Metanet Cloud SOC
구독하기
[MCSOC 보안권고문] JupyterLab 제품 보안 업데이트 권고 외 2건
[MCSOC 보안권고문] JupyterLab 제품 보안 업데이트 권고 외 2건
2024. 7. 30.
[MCSOC 보안권고문] JupyterLab 제품 보안 업데이트 권고 외 2건
[MCSOC 보안권고문] JupyterLab 제품 보안 업데이트 권고 외 2건
🔔 개요 1
JupyterLab 제품 보안 업데이트 권고(CVE-2024-39700)
Jupyter
프로젝트는
JupyterLab
에서 발생하는 취약점을 해결한 보안 업데이트 발표
영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전 업데이트 권고
🔔 내용
1.
설명
JupyterLab extension-template에서 발생하는 원격 코드 실행 취약점(CVE-2024-39700)
2.
영향받는 제품 및 해결 방안
취약점: CVE-2024-39700
제품명: JupyterLab extension-template
영향받는 버전: 4.3.2 까지(포함)
해결 버전: 4.3.3
3. 참고사이트
[1] `update-integration-tests` GitHub Action 워크플로의 원격 코드 실행 취약점
-
https://github.com/jupyterlab/extension-template/security/advisories/GHSA-45gq-v5wm-82wg
[2] CVE-2024-39700 세부 정보
-
https://nvd.nist.gov/vuln/detail/CVE-2024-39700
🔔 개요 2
BIND DNS 취약점 보안 업데이트 권고(
CVE-2024-4076, CVE-2024-1975, CVE-2024-1737, CVE-2024-0760
)
ISC(Internet Systems Consortium)
는
BIND DNS
에서 발생하는 취약점 해결 보안 업데이트 발표
영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
🔔 내용
1. 설명
BIND에서 오래된 캐시 데이터와 권한 영역의 콘텐츠를 모두 제공할 때 Assertion 실패
(CVE-2024-4076)
BIND에서 클라이언트 측이 SIG(0) 서명된 요청 스트림 전송 시 CPU 자원을 소모 가능
(CVE-2024-1975)
BIND
의 데이터베이스에서 동일한 호스트 이름의
RR
이 다량 존재할 때 데이터베이스 성능 저하
(CVE-2024-1737)
BIND에서 TCP를 통한 DNS Flood 공격으로 인해 발생하는 서비스 거부
(CVE-2024-0760)
2. 영향받는 제품 및 해결 방안
취약점: CVE-2024-4076
제품명: BIND 9
영향받는 버전: 9.16.13 부터(포함) ~ 9.16.50 까지(포함)
영향받는 버전: 9.18.0 부터(포함) ~ 9.18.27 까지(포함)
해결 버전: 9.18.28
영향받는 버전: 9.19.0 부터(포함) ~ 9.19.24 까지(포함)
해결 버전: 9.20.0
제품명:
BIND 9 Preview Edition
영향받는 버전: 9.11.33-S1 부터(포함) ~ 9.11.37-S1 까지(포함)
영향받는 버전: 9.16.13-S1 부터(포함) ~ 9.16.50-S1 까지(포함)
영향받는 버전: 9.18.11-S1 부터(포함) ~ 9.18.27-S1 까지(포함)
9.18.28-S1
취약점:
CVE-2024-1975
제품명: BIND 9
영향받는 버전: 9.0.0 부터(포함) ~ 9.11.37 까지(포함)
영향받는 버전: 9.16.0 부터(포함) ~ 9.16.50 까지(포함)
영향받는 버전: 9.18.0 부터(포함) ~ 9.18.27 까지(포함)
해결 버전: 9.18.28
영향받는 버전: 9.19.0 부터(포함) ~ 9.19.24 까지(포함)
해결 버전: 9.20.0
제품명:
BIND 9 Preview Edition
영향받는 버전: 9.9.3-S1 부터(포함) ~ 9.11.37-S1 까지(포함)
영향받는 버전: 9.16.8-S1 부터(포함) ~ 9.16.49-S1 까지(포함)
영향받는 버전: 9.18.11-S1
부터
(
포함
) ~ 9.18.27-S1
까지
(
포함
)
9.18.28-S1
취약점:
CVE-2024-1737
제품명: BIND 9
영향받는 버전: 9.11.0 부터(포함) ~ 9.11.37 까지(포함)
영향받는 버전: 9.16.0 부터(포함) ~ 9.16.50 까지(포함)
영향받는 버전: 9.18.0 부터(포함) ~ 9.18.27 까지(포함)
해결 버전: 9.18.28
영향받는 버전: 9.19.0 부터(포함) ~ 9.19.24 까지(포함)
해결 버전: 9.20.0
제품명:
BIND 9 Preview Edition
영향받는 버전: 9.11.33-S1 부터(포함) ~ 9.11.37-S1 까지(포함)
영향받는 버전: 9.16.13-S1 부터(포함) ~ 9.16.50-S1 까지(포함)
영향받는 버전: 9.18.11-S1 부터(포함) ~ 9.18.27-S1 까지(포함)
9.18.28-S1
취약점:
CVE-2024-0760
제품명: BIND 9
영향받는 버전: 9.18.1 부터(포함) ~ 9.18.27 까지(포함)
해결 버전: 9.18.28
영향받는 버전: 9.19.0 부터(포함) ~ 9.19.24 까지(포함)
해결 버전: 9.20.0
제품명:
BIND 9 Preview Edition
영향받는 버전: 9.18.11-S1 부터(포함) ~ 9.18.27-S1 까지(포함)
9.18.28-S1
3. 참고사이트
[1] BIND 9 보안 취약점 매트릭스
-
https://kb.isc.org/docs/aa-00913
[2] CVE-2024-4076
-
https://kb.isc.org/docs/cve-2024-4076
[3] CVE-2024-4076 세부 정보
-
https://nvd.nist.gov/vuln/detail/CVE-2024-4076
[4] CVE-2024-1975
-
https://kb.isc.org/docs/cve-2024-1975
[5] CVE-2024-1975 세부 정보
-
https://nvd.nist.gov/vuln/detail/CVE-2024-1975
[6] CVE-2024-1737
-
https://kb.isc.org/docs/cve-2024-1737
[7] CVE-2024-1737 세부 정보
-
https://nvd.nist.gov/vuln/detail/CVE-2024-1737
[8] CVE-2024-0760
-
https://kb.isc.org/docs/cve-2024-0760
[9] CVE-2024-0760 세부 정보
-
https://nvd.nist.gov/vuln/detail/CVE-2024-0760
🔔 개요 3
Acronis 제품 보안 업데이트 권고(CVE-2023-45249)
Acronis
社
는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
🔔 내용
1. 설명
Acronis Cyber Infrastructure(ACI)
에서 기본 비밀번호 사용으로 인해 발생하는 원격 명령 실행 취약점
(CVE-2023-45249)
2.
영향받는 제품 및 해결 방안
취약점: CVE-2023-45249
제품명: Acronis Cyber Infrastructure(ACI)
영향받는 버전: build 5.0.1-61 까지(제외)
해결 버전: 5.0.1-61 이상
영향받는 버전: build 5.1.1-71 까지(제외)
해결 버전: 5.1.1-71 이상
영향받는 버전: build 5.2.1-69 까지(제외)
해결 버전: 5.2.1-69 이상
영향받는 버전: build 5.3.1-53 까지(제외)
해결 버전: 5.3.1-53 이상
영향받는 버전: build 5.4.4-132 까지(제외)
해결 버전: 5.4.4-132 이상
3. 참고사이트
[1] 기본 암호 사용으로 인한 원격 명령 실행
-
https://security-advisory.acronis.com/advisories/SEC-6452
[2] CVE-2023-45249 세부 정보
-
https://nvd.nist.gov/vuln/detail/CVE-2023-45249
[3] Acronis Cyber Infrastructure 5.0 업데이트 1.4
-
https://security-advisory.acronis.com/updates/UPD-2310-401f-90d1
[4] Acronis Cyber Infrastructure 5.1 업데이트 1.2
-
https://security-advisory.acronis.com/updates/UPD-2310-2b2f-a006
[5] Acronis Cyber Infrastructure 5.2 업데이트 1.3
-
https://security-advisory.acronis.com/updates/UPD-2310-930f-99e3
[6]
Acronis Cyber Infrastructure 5.3 업데이트 1.3
-
https://security-advisory.acronis.com/updates/UPD-2310-7e38-b7bd
[7]
Acronis Cyber Infrastructure 5.4 업데이트 4.2
-
https://security-advisory.acronis.com/updates/UPD-2310-9e7e-bd9b
메타넷티플랫폼
cloudsoc@metanet.co.kr
15, Jong-ro 33-gil, Jongno-gu 02-3704-6644
수신거부
Unsubscribe
공유하기
Metanet Cloud SOC
를 구독하고 이메일로 받아보세요
구독하기
이전 뉴스레터
[MCSOC 보안권고문] CrowdStrike 제품으로 인한 윈도우 시스템 비정상 종료 이슈를 악용한 사이버 공격 주의
2024. 7. 22.
다음 뉴스레터
[MCSOC 보안권고문] 사이버다임 제품 보안 조치 권고
2024. 7. 30.
Metanet Cloud SOC