반응형
## Bricks Builder 취약점 발견 최신 버전 업데이트 권고!

WordPress용 웹 사이트 디자인 테마 Bricks Builder

에서 인증되지 않은 원격 코드 실행(RCE) 취약점(CVE-2024-25600)이 발견되었습니다.

영향받는 버전:



■ Bricks Builder 1.9.6 이하 버전

해결 방법:



■ Bricks Builder 1.9.6.1 버전으로 업데이트

업데이트 방법:



■ Bricks Builder 공식 웹사이트: [https://bricksbuilder.io/release/bricks-1-9-6-1/](https://bricksbuilder.io/release/bricks-1-9-6-1/) 참고

문의사항:



■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

주의:



■ 최대한 빠른 시일 내에 업데이트하여 보안 위험을 차단하세요.

#BricksBuilder #WordPress #취약점 #RCE #업데이트



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표



Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.


# Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표

Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.



위와 같이 작성하였습니다.

■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 제거하였습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

위 글은 블로그에 올릴 수 있는 수준으로 요약된 내용입니다. 더 자세한 내용은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

오라클社 CPU에서 자사 제품의 보안 취약점 508개에 대한 패치 발표 - CPU(Critical Patch Update) : 오라클 중요 보안 업데이트

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형
**Citrix Secure Access 클라이언트 보안 업데이트**

Citrix는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점 (CVE-2023-24491)과 Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점 (CVE-2023-24492)이 발견되었습니다.

**Windows용 Citrix Secure Access 클라이언트**

Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점은 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템의 관리자 권한을 획득할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.1.3 이전 버전에 영향을 줍니다.

**Citrix ADC의 Ubuntu용 클라이언트**

Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점은 공격자가 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템에 악성 코드를 실행할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.2 이전 버전에 영향을 줍니다.

**해결 방법**

Citrix는 이 취약점들을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.1.3이고, Ubuntu용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.2입니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

**업데이트 방법**

Windows용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Windows 검색창에 'Windows Update'를 입력합니다.
2. 'Windows Update'를 클릭합니다.
3. '지금 확인'을 클릭합니다.
4. Windows Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

Ubuntu용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Ubuntu 터미널을 엽니다.
2. 다음 명령어를 입력합니다.

```
sudo apt-get update
sudo apt-get install citrix-secure-access
```

Ubuntu Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

**주의사항**

이 취약점들은 아직까지 알려진 공격 사례가 없지만, 공격자가 악용할 가능성이 있습니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트하여 보안을 강화해야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts