트웨어 서비스 거부 취약점(CVE-2016-6289) [1]
 o  Cisco ESA 원격 제어 취약점(CVE-2016-6406) [2]
 o  Cisco ASA DHCP 릴레이 서비스 거부 취약점(CVE-2016-6424) [3]
 o  Cisco NX-OS BGP 프롵토콜 거부 취약점(CVE-2016-1454) [4]
 o  Cisco 7600 라우터, 6500 스위치 ACL 우회 취약점(CVE-2016-6422)[5]
 o  Cisco NX-OS 조작된 DHCPv4 패킷 서비스 거부 취약점(CVE-2016-6392) [6]
 o  Cisco NX-OS 조작된 DHCPv4 패킷 서비스 거부 취약점(CVE-2016-6393) [7]
 o  Cisco Firepower Threat Management 원격 명령 실행 취약점(CVE-2016-6433) [8]
 o  Cisco Firepower Management Center 웹 콘솔 LFI 취약점(CVE-2016-6435) [9]
     ※ LFI: Local File Include
 o  Cisco IOS, IOS XE IKEv2 서비스 거부 취약점(CVE-2016-6423) [10]
 o  Cisco IOS XR 소프트웨어 CLI 취약점(CVE-2016-6428) [11]
 o  Cisco Nexus 9000 정보 노출 취약점(CVE-2016-1455) [12]
 o  Cisco NX-OS 제품 인증, 권한 부여 및 계정 우회 취약점(CVE-2016-0721) [13]
 o  Cisco Nexus 7000, 7700 스위치의 OTV 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-1453) [14]
 o  Cisco CUIC 소프트웨어 크로스 사이트 스크립트 취약점(CVE-2016-6425) [15]
 o  Cisco CUIC 소프트웨어 인증 관련 취약점(CVE-2016-6426) [16]
 o  Cisco CUIC 소프트웨어 CSRF 취약점(CVE-2016-6427) [17]
 o  Cisco IOS, IOS XE 소프트웨어 NTP 서비스 거부 취약점(CVE-2016-1478) [18]

 
□ 해당 시스템
 o 영향을 받는 제품
    - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여, 패치 적용

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160620-isr
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160922-esa
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-asa-dhcp
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-bgp
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-catalyst
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp1
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp2
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ftmc
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ftmc2
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ios-ikev
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-iosxr
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-n9kinfo
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-nxaaa
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-otv
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ucis1
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ucis2
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-ucis3
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160804-wedge
 

키워드 Cisco