| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- 원격코드실행
- 사이버보안
- Apple
- apache
- adobe
- 보안 업데이트
- M2Soft
- BIND
- designer
- affected
- 보안
- Cisco
- 트렌드마이크로
- 네임서버
- Affected Products
- 안드로이드
- MacOS
- 악성코드
- 보안업체
- 랜섬웨어
- adobe flash player
- 취약점
- RDVistaSupport.dll
- denial of service
- 업데이트
- struts
- 오버플로우
- 보안업데이트
- wannacry
- Crownix
- Today
- Total
MAILTOP
Apache Struts2 원격 코드 실행 취약점 업데이트 권고 본문
□ 개요 가능한 취약점(CVE-2017-9791) 소스코드 변경 후 컴파일 \SaveGangsterAction.java (설치 환경에 따라 경로 확인 필요)
o 보안규칙(2종) : 우회 취약경로(/struts2-showcase/integration/saveGangster.action)에 대한 추가 차단 ※ 보안규칙은 각 기관 환경에 맞춰 검토 후 적용 필요
□ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://cwiki.apache.org/confluence/display/WW/S2-048 [2] https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1 |
출처: 인터넷보호나라
https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26126