'정보유출'에 해당되는 글 64건

  1. 2016.08.10 MS 8월 보안 위협에 따른 정기 보안 업데이트
  2. 2016.06.15 MS 6월 보안 위협에 따른 정기 보안 업데이트
  3. 2016.05.11 MS 5월 보안 위협에 따른 정기 보안 업데이트
2016.08.10 20:24

MS 8월 보안 위협에 따른 정기 보안 업데이트

o 발표일 : 2016.8.10.(수)
o 등급 : 긴급(Critical) 5종, 중요(Important) 4종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-095KB3177356긴급Windows, Internet Explorer원격코드실행
MS16-096KB3177358긴급Windows, Microsoft Edge원격코드실행
MS16-097KB3177393긴급Windows, Office 등원격코드실행
MS16-098KB3178466중요Windows권한 상승
MS16-099KB3177451긴급Office원격코드실행
MS16-100KB3179577중요Windows보안기능 우회
MS16-101KB3178465중요Windows권한 상승
MS16-102KB3182248긴급Windows원격코드실행
MS16-103KB3182332중요Windows정보 유출

 

[MS16-095] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3288~90, 3293, 3322)
- 정보 유출 취약점(CVE-2016-3321, 3326~7, 3329)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-095
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-095
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-096] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3289, 3293, 3296, 3319, 3322)
- 정보 유출 취약점(CVE-2016-3326~7,3329)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-096
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-096
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-097] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 RCE 취약점(CVE-2016-3301,3303~4)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-097
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-097
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-098] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향 받는 시스템에 로그온하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3308~11)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-098
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-098
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-099] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- OneNote 정보 유출 취약점(CVE-2016-3315)
- Office 다중 메모리 손상 취약점(CVE-2016-3313,3316~8)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-099
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-099
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


[MS16-100] 보안 부팅용 보안 업데이트
 
□ 설명
o Windows 보안 부팅이 부팅 관리자를 부적절하게 로드할 경우, 보안 기능을 우회할 수 있는 취약점
 
o 관련취약점 :
- 보안 부팅 보안 기능 우회 취약점(CVE-2016-3320)
 
o 영향 : 보안 기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-100
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-100
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


[MS16-101] Windows 인증 방법용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 응용 프로그램을 실행한 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Netlogon 권한 상승 취약점(CVE-2016-3300)
- Kerberos 권한 상승 취약점(CVE-2016-3237)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-101
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-101
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-102] Microsoft Windows PDF 라이브러리용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 PDF 콘텐츠를 온라인으로 보거나 PDF 문서를 열 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- MS PDF 원격 코드 실행 취약점(CVE-2016-3319)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-102
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-102
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-103] ActiveSyncProvider용 보안 업데이트
 

□ 설명
o Universal Outlook이 보안 연결을 설정하지 못할 경우, 정보 유출을 허용할 수 있는 취약점
 
o 관련취약점 :
- Universal Outlook 정보 유출 취약점(CVE-2016-3312)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-103
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-103
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2016.06.15 21:09

MS 6월 보안 위협에 따른 정기 보안 업데이트

o 발표일 : 2016.6.15.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 11종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행
MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행
MS16-069KB3163640긴급Windows원격코드실행
MS16-070KB3163610긴급Office, Office Services 등원격코드실행
MS16-071KB3164065긴급Windows원격코드실행
MS16-072KB3163622중요Windows권한 상승
MS16-073KB3164028중요Windows권한 상승
MS16-074KB3164036중요Windows권한 상승
MS16-075KB3164038중요Windows권한 상승
MS16-076KB3167691중요Windows원격코드실행
MS16-077KB3165191중요Windows권한 상승
MS16-078KB3165479중요Windows권한 상승
MS16-079KB3160339중요Exchange server정보 유출
MS16-080KB3164302중요Windows원격코드실행
MS16-081KB3160352중요Windows서비스 거부
MS16-082KB3165270중요Windows서비스 거부
MS16-083KB3167685긴급Windows Adobe Flash Player원격코드실행

 
 
 
 
[MS16-063] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
- XSS 필터 취약점 – (CVE-2016-3212)
- 권한 상승 취약점 – (CVE-2016-3213)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-068] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 보안 기능 우회(CVE-2016-3198)
- 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
- 원격 코드 실행(CVE-2016-3203)
- 정보 유출(CVE-2016-3201, 3215)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-069] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-070] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-0025, 3233)
- Office 정보 유출 취약점(CVE-2016-3234)
- Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-071] Microsoft DNS 서버용 보안 업데이트
 
□ 설명
o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- DNS 서버 해제 후 사용 취약점(CVE-2016-3227)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-072] 그룹 정책에 대한 보안 업데이트
 
□ 설명
o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점
 
o 관련취약점 :
-그룹 정책 권한 상승 취약점(CVE-2016-3223)

o 영향 : 권한상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-073] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3218,3221)
- Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
- 권한 상승 취약점(CVE-2016-3219,3220)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-075] Windows SMB 서버용 보안 업데이트
 
□ 설명
o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-076] Netlogon 보안 업데이트
 
□ 설명
o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-077] WPAD용 보안 업데이트
 
□ 설명
o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점
 
o 관련취약점 :
- Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-078] Windows 진단 허브용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-079] Microsoft Exchange Server용 보안 업데이트
 
□ 설명
o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용
 
o 관련취약점 :
- 정보 유출 취약점 – (CVE-2016-0028)
- Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)

o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-080] Microsoft Windows PDF용 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용
 
o 관련취약점 :
- PDF 원격 코드 실행 취약점 - (CVE-2016-3201,3215)
- PDF 원격 코드 실행 취약점 - (CVE-2016-3203)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-081] Active Directory용 보안 업데이트
 
□ 설명
o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용
 
o 관련취약점 :
- Active Directory 서비스 거부 취약점 – (CVE-2016-3226)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용
 
o 관련취약점 :
- Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-083] Adobe Flash Player용 보안 업데이트
 
□ 설명
 
o 관련취약점 :
- Adobe 보안 업데이트에 설명된 취약점
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2016.05.11 19:21

MS 5월 보안 위협에 따른 정기 보안 업데이트

□ 5월 보안업데이트 개요(총 16종)
 
o 발표일 : 2016.5.11.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 8종
o 업데이트 내용
 

패치번호KB번호중요도발생 위치영향
MS16-051KB3155533긴급Windows, Internet Explorer원격코드실행
MS16-052KB3155538긴급Windows, Microsoft Edge원격코드실행
MS16-053KB3156764긴급Windows원격코드실행
MS16-054KB3155544긴급Office, Office Services 등원격코드실행
MS16-055KB3156754긴급Windows원격코드실행
MS16-056KB3156761긴급Windows원격코드실행
MS16-057KB3156987긴급Windows원격코드실행
MS16-058KB3141083중요Windows원격코드실행
MS16-059KB3150220중요Windows원격코드실행
MS16-060KB3154846중요Windows권한 상승
MS16-061KB3155520중요Windows권한 상승
MS16-062KB3158222중요Windows권한 상승
MS16-064KB3157993긴급Windows, Adobe Flash Player원격코드실행
MS16-065KB3156757중요Windows, .NET Framework정보 유출
MS16-066KB3155451중요Windows보안 기능 우회
MS16-067KB3155784중요Windows정보 유출


 
 
 
 
[MS16-051] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0187, 0189, 0192)
- 보안 기능 우회 취약점 – (CVE-2016-0188)
- 정보 유출 취약점 – (CVE-2016-0194)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-051
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-051
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-052] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-0186, 0191~0193)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-052
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-052
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-053] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-0187, 0189)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-053
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-053
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-054] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 다중 메모리 손상 취약점(CVE-2016-0126, 0140, 0198)
- Office 그래픽 원격 코드 실행 취약점(CVE-2016-0183)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-054
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-054
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-055] Microsoft 그래픽 구성 요소 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 악성 파일을 열람하는 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점(CVE-2016-0168, 0169)
- 그래픽 구성 요소 원격 코드 실행 취약점(CVE-2016-0170)
- Direct3D 해제 후 사용 취약점(CVE-2016-0184)
- 메모리 손상 취약점(CVE-2016-0195)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-055
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-055
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-056] Windows 필기장 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 필기장 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Windows 필기장 메모리 손상 취약점(CVE-2016-0182)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-056
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-056
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-057] Windows Shell 보안 업데이트
 
□ 설명
o 이용자가 공격자가 유도한대로 특수 제작된 악성 웹 사이트로 이동하거나, 특수 제작된 악성 콘텐츠를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Windows Shell 원격 코드 실행 취약점(CVE-2016-0179)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-057
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-057
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-058] Windows IIS 보안 업데이트
 
□ 설명
o 로컬 시스템 액세스 권한을 가진 공격자가 특수 제작된 악성 응용 프로그램을 실행하는 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0152)

o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-058
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-058
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-059] Windows Media Center 보안 업데이트
 
□ 설명
o 이용자가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Media Center 원격 코드 실행 취약점 – (CVE-2016-0185)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-059
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-059
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-060] Windows 커널 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온 후, 특수 제작한 악성 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 커널 권한 상승 취약점 – (CVE-2016-0180)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-060
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-060
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-061] Microsoft RPC 보안 업데이트
 
□ 설명
o 인증되지 않은 공격자가 대상 호스트에 잘못된 형식의 원격프로시저 호출(RPC) 요청을 만드는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- RPC 네트워크 데이터 표시 엔진 권한 상승 취약점 – (CVE-2016-0178)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-061
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-061
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-062] Windows 커널 모드 드라이버 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점 – (CVE-2016-0171, 0173, 0174, 0196)
- Win32k 정보 유출 취약점 – (CVE-2016-0175)
- Microsoft DirectX Graphics 커널서브시스템 권한 상승 취약점 – (CVE-2016-0176, 0197)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-062
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-062
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-064] Adobe Flash Player 보안 업데이트
 
□ 설명
o IE10, IE11, MS Edge에 포함된 영향 받는 Adobe Flash 라이브러리를 업데이트
 
o 관련취약점 :
- CVE-2016-1096~1110, 4108~4116

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-064
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-064
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-065] .NET Framework 보안 업데이트
 
□ 설명
o 공격자가 보안 채널에 암호화되지 않은 데이터를 삽입 후, 지정된 클라이언트와 합법적 서버 간에 MiTM 공격(중간자 공격)을 수행하는 경우 정보 유출이 발생하는 취약점
 
o 관련취약점 :
- TLS/SSL 정보 유출 취약점 – (CVE-2016-0149)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-065
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-065
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-066] 가상 보안 모드 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 보안 기능이 우회되는 취약점
 
o 관련취약점 :
- 하이퍼바이저 코드 무결성 보안 기능 우회 취약점 – (CVE-2016-0181)
 
o 영향 : 보안 기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-066
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-066
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-067] 볼륨 관리자 드라이버 보안 업데이트
 
□ 설명
o Microsoft RemoteFX를 통해 원격 데스크톱 프로토콜(RDP)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우, 정보 유출이 발생하는 취약점
 
o 관련취약점 :
- RDP 드라이브 리디렉션 정보 유출 취약점 – (CVE-2016-0190)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-067
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-067
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0