Cisco 제품군 보안 업데이트 권고

보안공지

Cisco 제품군 보안 업데이트 권고

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 악용하여 서비스 거부 등의 피해를 발생시킬 수 있으므로, 해당 Cisco 제품을 사용하는 이용자들은

   최신 버전으로 업데이트 권고
 
 
□ 설명
 o Cisco IOS XE 소프트웨어 및 ASA 5500-X 시리즈의 Adaptive Security Applicance(ASA) IPsec 드라이버 코드에서

    발생하는 서비스 거부 취약점(CVE-2018-0472) [1]
 o Cisco IOS 및 IOS XE 소프트웨어의 Open Shortest Path First version 3(OSPF v3)에서 발생하는 서비스 거부 취약점

   (CVE-2018-0466) [2]
 o Cisco IOS XE 소프트웨어의 웹 인터페이스에서 발생하는 서비스 거부 취약점(CVE-2018-0469) [3]
 o Cisco IOS XE 소프트웨어의 웹 프레임워크에서 HTTP 패킷을 처리하는 과정에 발생하는 서비스 거부 취약점

    (CVE-2018-0470) [4]
 o Cisco IOS 및 IOS XE 소프트웨어의 SM-1T3/E3 서비스 모듈에서 발생하는 서비스 거부 취약점(CVE-2018-0485) [5]
 o Cisco IOS XE 소프트웨어의 Network Address Translation(NAT) 세션 초기화 프로토콜(SIP)의 Application Layer

    Gateway(ALG)에서 발생하는 서비스 거부 취약점(CVE-2018-0476) [6]
 o Cisco IOS 소프트웨어의 Precision Time Protocol(PTP) 서브시스템에서 발생하는 서비스 거부 취약점(CVE-2018-0473) [7]
 o Cisco IOS 및 IOS XE 소프트웨어에서 IPv6 hop-by-bop 옵션을 지정한 경우, 이를 처리하는 과정에서 발생하는 서비스 거부

    취약점(CVE-2018-0467) [8]
 o Cisco IOS XE 소프트웨어의 CLI 파서에서 발생하는 명령어 삽입 취약점(CVE-2018-0477) [9]
 o Cisco IOS XE 소프트웨어의 VLAN erdisable 기능에서 발생하는 서비스 거부 취약점(CVE-2018-0480) [10]
 o Cisco IOS XE 및 IOS XE 소프트웨어의 클러스터 관리 프로토콜에서 발생하는 서비스 거부 취약점(CVE-2018-0475) [11]
 o Cisco IOS XE 소프트웨어의 Cisco Discovery Protocol(CDP) 모듈에서 발생하는 메모리 Leak으로 인한 서비스 거부

   취약점(CVE-2018-0471) [12]
 o Cisco WebEx Meetings 클라이언트(윈도우)에서 폴더 권한 설정이 미흡하여 발생하는 권한 상승 취약점

    (CVE-2018-0422) [13]
 
□ 영향 받는 제품 및 버전
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을

    확인하여 패치 적용
 
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ospfv3-dos
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webuidos
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webdos
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sm1t3e3
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sip-alg
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ptp
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipv6hbh
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-iosxe-cmdinj
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-errdisable
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cmp
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-cdp-memleak
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-webex-pe

0 변경된 사항