반응형

Spreadsheet::ParseExcel 취약점 주의



2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

1. Perl 패키지 관리자(CPAN)를 사용한 업데이트

```
cpanm Spreadsheet::ParseExcel
```

2. MetaCPAN에서 직접 업데이트

```
https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66
```

패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ CVE-2023-7101: [https://www.cve.org/CVERecord?id=CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ Spreadsheet::ParseExcel 0.66: [https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

위 글을 바탕으로 블로그 글을 작성하였습니다.

■ 위 글에 없는 내용은 포함하지 않았습니다.
■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 모두 제거했습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함했습니다.

다음과 같이 블로그 글을 작성할 수 있습니다.


# Spreadsheet::ParseExcel 취약점 주의

2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

■ Perl 패키지 관리자(CPAN)를 사용한 업데이트


cpanm Spreadsheet::ParseExcel
```

■ MetaCPAN에서 직접 업데이트

```
[https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)


패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ [CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ [Spreadsheet::ParseExcel 0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

주의 사항



■ Spreadsheet::ParseExcel 모듈을 사용하는 시스템은 최신 버전으로 업데이트해야 합니다.
■ 악성 Excel 파일을 열지 마십시오.
■ 시스템 보안을 강화하기 위해 최신 보안 패치를 적용하십시오.


이 글을 참고하여 블로그 글을 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts