이호스트ICT 공식 블로그

IT Info +658
  • 지라(Jira) 원격코드실행 취약점 보안 업데이트 권고

    2019.08.21

    뷰어로 보기
  • Adobe 제품군 보안 업데이트 권고

    2019.08.21

    뷰어로 보기
  • Apple(macOS, iOS, tvOS, Safari, watchOS) 보안 업데이트 권고

    2019.08.21

    뷰어로 보기
  • MS 8월 보안 위협에 따른 정기 보안 업데이트 권고

    2019.08.07

    뷰어로 보기
  • Cisco 제품 취약점 보안 업데이트 권고

    2019.08.07

    뷰어로 보기

□ 개요

o 아틀라시안社는 지라(Jira) 제품에 대해 원격코드실행 취약점을 해결한 보안 업데이트를 공지[1]

o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 이용자들은 최신 버전으로 업데이트 권고

 

□ 설명

o 지라 서버 및 데이터 센터의 ContactAdministrators 및 SendBulkMail 기능에서 발생하는 템플릿 삽입 취약점(CVE-2019-11581)

- Contact Administrators에서 발생하는 취약점은 공격자가 인증 없이 공격을 수행할 수 있으나 SendBulkMail의 경우 공격을 위해서는 관리자 권한이 필요
 

o 취약점이 발현되기 위해서는 아래의 두가지 조건 중 하나를 만족해야 함

- 지라에 SMTP 서버가 설정되어 있고 ContactAdministrators 폼이 활성화되어 있는 상태

- 지라에 SMTP 서버가 설정되어 있고 공격자가 ‘JIRA Administrators’에 접근이 가능한 상태

 

□ 영향 받는 제품 버전

 

버전명

심각도

4.4.x

5.x.x

6.x.x

7.0.x, 7.1.x, 7.2.x, 7.3.x, 7.4.x, 7.5.x

7.6.x before 7.6.14 (the fixed version for 7.6.x)

7.7.x, 7.8.x, 7.9.x, 7.10.x, 7.11.x, 7.12.x

7.13.x before 7.13.5 (the fixed version for 7.13.x)

8.0.x before 8.0.3 (the fixed version for 8.0.x)

8.1.x before 8.1.2 (the fixed version for 8.1.x)

8.2.x before 8.2.3 (the fixed version for 8.2.x)

Critical

 

□ 해결 방안

o 취약점이 해결된 최신버전(7.6.14, 7.13.5, 8.0.3, 8.1.2, 8.2.3) 으로 설치

o 보안 패치를 즉시 적용할 수 없는 경우 아래 참고사이트 [2]의 “Mitigation” 내용을 확인하여 ContactAdministrators 폼을 비활성화하거나 SendBulkMail 차단 검토

 

□ 용어 설명

o 지라(Jira) : 아틀라시안이 개발한 이슈 추적 제품으로 버그 추적, 이슈 추적, 프로젝트 관리 기능 등을 제공하는 소프트웨어

 

□ 기타 문의사항

o 한국인터넷진흥원 사이버민원센터: 국번없이 118

 

[참고사이트]

[1] https://confluence.atlassian.com/jira/jira-security-advisory-2019-07-10-973486595.html

[2] https://community.atlassian.com/t5/Jira-articles/CVE-2019-11581-Critical-Security-Advisory-for-Jira-Server-and/ba-p/1128241

[3] https://confluence.atlassian.com/adminjiraserver/configuring-the-administrator-contact-form-974375905.html?_ga=2.252405761.940355944.1566195965-1199690533.1566195965

Comment +0

□ 개요

 o Adobe社는 자사 제품군의 취약점을 해결한 보안 업데이트 발표 [1]

 o 낮은 버전을 사용중인 시스템 사용자는 해결 방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

 o Adobe Photoshop CC에서 힙 오버플로우, 커맨드 인젝션 등으로 인해 발생하는 임의코드 실행 취약점(CVE-2019-7978 외 33개) [2]

 o Adobe Experience Manager에서 인증우회로 인해 발생하는 원격코드 실행 취약점(CVE-2019-7964) [3]

 o Adobe Acrobat and Reader에서 커맨드 인젝션 등으로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8060 외 75개) [4]

 o Adobe Creative Cloud Desktop Application에서 취약한 컴포넌트 사용으로 인해 발생하는 임의코드 실행 취약점(CVE-2019-7959 외 3개) [5]

 o Adobe Prelude CC에서 안전하지 않은 라이브러리를 로딩하여 발생하는 임의코드 실행 취약점(CVE-2019-7961) [6]

 o Adobe Premiere Pro CC에서 안전하지 않은 라이브러리를 로딩하여 발생하는 임의코드 실행 취약점(CVE-2019-7931) [7]

 o Adobe Character Animator에서 안전하지 않은 라이브러리를 로딩하여 발생하는 임의코드 실행 취약점(CVE-2019-7870) [8]

 o Adobe After Effects에서 안전하지 않은 라이브러리를 로딩하여 발생하는 임의코드 실행 취약점(CVE-2019-8062) [9]

 

□ 영향을 받는 제품 및 최신 버전

 

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://helpx.adobe.com/security.html

[2] https://helpx.adobe.com/security/products/photoshop/apsb19-44.html

[3] https://helpx.adobe.com/security/products/experience-manager/apsb19-42.html

[4] https://helpx.adobe.com/security/products/acrobat/apsb19-41.html

[5] https://helpx.adobe.com/security/products/creative-cloud/apsb19-39.html

[6] https://helpx.adobe.com/security/products/prelude/apsb19-35.html

[7] https://helpx.adobe.com/security/products/premiere_pro/apsb19-33.html

[8] https://helpx.adobe.com/security/products/character_animator/apsb19-32.html

[9] https://helpx.adobe.com/security/products/after_effects/apsb19-31.html

Comment +0

□ 개요

 o Apple社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지

 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로

    업데이트 권고

 

□ 설명

 o macOS Mojave 및 High Sierra의 커널에서 시스템 권한으로 임의 코드 실행을 가능하게 하는 메모리 손상 취약점

    (CVE-2019-8605) 외 53건 [1]

 o iOS의 SQLite에서 악의적으로 제작된 SQL 질의로 임의 코드 실행이 가능한 메모리 손상 취약점(CVE-2019-8600)

     외 45건 [2]

 o tvOS의 SQLite에서 제한된 메모리 영역을 읽을 수 있는 입력 값 검증 미흡 취약점(CVE-2019-8598) 외 36건 [3]

 o Safari의 Webkit에서 악의적으로 제작된 웹 컨텐츠를 처리하는 과정에서 임의 코드 실행을 가능하게 하는 메모리 손상

    취약점(CVE-2019-6237) 외 20건 [4]

 o watchOS의 SQLite에서 입력 값 검증 미흡으로 발생하는 권한 상승 취약점(CVE-2019-8577) 외 23건 [5]

 

□ 영향 받는 제품 및 버전

 o macOS Mojave

  - macOS Mojave 10.14.5 미만 버전

 o iOS

  - iOS 12.3 미만 버전

 o tvOS

  - tvOS 12.3 미만 버전

 o Safari

  - Safari 12.1.1 미만 버전

 o watchOS

  - watchOS 5.2.1 미만 버전

 

□ 해결 방안

 o iTunes, macOS High Sierra, Safari 사용자

  - 홈페이지 직접 설치 : http://support.apple.com/downloads/

  - App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택

 o iOS 사용자

  - [설정] → [일반] → [소프트웨어 업데이트] → [다운로드 및 설치] 선택하여 업데이트

 o tvOS 사용자

  - Apple TV에서 [설정] → [시스템] → [소프트웨어 업데이트] → [소프트웨어 업데이트하기]를 선택하여 업데이트

 o watchOS 사용자

  - ‘Apple Watch’ App에서 [나의 시계] → [일반] → [소프트웨어 업데이트]를 선택하여 업데이트

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

 [1] https://support.apple.com/ko-kr/HT210119

 [2] https://support.apple.com/ko-kr/HT210118

 [3] https://support.apple.com/ko-kr/HT210120

 [4] https://support.apple.com/ko-kr/HT210123

 [5] https://support.apple.com/ko-kr/HT210122

Comment +0

□ 8월 보안업데이트 개요(총 14종)

 o 등급 : 중요(Important) 14종

 o 발표일 : 2019.8.7.(수)

 o 업데이트 내용

제품군

중요도

영향

KB번호

Windows 10, Server 2019, Server 2016, Edge

중요

원격코드실행

4507435 등 7개

Windows 8.1, Server 2012 R2

중요

원격코드실행

4507448 등 5개

Windows Server 2012

중요

원격코드실행

4507462 등 2개

Windows RT 8.1

중요

원격코드실행

4507448

Windows 7, Server 2008 R2

중요

원격코드실행

4507449 등 2개

Windows Server 2008

중요

원격코드실행

4507452 등 2개

Internet Explorer

중요

원격코드실행

4507434 등 12개

Office

중요

원격코드실행

4018375 등 14개

SharePoint Server

중요

권한상승

4475510 등 5개

Exchange Server

중요

권한상승

4509408 등 3개

SQL Server

중요

원격코드실행

4505217 등 10개

Team Foundation Server

중요

원격코드실행

-

Visual Studio

중요

원격코드실행

4506161 등 4개

.NET core, Framework

중요

원격코드실행

4506986 등 19개

 

 o 참고사이트

  - 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance

  - 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance

 

 

1. Windows 10, Server 2019, Server 2016, Edge 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-0785 CVE-2019-0887 CVE-2019-1001 CVE-2019-1062 CVE-2019-1092 CVE-2019-1102 CVE-2019-1103 CVE-2019-1104 CVE-2019-1106, CVE-2019-1107 CVE-2019-1117 CVE-2019-1118, CVE-2019-1119, CVE-2019-1120, CVE-2019-1121 CVE-2019-1122 CVE-2019-1123 CVE-2019-1124 CVE-2019-1127 CVE-2019-1128)

  - 권한상승 취약점(CVE-2019-0880 CVE-2019-0999 CVE-2019-1006 CVE-2019-1037 CVE-2019-1067 CVE-2019-1074 CVE-2019-1082 CVE-2019-1085 CVE-2019-1086 CVE-2019-1087 CVE-2019-1088 CVE-2019-1089 CVE-2019-1090 CVE-2019-1129 CVE-2019-1130)

  - 서비스거부 취약점(CVE-2019-0811 CVE-2019-0865 CVE-2019-0966)

  - 보안기능 우회 취약점(CVE-2019-0975 CVE-2019-1126)

  - 정보노출 취약점(CVE-2019-1071 CVE-2019-1073 CVE-2019-1091 CVE-2019-1093 CVE-2019-1094 CVE-2019-1095 CVE-2019-1096 CVE-2019-1097 CVE-2019-1108 CVE-2019-1125)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4507435, 4507450, 4507453, 4507455, 4507458, 4507460, 4507469

 

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

2. Windows 8.1, Server 2012 R2 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-0785 CVE-2019-0887 CVE-2019-1102)

  - 권한상승 취약점(CVE-2019-0880 CVE-2019-1006 CVE-2019-1082 CVE-2019-1085 CVE-2019-1086 CVE-2019-1087 CVE-2019-1088 CVE-2019-1089 CVE-2019-1130)

  - 서비스거부 취약점(CVE-2019-0811)

  - 보안기능 우회 취약점(CVE-2019-1126)

  - 정보노출 취약점(CVE-2019-1071 CVE-2019-1073 CVE-2019-1093 CVE-2019-1094 CVE-2019-1095 CVE-2019-1096 CVE-2019-1097 CVE-2019-1108 CVE-2019-1125)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4507448 4507457

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

3. Windows Server 2012 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-0785 CVE-2019-0887 CVE-2019-1102)

  - 권한상승 취약점(CVE-2019-1085 CVE-2019-1006 CVE-2019-1088 CVE-2019-1089 CVE-2019-0880 CVE-2019-1082 CVE-2019-1130)

  - 정보노출 취약점(CVE-2019-1071 CVE-2019-1073 CVE-2019-1093 CVE-2019-1094 CVE-2019-1095 CVE-2019-1096 CVE-2019-1097 CVE-2019-1108 CVE-2019-1125)

 

 o 영향 : 원격코드실행

 

o 중요도 : 중요

 

 o 관련 KB번호

  - 4507462 4507464

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

4. Windows RT 8.1 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-0887)

  - 권한상승 취약점(CVE-2019-0880 CVE-2019-1006 CVE-2019-1082 CVE-2019-1085 CVE-2019-1086 CVE-2019-1087 CVE-2019-1088 CVE-2019-1089 CVE-2019-1130)

  - 정보노출 취약점(CVE-2019-1071 CVE-2019-1073 CVE-2019-1093 CVE-2019-1094 CVE-2019-1095 CVE-2019-1096 CVE-2019-1097 CVE-2019-1108 CVE-2019-1125)

 

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4507448

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

5. Windows 7, Server 2008 R2 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-0887 CVE-2019-1102)

  - 권한상승 취약점(CVE-2019-1006 CVE-2019-1082 CVE-2019-1085 CVE-2019-1088 CVE-2019-1089 CVE-2019-1132)

  - 정보노출 취약점(CVE-2019-1071 CVE-2019-1073 CVE-2019-1093 CVE-2019-1094 CVE-2019-1095 CVE-2019-1096 CVE-2019-1097 CVE-2019-1098 CVE-2019-1099 CVE-2019-1100 CVE-2019-1101 CVE-2019-1108 CVE-2019-1116 CVE-2019-1125)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4507449 4507456

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

6. Windows Server 2008 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-0887 CVE-2019-1102)

  - 권한상승 취약점(CVE-2019-1085 CVE-2019-1006 CVE-2019-1088 CVE-2019-1089 CVE-2019-1132)

  - 정보노출 취약점(CVE-2019-1125 CVE-2019-1093 CVE-2019-1094 CVE-2019-1095 CVE-2019-1096 CVE-2019-1097 CVE-2019-1098 CVE-2019-1099 CVE-2019-1100 CVE-2019-1101 CVE-2019-1108 CVE-2019-1071 CVE-2019-1116 CVE-2019-1073)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4507452, 4507461

 

□ 해결책

o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

7. Internet Explorer 보안 업데이트

 

□ 설명

 o 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-1004 CVE-2019-1104 CVE-2019-1001 CVE-2019-1056 CVE-2019-1059 CVE-2019-1063)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4507434 4507435 4507448 4507449 4507450 4507452 4507453 4507455 4507458 4507460 4507462 4507469

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

8. Office 보안 업데이트

 

□ 설명

 o 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-1110 CVE-2019-1111)

  - 스푸핑 취약점(CVE-2019-1105 CVE-2019-1109)

  - 정보노출 취약점(CVE-2019-1084 CVE-2019-1112)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4018375 4461539 4462224 4464534 4464543 4464558 4464565 4464572 4464592 4475509 4475513 4475514 4475517 4475545

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

9. SharePoint Server 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 권한상승이 발생하는 취약점

 

 o 관련취약점 :

  - 권한상승 취약점(CVE-2019-1006)

  - 스푸핑 취약점(CVE-2019-1134)

 

 o 영향 : 권한상승

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4475510 4475520 4475522 4475527 4475529

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

10. Exchange Server 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 권한상승이 발생하는 취약점

 

 o 관련취약점 :

  - 권한상승 취약점(CVE-2019-1136)

  - 정보노출 취약점(CVE-2019-1084)

  - 스푸핑 취약점(CVE-2019-1137)

 

 o 영향 : 권한상승

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4509408 4509409 4509410

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

11. SQL Server 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우 발생하는 원격코드 실행 취약점

 

 o 관련취약점 :

  - 원격코드 실행취약점(CVE-2019-1068)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4505217 4505218 4505219 4505220 4505221 4505222 4505224 4505225 4505419 4505422

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




12. Team Foundation Server Server 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우 발생하는 원격코드 실행 취약점

 

 o 관련취약점 :

  - 원격코드 실행취약점(CVE-2019-1072 CVE-2019-1076)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

 

 

13. Visual Studio 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-1113)

  - 정보노출 취약점(CVE-2019-1079)

  - 권한상승 취약점(CVE-2019-1077)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4506164 4506161 4506162 4506163

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용




14. .NET, Framework 보안 업데이트

 

□ 설명

 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 

 o 관련취약점 :

  - 원격코드실행 취약점(CVE-2019-1113)

  - 서비스거부 취약점(CVE-2019-1083)

  - 권한상승 취약점(CVE-2019-1006)

  - 스푸핑 취약점(CVE-2019-1075)

 

 o 영향 : 원격코드실행

 

 o 중요도 : 중요

 

 o 관련 KB번호

  - 4506986 4506987 4506988 4506989 4506991 4507411 4507412 4507413 4507414 4507419 4507420 4507421 4507422 4507423 4507435 4507450 4507455 4507458 4507460

 

□ 해결책

 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

Comment +0

□ 개요

 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지

 o 공격자는 해당 취약점을 이용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

 

□ 주요 내용

 o Cisco Small Business 220 Series Smart Switches의 웹 인터페이스에서 인증처리가 미흡하여 임의 설정을 변경할 수 있는 인증우회 취약점(CVE-2019-1912) [1]

 o Cisco Small Business 220 Series Smart Switches에서 사용자의 입력값에 대한 검증이 미흡하여 발생하는 원격코드 실행 취약점(CVE-2019-1913) [2]

 

□ 영향을 받는 제품

 o Cisco Small Business 220 Series Smart Switches

  - 1.1.4.4 이전 버전

 

□ 해결 방안

 o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-auth_bypass
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce

Comment +0