보안패치 안내
보안 업데이트 및 패치 관련 안내사항들을 확인하실 수 있습니다.
게시일내용
- 대상: 퀵서버호스팅개요: MongoDB의 zlib 압축 프로토콜에서 초기화되지 않은 힙 메모리 반환 취약점이 발견되었습니다. (CVE-2025-14847, CVSS 8.7)영향받는 버전: 7개 제품/버전 (본문 참고)
- 대상: 퀵서버호스팅개요: React 서버 컴포넌트에서 사전 인증 원격 코드 실행(RCE) 취약점이 발견되었습니다. (CVE-2025-55182)취약점: CVE-2025-55182 외 1건영향받는 버전: 17개 제품/버전 (본문 참고)
- 대상: 워드프레스 사용자 전체 (웹호스팅, 워드프레스 상품 전체)개요: WordPress의 W3 Total Cache 플러그인에서 원격 코드 실행(RCE) 취약점(CVE-2025-9501)이 발견되어, 이를 해결한 보안 업데이트가 발표되었습니다. 이 취약점은 _parse_dynamic_mfunc 기능을 통해 발생합니다.영향받는 버전: W3 Total Cache 플러그인 2.8.12 이하 버전해결 버전: W3 Total Cache 플러그인 2.8.13 버전
- 대상: WordPress Motors 테마 사용자개요: WordPress의 Motors 테마(Car Dealer, Rental & Listing)에서 인증되지 않은 사용자가 권한을 상승시킬 수 있는 취약점(CVE-2025-4322)이 발견되어 보안 업데이트가 발표되었습니다.영향받는 버전: Motors 테마 5.6.67 이하 버전해결 버전: Motors 테마 5.6.68 버전
- 대상: 워드프레스 사용자 전체 (웹호스팅, 워드프레스 상품 전체)개요: WordPress의 Forminator Forms 플러그인에서 임의의 파일을 삭제할 수 있는 취약점(CVE-2025-6463)이 발견되어, 이를 해결한 보안 업데이트가 발표되었습니다.영향받는 버전: Forminator Forms 플러그인 1.44.2 이하 버전해결 버전: Forminator Forms 플러그인 1.44.3 버전
- 대상: TI WooCommerce Wishlist 플러그인을 사용하는 WordPress 사이트개요: TI WooCommerce Wishlist 플러그인의 파일 업로드 기능에서 인증되지 않은 공격자가 악성 파일을 업로드하여 서버를 장악할 수 있는 심각한 원격 코드 실행(RCE) 취약점이 발견되었습니다.영향받는 버전: TI WooCommerce Wishlist 플러그인 2.9.2 이하 모든 버전
- 대상: 워드프레스 사용자 전체 (웹호스팅, 워드프레스 상품 전체)개요: WordPress의 OttoKit (이전 SureTriggers) 플러그인에서 권한 상승 및 관리자 계정 생성 취약점이 발견되어 보안 업데이트가 발표되었습니다.취약점: CVE-2025-27007 외 1건
- 대상: 워드프레스 사용자 전체 (웹호스팅, 워드프레스 상품 전체)개요: WordPress의 VibeThemes WPLMS 플러그인에서 SQL Injection, 부적절한 권한 검증, 파일 업로드 등 다수의 심각한 취약점이 발견되었습니다.취약점: CVE-2024-56047 외 3건
- 대상: 워드프레스 사용자 전체 (웹호스팅, 워드프레스 상품 전체)개요: WordPress의 WPForms 플러그인에서 인증된 사용자가 권한을 상승시킬 수 있는 취약점(CVE-2024-11205)이 발견되었습니다. 이 플러그인은 문의, 결제, 설문조사 등 다양한 양식 기능을 지원합니다.영향받는 버전: WPForms 플러그인 1.8.4 이상 - 1.9.2.1 이하 버전해결 버전: WPForms 플러그인 1.9.2.2
- 대상: 단독웹 호스팅 (tomcat jsp 환경)취약점 유형: 원격 코드 실행(RCE) 가능한 파일 업로드 취약점취약점: CVE-2023-50164영향받는 버전: 3개 버전 (본문 참고)해결 버전: 6.4.0 이상
- 대상: 단독웹 호스팅 (Tomcat JSP 환경)개요: Apache Struts 2의 파일 업로드 기능에서 경로 탐색(path traversal)을 통해 원격 코드를 실행할 수 있는 심각한 취약점이 발견되었습니다.영향받는 버전: Struts 2.0.0 - Struts 2.3.37 (지원 종료 버전)
- 대상: 워드프레스 사용자 전체 (웹호스팅, 워드프레스 상품 전체)개요: WordPress의 cleantalk-spam-protect 플러그인에서 입력 실패 시 버퍼가 초기화되지 않아 버퍼 오버플로 위험이 발생할 수 있는 취약점이 발견되었습니다.영향받는 버전: cleantalk-spam-protect 플러그인 6.44 이하 버전해결 버전: cleantalk-spam-protect 플러그인 6.45.2
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 우회적으로 사용자 신원 검증이 가능한 취약점취약점: CVE-2024-10924영향받는 제품: WordPress의 Really Simple Security 플러그인영향받는 버전: Really Simple Security 플러그인 9.x ~ 9.1.1 또는 이하 버전
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: Contact Form 기능과 관련된 보안 취약점영향받는 제품: WordPress의 Jetpack 플러그인영향받는 버전: Jetpack 3.9.9 이후 모든 버전
- 취약점 유형: 원격 코드 실행 취약점취약점: CVE-2016-3714영향받는 제품: ImageMagick
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 원격 코드 실행취약점: CVE-2024-6386영향받는 제품: WordPress의 WPML 플러그인영향받는 버전: WPML 4.6.12 이하
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: XSS취약점: CVE-2024-28000영향받는 제품: WordPress의 LiteSpeed Cache 플러그인영향받는 버전: LiteSpeed Cache 플러그인 6.3.0.1 또는 이하 버전
- 취약점 유형: 레이스 컨디션 취약점으로 인한 원격 코드 실행취약점: CVE-2024-6387 외 2건영향받는 제품: OpenSSH
- 취약점 유형: 원격 코드 실행 취약점취약점: CVE-2024-23692영향받는 제품: HFS(HTTP File Server)영향받는 버전: HFS 2.3m 버전을 포함한 여러 버전
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: XSS, SQL Injection취약점: CVE-2023-40000 외 1건영향받는 제품: WordPress의 LiteSpeed Cache 플러그인, Icegram Express 플러그인영향받는 버전: 3개 버전 (본문 참고)
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: SQL Injection취약점: CVE-2024-27956영향받는 제품: WordPress의 Automatic 플러그인영향받는 버전: Automatic 플러그인 3.92.0 까지(포함)
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 파일 업로드, SQL Injection, XSS취약점: CVE-2024-28890 외 2건영향받는 제품: WordPress의 Forminator 플러그인영향받는 버전: Forminator 1.29.3 이전 버전
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 인증되지 않은 SQL Injection취약점: CVE-2024-2879영향받는 제품: WordPress의 LayerSlider 플러그인영향받는 버전: LayerSlider 7.9.11 ~ 7.10.0 버전
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 인증되지 않은 사용자의 권한 상승취약점: CVE-2024-2172영향받는 제품: WordPress의 Malware Scanner 플러그인, Web Application Firewall 플러그인영향받는 버전: 3개 버전 (본문 참고)
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 인증되지 않은 SQL Injection영향받는 제품: Ultimate Member 플러그인영향받는 버전: Ultimate Member 버전 2.1.3부터 2.8.2까지해결 버전: 2.8.3 이상
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 신뢰할 수 없는 입력의 역직렬화를 통한 PHP 객체 삽입취약점: CVE-2023-6933영향받는 제품: WordPress 플러그인 Better Search Replace영향받는 버전: Better Search Replace 1.4.4 이하 버전
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 매우 심각한 XSS 취약점영향 받는 제품: WordPress용 Popup Builder 플러그인영향받는 버전: Popup Builder 버전 4.2.3 이전 버전해결 버전: 4.2.3 이상
- 대상: 워드프레스 사용자 전체(웹호스팅, 워드프레스 상품 전체)취약점 유형: 연결된 앱 REST 엔드포인트의 유형 저글링 문제영향받는 제품: WordPress용 Post SMTP Mailer 플러그인영향받는 버전: Post SMTP 메일러 플러그인의 모든 버전(버전 2.8.7 포함)해결 버전: 2.8.8 이상
- 취약점 유형: 임의 코드 실행(ACE)취약점: CVE-2023-7101영향받는 제품: Perl 모듈(Spreadsheet::ParseExcel)영향받는 버전: 영향받는 버전을 사용 중인 시스템해결 버전: Spreadsheet-ParseExcel 0.66
- 취약점 유형: 인증 우회 취약점취약점: CVE-2023-51467영향받는 제품: Apache OFBiz (오픈 소스 ERP 시스템)
- 대상: 워드프레스 상품군 전체취약점 유형: 인증된 임의 파일 업로드취약점: CVE-2023-48777영향받는 제품: 워드프레스 웹사이트 빌더 Elementor영향받는 버전: Elementor 버전 3.3.0에 도입되었으며, 버전 3.18.2에서 수정되었습니다
- 취약점 유형: 원격 코드 실행(RCE) 가능한 파일 업로드 취약점취약점: CVE-2023-50164영향받는 제품: Apache Struts (Java EE 웹 애플리케이션 개발용 오픈 소스)
- 취약점 유형: 인증되지 않은 원격 코드 실행(RCE) 취약점취약점: CVE-2023-49070영향받는 제품: Apache OFBiz (오픈 소스 ERP 시스템)
- 대상: 워드프레스 상품군 전체취약점 유형: SQL 인젝션취약점: CVE-2023-1375영향받는 제품: 워드프레스 플러그인 WP Fastest Cache영향받는 버전: WP Fastest Cache 1.1.2 버전 이하
- 대상: 취약한 버전의 Apache 소프트웨어 사용자취약점 유형: 현재 자주 악용되고 있는 취약점 목록
- 취약점 유형: 임의 파일 업로드취약점: CVE-2023-5360영향받는 제품: WordPress의 Royal Elementor Addons and Templates 플러그인
- 취약점 유형: 정보 공개, 권한 상승취약점: CVE-2023-28432 외 1건영향받는 제품: MinIO영향받는 버전: MinIO: 모든 버전 (최신 버전으로 업데이트 권고)
- 취약점 유형: SSH 인증 우회, 임의 파일 쓰기취약점: CVE-2023-34039 외 1건영향받는 제품: VMware의 Aria Operations for Networks
- 취약점 유형: 로컬 권한 상승취약점: CVE-2023-2640 외 1건영향받는 제품: Ubuntu 커널의 OverlayFS 모듈
- 취약점 유형: 정보 노출취약점: CVE-2023-38750영향받는 제품: Zimbra Collaboration Suite(ZCS)