반응형
## Bricks Builder 취약점 발견 최신 버전 업데이트 권고!

WordPress용 웹 사이트 디자인 테마 Bricks Builder

에서 인증되지 않은 원격 코드 실행(RCE) 취약점(CVE-2024-25600)이 발견되었습니다.

영향받는 버전:



■ Bricks Builder 1.9.6 이하 버전

해결 방법:



■ Bricks Builder 1.9.6.1 버전으로 업데이트

업데이트 방법:



■ Bricks Builder 공식 웹사이트: [https://bricksbuilder.io/release/bricks-1-9-6-1/](https://bricksbuilder.io/release/bricks-1-9-6-1/) 참고

문의사항:



■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

주의:



■ 최대한 빠른 시일 내에 업데이트하여 보안 위험을 차단하세요.

#BricksBuilder #WordPress #취약점 #RCE #업데이트



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
이 글은 ManageEngine OpManager의 CVE 데이터베이스에 대한 것입니다. 여러 가지 취약점을 수정한 보안 업데이트 목록을 제공합니다. 예를 들어, 2023년 4월 7일 이전에 MIB 브라우저에서 경로 탐색 취약점이 감지되었습니다. 이 문제는 이제 경로 소독을 구현하여 수정되었습니다. 또한 이전에 웹 소켓 연결이 교차 사이트 웹 소켓 하이재킹 취약점の影響을 받았습니다. 이 문제는 웹 소켓 요청의 출처를 확인하여 수정되었습니다. 다른 중요한 업데이트는 다음과 같습니다. * 엔터프라이즈 버전에서 원격 코드 실행 취약점 수정 * URL 모니터에서 식별된 저장된 XSS 취약점 수정 * UCS 모듈의 XML 외부 엔티티 (XXE) 취약점 수정 * IPv6 주소 관리에서 보고된 원격 코드 실행 (RCE) 취약점 수정 * IPv4 주소 관리에서 보고된 RCE 취약점 수정 * 사용자 API 키의 인증되지 않은 액세스로 인한 취약점 수정 * 몇 가지 기본 보고서에서 식별된 SQL 삽입 취약점 수정 * 인벤토리 보고 모듈에서 SQL 삽입 취약점 수정 * 스케줄 페이지의 스케줄 이름 필드에서 저장된 XSS 취약점 수정 * Ping 기능의 원격 코드 실행 (RCE) 취약점 수정 * 보고 모듈에서 SQL 삽입 취약점 수정 * 지원 진단 모듈에서 SQL 삽입 취약점 수정ManageEngine은 사용자들이 이러한 업데이트를 설치하여 시스템을 안전하게 유지하도록 권장합니다.


이 블로그 글은 원문의 24번에서 33번까지의 내용을 요약한 것입니다. 또한, 원문에 없는 내용은 포함하지 않도록 하였으며, 블로그 글 형식에 맞게 문장을 수정했습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Adobe 발표 보안 업데이트, ColdFusion 임의 코드 실행 취약점 해결

Adobe는 지난 2월 8일, 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 보안 업데이트는 Adobe의 ColdFusion에서 발생하는 임의 코드 실행 취약점(CVE-2023-38203)을 해결하는 것을 목적으로 합니다.

이 취약점은 ColdFusion의 웹 애플리케이션에서 발생하는 것으로, 공격자는 악성 URL을 클릭하거나 악성 파일을 열면 임의의 코드를 실행할 수 있습니다. 이로 인해 공격자는 시스템에 대한 제어권을 획득하거나 민감한 정보를 탈취할 수 있습니다.

영향받는 버전은 ColdFusion 2018 Update 17 이하 버전, ColdFusion 2021 Update 7 이하 버전, ColdFusion 2023 Update 1 이하 버전입니다. 영향을 받는 버전을 사용 중인 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

업데이트는 Adobe의 공식 웹사이트에서 다운로드할 수 있습니다. 업데이트 방법에 대한 자세한 내용은 Adobe의 보안 문서를 참조하십시오.

Adobe는 이번 보안 업데이트와 함께 사용자에게 보안 업데이트를 설치하고 최신 버전을 유지하는 것이 중요하다고 강조했습니다. 또한, 사용자는 보안 취약점에 대한 정보를 주시하고, 보안 업데이트를 설치하지 않은 경우 공격에 노출될 수 있으므로 신속하게 조치를 취해야 한다고 당부했습니다.

Adobe의 보안 업데이트에 대한 자세한 내용은 Adobe의 공식 웹사이트를 참조하십시오.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형
**Citrix Secure Access 클라이언트 보안 업데이트**

Citrix는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점 (CVE-2023-24491)과 Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점 (CVE-2023-24492)이 발견되었습니다.

**Windows용 Citrix Secure Access 클라이언트**

Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점은 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템의 관리자 권한을 획득할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.1.3 이전 버전에 영향을 줍니다.

**Citrix ADC의 Ubuntu용 클라이언트**

Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점은 공격자가 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템에 악성 코드를 실행할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.2 이전 버전에 영향을 줍니다.

**해결 방법**

Citrix는 이 취약점들을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.1.3이고, Ubuntu용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.2입니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

**업데이트 방법**

Windows용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Windows 검색창에 'Windows Update'를 입력합니다.
2. 'Windows Update'를 클릭합니다.
3. '지금 확인'을 클릭합니다.
4. Windows Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

Ubuntu용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Ubuntu 터미널을 엽니다.
2. 다음 명령어를 입력합니다.

```
sudo apt-get update
sudo apt-get install citrix-secure-access
```

Ubuntu Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

**주의사항**

이 취약점들은 아직까지 알려진 공격 사례가 없지만, 공격자가 악용할 가능성이 있습니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트하여 보안을 강화해야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts