□ 12월 보안업데이트 개요(총 12종)
o 발표일 : 2015.12.9.(수) o 등급 : 긴급(Critical) 8종, 중요(Important) 4종 o 업데이트 내용
□ 특이사항 o 12월 보안 업데이트 12종 중 긴급은 8종임
[MS15-124] Internet Explorer 누적 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명 o 사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 : - 다중 메모리 손상 취약점 – (CVE-2015-6083, 6134, 6136~6137, 6140~6143, 6145~6156, 6158~6160, 6162) - XSS 필터 우회 취약점 – (CVE-2015-6138, 6144, 6164) - 정보 유출 취약점 - (CVE-2015-6135, 6157) - 권한 상승 취약점 - (CVE-2015-6130 - ASLR 우회 취약점 – (CVE-2015-6161)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-124 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-124
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용(Internet Explorer 8~ 11) o Internet Explorer 7 이하거나 설치되지 않은 경우 MS15-126 참조 [MS15-125] Microsoft Edge용 누적 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명 o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 : - 권한 상승 취약점 - (CVE-2015-6139, 6170) - 다중 메모리 손상 취약점 – (CVE-2015-6140, 6142, 6148, 6151, 6153~6155, 6158, 6159, 6168) - ASLR 우회 취약점 – (CVE-2015-6161) - 스푸핑 취약점 - (CVE-2015-6169) - XSS 필터 우회 취약점 - (CVE-2015-6176)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-125 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-125
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-126] 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명 o 사용자가 특수 제작된 웹 사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 얻게 되는 취약점이 존재
o 관련취약점 : - 스크립팅 엔진 정보 유출 취약점 - (CVE-2015-6135) - 스크립팅 엔진 메모리 손상 취약점 - (CVE-2015-6136~6137)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-126 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-126
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-127] 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명 o 사용자가 Windows DNS 서버에 연결된 특수 제작된 프로그램을 실행할 경우, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 : - Windows DNS 해제 후 사용 취약점 - (CVE-2015-6125)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-127 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-127
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-128] 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성요소에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명 o 사용자가 특수하게 제작된 문서를 열거나 특수 제작된 글꼴이 포함된 웹 페이지에 접근하는 경우 원격 코드 실행이 허용되는 취약점이 존재
o 관련취약점 : - 그래픽 메모리 손상 취약점 - (CVE-2015-6106~6108)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-128 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-128
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-129] 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명 o 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함 된 웹 사이트에 접근할 경우 원격 코드 실행을 허용하는 취약점이 존재
o 관련취약점 : - Silverlight 정보 유출 취약점 - (CVE-2015-6114, 6165~6166)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-129 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-129
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
□ 영향 o 공격자가 영향 받는 시스템에 원격 코드 실행
□ 설명 o 사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행이 허용되는 취약점이 존재
o 관련취약점 : - Windows 정수 언더플로 취약점 - (CVE-2015-6130)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-130 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-130
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-131] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격 코드 실행
□ 설명 o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용하는 취약점이 존재
o 관련취약점 : - Microsoft Office 메모리 손상 취약점 - (CVE-2015-6040, 6118, 6122, 6124,6177) - Microsoft 메시지 취약점 - (CVE-2015-6172)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-131 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-131
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-132] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격 코드 실행
□ 설명 o 공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용하는 취약점이 존재
o 관련취약점 : - Windows 라이브러리 로드 원격 코드 실행 취약점 - (CVE-2015-6128, 6132~6133)
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-132 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-132
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-133] 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템의 권한 상승
□ 설명 o 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 존재
o 관련취약점 : - Windows PGM UAF 권한 상승 취약점 - (CVE-2015-6126)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-133 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-133
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-134] 원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 원격 코드 실행
□ 설명 o 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허 용하는 취약점
o 관련취약점 : - Windows Media Center 정보 유출 취약점 - (CVE-2015-6127) - Media Center 라이브러리 구문 분석 RCE 취약점 - (CVE-2015-6131)
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-134 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-134
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-135] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트
□ 영향 o 공격자가 영향 받는 시스템에 권한 상승
□ 설명 o 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
o 관련취약점 : - Windows 커널 메모리 권한 상승 취약점 - (CVE-2015-6171, 6173~6175)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템 o 참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-135 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-135
□ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 |
운영체제 (LNX,WIN)
MS 12월 보안 위협에 따른 정기 보안 업데이트
MS 12월 보안 위협에 따른 정기 보안 업데이트
728x90
댓글