반응형

Spreadsheet::ParseExcel 취약점 주의



2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

1. Perl 패키지 관리자(CPAN)를 사용한 업데이트

```
cpanm Spreadsheet::ParseExcel
```

2. MetaCPAN에서 직접 업데이트

```
https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66
```

패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ CVE-2023-7101: [https://www.cve.org/CVERecord?id=CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ Spreadsheet::ParseExcel 0.66: [https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

위 글을 바탕으로 블로그 글을 작성하였습니다.

■ 위 글에 없는 내용은 포함하지 않았습니다.
■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 모두 제거했습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함했습니다.

다음과 같이 블로그 글을 작성할 수 있습니다.


# Spreadsheet::ParseExcel 취약점 주의

2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

■ Perl 패키지 관리자(CPAN)를 사용한 업데이트


cpanm Spreadsheet::ParseExcel
```

■ MetaCPAN에서 직접 업데이트

```
[https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)


패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ [CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ [Spreadsheet::ParseExcel 0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

주의 사항



■ Spreadsheet::ParseExcel 모듈을 사용하는 시스템은 최신 버전으로 업데이트해야 합니다.
■ 악성 Excel 파일을 열지 마십시오.
■ 시스템 보안을 강화하기 위해 최신 보안 패치를 적용하십시오.


이 글을 참고하여 블로그 글을 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Adobe 발표 보안 업데이트, ColdFusion 임의 코드 실행 취약점 해결

Adobe는 지난 2월 8일, 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 보안 업데이트는 Adobe의 ColdFusion에서 발생하는 임의 코드 실행 취약점(CVE-2023-38203)을 해결하는 것을 목적으로 합니다.

이 취약점은 ColdFusion의 웹 애플리케이션에서 발생하는 것으로, 공격자는 악성 URL을 클릭하거나 악성 파일을 열면 임의의 코드를 실행할 수 있습니다. 이로 인해 공격자는 시스템에 대한 제어권을 획득하거나 민감한 정보를 탈취할 수 있습니다.

영향받는 버전은 ColdFusion 2018 Update 17 이하 버전, ColdFusion 2021 Update 7 이하 버전, ColdFusion 2023 Update 1 이하 버전입니다. 영향을 받는 버전을 사용 중인 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

업데이트는 Adobe의 공식 웹사이트에서 다운로드할 수 있습니다. 업데이트 방법에 대한 자세한 내용은 Adobe의 보안 문서를 참조하십시오.

Adobe는 이번 보안 업데이트와 함께 사용자에게 보안 업데이트를 설치하고 최신 버전을 유지하는 것이 중요하다고 강조했습니다. 또한, 사용자는 보안 취약점에 대한 정보를 주시하고, 보안 업데이트를 설치하지 않은 경우 공격에 노출될 수 있으므로 신속하게 조치를 취해야 한다고 당부했습니다.

Adobe의 보안 업데이트에 대한 자세한 내용은 Adobe의 공식 웹사이트를 참조하십시오.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts