□ 11월 보안업데이트 개요(총 12종)
o 발표일 : 2015. 11. 11 (수)
o 등급 : 긴급(Critical) 4종, 중요(Important) 8종
o 업데이트 내용
패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |
MS15-112 | KB3104517 | 긴급 | Internet Explorer | 원격코드실행 |
MS15-113 | KB3104519 | 긴급 | Microsoft Edge | 원격코드실행 |
MS15-114 | KB3100213 | 긴급 | Windows 필기장 | 원격코드실행 |
MS15-115 | KB3105864 | 긴급 | Windows | 원격코드실행 |
MS15-116 | KB3104540 | 중요 | Office | 원격코드실행 |
MS15-117 | KB3101722 | 중요 | NDIS | 권한상승 |
MS15-118 | KB3104507 | 중요 | .NET Framework | 권한상승 |
MS15-119 | KB3104521 | 중요 | Winsock | 권한상승 |
MS15-120 | KB3102939 | 중요 | IPSec | 서비스거부 |
MS15-121 | KB3081320 | 중요 | Schannel | 스푸핑 |
MS15-122 | KB3105256 | 중요 | Kerberos | 보안우회 |
MS15-123 | KB3105872 | 중요 | Lync, 비즈니스용 Skype | 정보유출 |
□ 특이사항
o 11월 보안 업데이트 12종 중 긴급은 4종임
[MS15-112] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트를 접근하면, 공격자는 접근한 사용자와 동일한
권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2015-2427, 6064~66, 6068~82, 6084~87, 6089)
- ASLR 우회 취약점 – (CVE-2015-6088)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-112
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-112
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-113] Microsoft Edge용 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트를 접근하면, 공격자는 접근한 사용자와 동일한
권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2015-6064, 6073, 6078)
- ASLR 우회 취약점 – (CVE-2015-6088)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-113
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-113
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-114] 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 필기장 파일을 열어볼 경우,원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- MS 필기장 힙오버플로 취약점 - (CVE-2015-6097)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-114
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-114
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-115] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 문서 파일을 열거나 OpenType 글꼴이 포함된 웹페이지를 방문할 때, 원격코드가 실행
될 수 있는 취약점이 존재
o 관련취약점 :
- 다양한 Windows 커널 메모리 정보 유출 취약점– (CVE-2015-6102,6109)
- 다양한 Windows 그래픽 메모리 원격 코드 실행취약점– (CVE-2015-6103,6104)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-115
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-115
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-116] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 Office 문서 파일을 열때, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- 다양한 Microsoft Office 메모리 손상취약점– (CVE-2015-6038,6091~94)
- Microsoft Office 권한 상승 취약점 - (CVE-2015-2503)
- Microsoft Outlook for Mac 스푸핑 취약점 - (CVE-2015-6123)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-116
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-116
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-117] 권한 상승을 해결하기 위한 NDIS에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 사용자가 특수하게 제작된 응용프로그램을 실행하는 경우, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- Windows NDIS 권한 상승 취약점 - (CVE-2015-6098)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-117
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-117
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-118] 권한 상승을 해결하기 위한 .NET Framework에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 공격자가공격에 노출된 웹사이트나 메일링크를 열 경우, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- .NET 정보 유출 취약점 - (CVE-2015-6096)
- .NET 권한 상승 취약점 - (CVE-2015-6099)
- .NET ASLR 취약점 - (CVE-2015-6115)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-118
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-118
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-119] 권한 상승을 해결하기 위한 Winsock에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 공격자가 로그인후 특수 제작된 코드를 실행할 때, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- Winsock 권한 상승 취약성 - (CVE-2015-2478)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-119
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-119
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-120] 서비스 거부를 해결하기 위한 IPSec에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 서비스 거부
□ 설명
o 취약성 악용에 성공한 공격자는 시스템이 응답하지 않게 만들 수 있는 취약점
o 관련취약점 :
- Windows IPSec 서비스 거부 취약점 - (CVE-2015-6111)
o 영향 : 서비스 거부
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-120
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-120
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-121] 스푸핑을 해결하기 위한 Schannel에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템의 메시지를 가로채기
□ 설명
o 공격자가 클라이언트와 합법적인 서버 간에 MiTM(메시지 가로채기) 공격을 수행하는 경우 이 취약성으로 인해 스
푸핑이 허용될 수 있는 취약점이존재
o 관련취약점 :
- Schannel TLS 트리플 핸드셰이크 취약점 - (CVE-2015-6112)
o 영향 : 스푸핑
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-121
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-121
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-122] 보안 기능 우회를 해결하기 위한 Kerberos에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템의 정보를 공개
□ 설명
o 액세스 권한을 가진 공격자는 악성 Kerberos KDC에 연결하여 Kerberos 인증을 우회
o 관련취약점 :
- Windows Kerberos 보안 기능 우회 - (CVE-2015-6095)
o 영향 : 보안 우회
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-122
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-122
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-123] 정보 유출을 해결하기 위한 비즈니스용 Skype 및 Microsoft Lync에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 정보 유출
□ 설명
o 공격자가 특수 제작된 JavaScript 콘텐츠가 포함된 메시지 사용자에게 전달하는 경우, 정보 유출문제가 발생할
수 있는 취약점
o 관련취약점 :
- 서버 입력 유효성 검사 정보 유출 취약점 - (CVE-2015-6061)
o 영향 : 정보 유출
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-123
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-123
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
댓글