2022년도 공통컴포넌트 보안 패치 안내
- 작성자
- 관리자
- 작성일
- 2022-12-30
- 조회수
- 7,103
첨부파일
2022년_공통컴포넌트_보안패치_참조코드.zip (78,794 Byte)
(221229)전자정부 표준프레임워크 공통컴포넌트 보안취약점 확인 및 조치방법 안내.pdf (244,226 Byte)
안녕하십니까?
표준프레임워크센터입니다.
표준프레임워크의 공통컴포넌트 및 모바일 공통컴포넌트 일부 기능에 보안성 강화를 위하여 패치 소스 배포합니다.
패치 대상 : 공통컴포넌트 모든 버전(v1.0 ~ v4.0) 중 일부 기능(첨부파일 참조)
취약점 내용 :
- 유추 가능한 첨부파일 아이디로 인해 타인의 첨부파일 유출 가능
- JSP에서 <c:out>에 escapeXml="false" 설정으로 인한 XSS 허용
- 타인의 비밀글 식별자(sortOrdr, nttId) 값을 사용한 답글 작성
패치 방법 : 첨부파일 참조
해당 업무기능을 사용하는 경우 반드시 패치 소스는 본 게시물의 패치 소스를 적용하여야 합니다.
※ 전자정부 표준프레임워크센터 문의 이메일 : egovframesupport@gmail.com 문의 전 화 : 1566-3598
※ 전자정부 표준프레임워크 라이선스 (상세 페이지 이동)
전자정부 표준프레임워크 활용의 안정성 보장을 위해 위험성을 지속적으로 모니터링하고 있으나, 오픈소스의 특성상 문제가 발생할 수 있습니다.
전자정부 표준프레임워크는 Apache 2.0 라이선스를 따르고 있는 오픈소스 프로그램입니다.
Apache 2.0 라이선스에 따라 표준프레임워크를 활용하여 발생된 업무중단, 컴퓨터 고장 또는 오동작으로 인한 손해 등에 대해서 책임이 없습니다.
단, 표준프레임워크 내에서 사용된 외부 오픈소스의 경우 원 오픈소스의 라이선스 정책을 유지합니다.
표준프레임워크센터입니다.
표준프레임워크의 공통컴포넌트 및 모바일 공통컴포넌트 일부 기능에 보안성 강화를 위하여 패치 소스 배포합니다.
패치 대상 : 공통컴포넌트 모든 버전(v1.0 ~ v4.0) 중 일부 기능(첨부파일 참조)
취약점 내용 :
- 유추 가능한 첨부파일 아이디로 인해 타인의 첨부파일 유출 가능
- JSP에서 <c:out>에 escapeXml="false" 설정으로 인한 XSS 허용
- 타인의 비밀글 식별자(sortOrdr, nttId) 값을 사용한 답글 작성
패치 방법 : 첨부파일 참조
해당 업무기능을 사용하는 경우 반드시 패치 소스는 본 게시물의 패치 소스를 적용하여야 합니다.
※ 전자정부 표준프레임워크센터 문의 이메일 : egovframesupport@gmail.com 문의 전 화 : 1566-3598
※ 전자정부 표준프레임워크 라이선스 (상세 페이지 이동)
전자정부 표준프레임워크 활용의 안정성 보장을 위해 위험성을 지속적으로 모니터링하고 있으나, 오픈소스의 특성상 문제가 발생할 수 있습니다.
전자정부 표준프레임워크는 Apache 2.0 라이선스를 따르고 있는 오픈소스 프로그램입니다.
Apache 2.0 라이선스에 따라 표준프레임워크를 활용하여 발생된 업무중단, 컴퓨터 고장 또는 오동작으로 인한 손해 등에 대해서 책임이 없습니다.
단, 표준프레임워크 내에서 사용된 외부 오픈소스의 경우 원 오픈소스의 라이선스 정책을 유지합니다.