| CVE ID | 제목 | 심각도 | 레퍼런스 | ||
|---|---|---|---|---|---|
| 특정 PAN-OS 버전 및 고유 기능 구성에 대한 Palo Alto Networks PAN-OS 소프트웨어의 GlobalProtect 기능에 있는 임의 파일 생성 취약성으로 인한 명령 주입으로 인해 인증되지 않은 공격자가 방화벽에서 루트 권한으로 임의 코드를 실행할 수 있습니다. Cloud NGFW, Panorama 어플라이언스 및 Prisma Access는 이 취약점의 영향을 받지 않습니다. | CRITICAL | 10.00 | KEV KISA | 2024. 04. 12. | |
| CVE-2026-1731 |
| BeyondTrust Remote Support(RS) 및 특정 이전 버전의 PRA(Privileged Remote Access)에는 중요한 사전 인증 원격 코드 실행 취약점이 포함되어 있습니다. 인증되지 않은 원격 공격자가 특수 제작된 요청을 보내면 사이트 사용자의 컨텍스트에서 운영 체제 명령을 실행할 수 있습니다. |
CRITICAL |
9.95 |
KEV KISA |
| 2026. 02. 06. |
| CVE-2025-53770 | 온프레미스 Microsoft SharePoint Server에서 신뢰할 수 없는 데이터를 역직렬화하면 무단 공격자가 네트워크를 통해 코드를 실행할 수 있습니다. Microsoft는 CVE-2025-53770에 대한 악용 사례가 실제로 존재한다는 사실을 알고 있습니다. Microsoft는 이 취약점을 해결하기 위한 포괄적인 업데이트를 준비하고 완전히 테스트하고 있습니다. 그동안 악용으로부터 보호받을 수 있도록 이 CVE 문서에 제공된 완화 조치가 적용되었는지 확인하세요. | CRITICAL | 9.90 | KEV KISA | 2025. 07. 20. |
| CVE-2024-40711 | 악성 페이로드를 사용하여 신뢰할 수 없는 데이터 취약점을 역직렬화하면 인증되지 않은 원격 코드 실행(RCE)이 허용될 수 있습니다. | CRITICAL | 9.90 | KEV KISA | 2024. 09. 07. |
| CVE-2023-22518 | Confluence Data Center 및 Server의 모든 버전은 이 아직 악용되지 않은 취약점의 영향을 받습니다. 이 부적절한 인증 취약점을 통해 인증되지 않은 공격자가 Confluence를 재설정하고 Confluence 인스턴스 관리자 계정을 생성할 수 있습니다. 공격자는 이 계정을 사용하여 Confluence 인스턴스 관리자가 사용할 수 있는 모든 관리 작업을 수행할 수 있으며 이로 인해 기밀성, 무결성 및 가용성이 완전히 손실될 수 있습니다. Atlassian Cloud 사이트 | CRITICAL | 9.90 | KEV KISA | 2023. 10. 31. |
| CVE-2023-46747 | 공개되지 않은 요청은 구성 유틸리티 인증을 우회할 수 있으므로 관리 포트 및/또는 자체 IP 주소를 통해 BIG-IP 시스템에 대한 네트워크 액세스 권한이 있는 공격자가 임의의 시스템 명령을 실행할 수 있습니다. 참고: EoTS(기술 지원 종료)에 도달한 소프트웨어 버전은 평가되지 않습니다. | CRITICAL | 9.90 | KEV KISA | 2023. 10. 26. |
| CVE-2023-3519 | 인증되지 않은 원격 코드 실행 | CRITICAL | 9.90 | KEV KISA | 2023. 07. 19. |
| CVE-2019-7195 | 파일 이름이나 경로에 대한 외부 제어 취약점으로 인해 원격 공격자가 시스템 파일에 액세스하거나 수정할 수 있습니다. 취약점을 해결하기 위해 QNAP에서는 Photo Station을 최신 버전으로 업데이트할 것을 권장합니다. | CRITICAL | 9.90 | KEV KISA | 2019. 12. 05. |
| CVE-2019-7192 | 이 부적절한 액세스 제어 취약점으로 인해 원격 공격자가 시스템에 무단으로 액세스할 수 있습니다. 이러한 취약점을 해결하려면 QNAP에서는 Photo Station을 최신 버전으로 업데이트할 것을 권장합니다. | CRITICAL | 9.90 | KEV KISA | 2019. 12. 05. |
| CVE-2019-0708 | 인증되지 않은 공격자가 RDP를 사용하여 대상 시스템에 연결하고 특수 제작된 요청을 보내는 경우 이전에 터미널 서비스로 알려진 원격 데스크톱 서비스에 원격 코드 실행 취약성('원격 데스크톱 서비스 원격 코드 실행 취약성')이 존재합니다. | CRITICAL | 9.90 | KEV KISA | 2019. 05. 16. |
| CVE-2017-5638 | Apache Struts 2 2.3.32 이전의 2.3.x 및 2.5.10.1 이전의 2.5.x의 Jakarta Multipart 파서에는 파일 업로드 시도 중 잘못된 예외 처리 및 오류 메시지 생성이 있습니다. 이로 인해 원격 공격자가 조작된 Content-Type, Content-Disposition 또는 Content-Length HTTP 헤더를 통해 임의의 명령을 실행할 수 있습니다. 이는 2017년 3월에 #cmd=문자열. | CRITICAL | 9.90 | KEV KISA | 2017. 03. 11. |
| CVE-2012-4681 | Oracle Java SE 7 업데이트 6 및 이전 버전의 JRE(Java Runtime Environment) 구성 요소에 있는 여러 취약점으로 인해 원격 공격자가 (1) com.sun.beans.finder.ClassFinder.findClass를 사용하고 forName 메서드로 예외를 활용하여 sun.awt.SunToolkit과 같은 임의 패키지의 제한된 클래스에 액세스한 다음 (2) "신뢰할 수 있는 즉시 호출자를 통한 반사"를 사용하여 SecurityManager 제한을 우회하는 조작된 애플릿을 통해 임의 코드를 실행할 수 있습니다. getField | CRITICAL | 9.90 | KEV KISA | 2012. 08. 28. |
| CVE-2024-0012 | Palo Alto Networks PAN-OS 소프트웨어의 인증 우회를 사용하면 관리 웹 인터페이스에 대한 네트워크 액세스 권한이 있는 인증되지 않은 공격자가 PAN-OS 관리자 권한을 얻어 관리 작업을 수행하거나 구성을 변조하거나 CVE-2024-9474(https://security.paloaltonetworks.com/CVE-2024-9474)와 같은 기타 인증된 권한 상승 취약점을 악용할 수 있습니다. 보안을 통해 관리 웹 인터페이스에 대한 액세스를 보호하면 이 문제의 위험이 크게 줄어듭니다. | CRITICAL | 9.65 | KEV KISA | 2024. 11. 18. |
| CVE-2025-37164 | HPE OneView에 원격 코드 실행 문제가 있습니다. | CRITICAL | 9.50 | KEV KISA | 2025. 12. 16. |
| CVE-2025-54253 | Adobe Experience Manager 버전 6.5.23 및 이전 버전은 임의 코드 실행을 초래할 수 있는 잘못된 구성 취약점의 영향을 받습니다. 공격자는 이 취약점을 활용하여 보안 메커니즘을 우회하고 코드를 실행할 수 있습니다. 이 문제를 악용하는 데에는 사용자 상호 작용이 필요하지 않으며 범위가 변경됩니다. | CRITICAL | 9.50 | KEV KISA | 2025. 08. 05. |
| CVE-2025-20281 | Cisco ISE 및 Cisco ISE-PIC의 특정 API에 있는 취약점으로 인해 인증되지 않은 원격 공격자가 기본 운영 체제에서 루트로 임의 코드를 실행할 수 있습니다. 공격자는 이 취약점을 악용하기 위해 유효한 자격 증명을 요구하지 않습니다. 이 취약점은 사용자가 제공한 입력에 대한 유효성 검사가 충분하지 않기 때문에 발생합니다. 공격자는 조작된 API 요청을 제출하여 이 취약점을 악용할 수 있습니다. 악용에 성공하면 공격자가 루트 권한을 얻을 수 있습니다. | CRITICAL | 9.50 | KEV KISA | 2025. 06. 25. |
| CVE-2025-32433 | Erlang/OTP는 Erlang 프로그래밍 언어용 라이브러리 세트입니다. OTP-27.3.3, OTP-26.2.5.11 및 OTP-25.3.2.20 버전 이전에는 SSH 서버를 통해 공격자가 인증되지 않은 원격 코드 실행(RCE)을 수행할 수 있었습니다. 악의적인 행위자는 SSH 프로토콜 메시지 처리의 결함을 악용하여 영향을 받는 시스템에 대한 무단 액세스 권한을 얻고 유효한 자격 증명 없이 임의 명령을 실행할 수 있습니다. 이 문제는 OTP-27.3.3, OTP-26.2.5.11 및 OTP-25.3.2.20 버전에서 패치되었습니다. 임시 w | CRITICAL | 9.50 | KEV KISA | 2025. 04. 16. |
| CVE-2025-0282 | 버전 22.7R2.5 이전의 Ivanti Connect Secure, 버전 22.7R1.2 이전의 Ivanti Policy Secure 및 버전 22.7R2.3 이전의 ZTA 게이트웨이용 Ivanti Neurons의 스택 기반 버퍼 오버플로로 인해 인증되지 않은 원격 공격자가 원격 코드를 실행할 수 있습니다. | CRITICAL | 9.50 | KEV KISA | 2025. 01. 08. |
| CVE-2025-49113 | 1.5.10 이전의 Roundcube 웹메일과 1.6.11 이전의 1.6.x에서는 URL의 _from 매개변수가 program/actions/settings/upload.php에서 검증되지 않아 PHP 객체 역직렬화로 이어지기 때문에 인증된 사용자가 원격 코드를 실행할 수 있습니다. | CRITICAL | 9.45 | KEV KISA | 2025. 06. 02. |
| CVE-2026-21643 | Fortinet FortiClientEMS 7.4.4의 sql 명령('sql 주입') 취약점에 사용된 특수 요소의 부적절한 무력화로 인해 인증되지 않은 공격자가 특별히 제작된 HTTP 요청을 통해 인증되지 않은 코드나 명령을 실행할 수 있습니다. | CRITICAL | 9.40 | KEV KISA | 2026. 02. 06. |