'권한상승'에 해당되는 글 82건

  1. 2016.02.11 MS 2월 보안 위협에 따른 정기 보안 업데이트
  2. 2016.01.13 MS 1월 보안 위협에 따른 정기 보안 업데이트
  3. 2015.12.09 MS 12월 보안 위협에 따른 정기 보안 업데이트
2016. 2. 11. 20:35

MS 2월 보안 위협에 따른 정기 보안 업데이트

□ 2월 보안업데이트 개요(총 13종)
 
o 발표일 : 2015.2.10.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 7종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-009KB3134220긴급Windows, Internet Explorer원격코드실행
MS16-011KB3134225긴급Windows, Microsoft Edge원격코드실행
MS16-012KB3138938긴급Windows원격코드실행
MS16-013KB3134811긴급Windows원격코드실행
MS16-014KB3134228중요Windows원격코드실행
MS16-015KB3134226긴급Office, Office Services 등원격코드실행
MS16-016KB3136041중요Windows권한상승
MS16-017KB3134700중요Windows권한상승
MS16-018KB3136082중요Windows권한상승
MS16-019KB3137893중요Windows, .NET Framework서비스거부
MS16-020KB3134222중요Windows서비스거부
MS16-021KB3133043중요Windows서비스거부
MS16-022KB3135782긴급Windows, Adobe Flash Player원격코드실행

 
 
 
 
[MS16-009] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수 제작된 악성 웹사이트에 접근하는 경우 원격 코드 실행을 허용하는 취약점이 존재
 
o 관련취약점 :
- DLL로드 원격 코드 실행 취약점 – (CVE-2016-0041)
- 정보 유출 취약점 – (CVE-2016-0059)
- 다중 메모리 손상 취약점 – (CVE-2016-0060~64, CVE-2016-0067, CVE-2016-0071~72)
- 권한 상승 취약점 – (CVE-2016-0068~69)
- 브라우저 스푸핑 취약점 – (CVE-2016-0077)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-009
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-009
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-011] Microsoft Edge용 누적 보안 업데이트
 
□ 설명
o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하는 경우, 원격코드 실행을 허용하는 취약점 존재
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0060~62, CVE-2016-0084)
- 브라우저 스푸핑 취약점 – (CVE-2016-0077)
- ASLR 우회 – (CVE-2016-0080)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-011
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-011
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-012] 원격 코드 실행을 해결하기 위한 Windows PDF Library에 대한 보안 업데이트
 
□ 설명
o PDF Library가 응용프로그래밍 인터페이스(API) 호출을 부적절하게 처리하는 경우 원격 코드 실행을 허용하는 취약점 존재
 
o 관련취약점 :
- Windows 뷰어 취약점 - (CVE-2016-0046)
- PDF Library 버퍼오버플로우 취약점 - (CVE-2016-0058)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-012
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-012
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-013] 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용하는 취약점 존재
 
o 관련취약점 :
- 필기장 메모리 손상 취약점 - (CVE-2016-0038)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-013
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-013
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-014] 원격 코드 실행을 해결하기 위한 Windows에 대한 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 권한 상승 취약점 - (CVE-2016-0040)
- 다중 DLL 로드 원격 코드 실행 취약점 - (CVE-2016-0041~42)
- Windows DLL 로드 서비스 거부 취약점 - (CVE-2016-0044)
- Windows Kerberos 보안 기능 우회 취약점 - (CVE-2016-0049)
 
o 영향 : 원격코드 실행 등
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-014
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-014
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-015] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우, 원격 코드 실행을 허용하는 취약점이 존재
 
o 관련취약점 :
- 다중 메모리 손상 취약점 - (CVE-2016-0022, CVE-2016-0052~56)
- SharePoint XSS 취약점 - (CVE-2016-0039)
 
o 영향 : 원격 코드 실행 등
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-015
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-015
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-016] 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트
 
□ 설명
o 공격자가 Microsoft WebDAV(Web Distributed Authoring and Versioning) 클라이언트를 사용하여 서버에 특수 제작된 입력을 보내는 경우, 권한 상승이 허용될 수 있는 취약점
 
o 관련취약점 :
- WebDAV 권한 상승 취약점 - (CVE-2016-0051)
 
o 영향 : 권한 상승
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-016
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-016
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-017] 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트
 
□ 설명
o 인증된 공격자가 RDP를 사용하여 대상 시스템에 로그온한 후 특수 제작된 악성 데이터를 보내는 경우 권한 상승을 허용할 수 있는 취약점 존재
 
o 관련취약점 :
- RDP(원격 데스크톱 프로토콜) 권한 상승 취약점 - (CVE-2016-0036)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-017
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-017
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-018] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트
 
□ 설명
o 공격자가 영향받는 시스템에 로그온한 후, 특수 제작된 악성 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있는 취약점 존재
 
o 관련취약점 :
- Win32k 권한 상승 취약점 - (CVE-2016-0048)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-018
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-018
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-019] 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 XSLT를 클라이언트의 XML 웹 파트에 삽입하는 경우 서비스 거부를 일으키는 취약점 존재
 
o 관련취약점 :
- .NET Framework 스택오버플로우 서비스 거부 취약점 - (CVE-2016-0033)
- Windows Forms 정보 유출 취약점 - (CVE-2016-0047)
 
o 영향 : 서비스 거부 등
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-019
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-019
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-020] 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트
 
□ 설명
o 공격자가 양식 기반 인증 중 특정 입력 데이터를 ADFS 서버로 보내는 경우 서비스 거부를 허용하는 취약점 존재
 
o 관련취약점 :
- ADFS 서비스 거부 취약점 - (CVE-2016-0037)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-020
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-020
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-021] 서비스 거부를 해결하기 위한 NPS RADIUS에 대한 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 사용자 이름 문자열을 NPS(네트워크 정책 서버)에 보내는 경우 NPS에서 서비스 거부를 허용하는 취약점 존재
 
o 관련취약점 :
- NPS RADIUS 구현 서비스 거부 취약점 - (CVE-2016-0050)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-021
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-021
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-022] Adobe Flash Player용 보안 업데이트
 
□ 설명
o IE10, IE11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트
 
o 관련취약점 :
- Adobe 보안 공지 APSB16-04에 설명된 취약점(CVE-2016-0964~0985)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-022
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-022
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2016. 1. 13. 16:15

MS 1월 보안 위협에 따른 정기 보안 업데이트


□ 1월 보안 업데이트 개요(총 9종)

 

 ㅇ 발표일: 2015.1.13.(수)

 ㅇ 등급: 긴급(Critical) 6종, 중요(Important) 3종

 ㅇ 업데이트 내용

 

패치번호KB번호중요도발생 위치영향
MS16-001KB3124903긴급Internet Explorer원격 코드 실행
MS16-002KB3124904긴급Microsoft Edge원격 코드 실행
MS16-003KB3125540긴급Windows원격 코드 실행
MS16-004KB3124585긴급Office, Visual Basic원격 코드 실행
MS16-005KB3124584긴급Windows원격 코드 실행
MS16-006KB3126036긴급Silverlight원격 코드 실행
MS16-007KB3124901중요Windows원격 코드 실행
MS16-008KB3124605중요Windows권한상승
MS16-010KB3124557중요Exchange Server스푸핑

 

□ 특이사항

 ㅇ 1월 보안 업데이트 9종 중 긴급은 6종

 

 

[MS16-001] Internet Explorer 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
  o 사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트를 볼 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - 스크립팅 엔진 메모리 손상 취약점 – (CVE-2016-0002)
    - IE 권한 상승 취약점 – (CVE-2016-0005)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-001
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-001

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS16-002] Microsoft Edge용 누적 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
  o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트를 볼 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - 다중 메모리 손상 취약점 – (CVE-2016-0003,CVE-2016-0024)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-002
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-002

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

 

[MS16-003] 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
  o 사용자가 특수 제작된 웹사이트를 볼 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - 스크립팅 엔진 메모리 손상 취약점 - (CVE-2016-0002)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-003
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-003

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 


[MS16-004] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
  o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - 다중 메모리 손상 취약점 - (CVE-2016-0010, CVE-2016-0035)
    - ASLR 우회 취약점 - (CVE-2016-0012)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-004
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-004

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 


[MS16-005] 원격 코드 실행을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
  o 공격자가 특수 제작된 웹 사이트를 방문하는 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - ASLR 우회 취약점 - (CVE-2016-0008)
    - Win32k 원격 코드 실행 취약점 - (CVE-2016-0009)

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-005
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-005

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 


[MS16-006] 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
  o 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함 된 웹사이트를 볼 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - Silverlight 런타임 원격 코드 실행 취약점 - (CVE-2016-0034)

  o 영향 : 원격 코드 실행

  o 중요도 : 긴급

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-006
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-006

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 


[MS16-007] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
  o 사용자가 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행이 허용되는 취약점이 존재

  o 관련취약점 :
    - DLL 로드 권한 상승 취약점 - (CVE-2016-0014)
    - DirectShow 힙 손상 원격 코드 실행 취약점 - (CVE-2016-0015)
    - DLL 로드 원격 코드 실행 취약점 - (CVE-2016-0016, 0018)
    - Windows 원격 데스크톱 프로토콜 보안 우회 취약점 - (CVE-2016-0019)
    - MAPI DLL 로드 권한 상승 취약점 - (CVE-2016-0020)

  o 영향 : 원격 코드 실행

  o 중요도 : 중요

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-007
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-007

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 


[MS16-008] 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트

□ 영향
  o 공격자의 권한 상승 허용

□ 설명
  o 사용자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용하는 취약점이 존재

  o 관련취약점 :
    - Windows 탑재 지점 권한 상승 취약점 - (CVE-2016-0006, 0007)

  o 영향 : 권한 상승

  o 중요도 : 중요

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-008
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-008

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 


[MS16-010] 스푸핑을 해결하기 위한 Microsoft Exchange Server에 대한 보안 업데이트

□ 영향
  o 공격자에 스푸핑 허용

□ 설명
  o OWA(Outlook Web Access)가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 스푸핑을 허용하는 취약점이 존재

  o 관련취약점 :
    - Exchange 스푸핑 취약점 - (CVE-2016-0029~0032)

  o 영향 : 스푸핑

  o 중요도 : 중요

□ 해당시스템
  o 참조사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-010
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-010

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



Trackback 0 Comment 0
2015. 12. 9. 11:10

MS 12월 보안 위협에 따른 정기 보안 업데이트

□ 12월 보안업데이트 개요(총 12종)

 

o 발표일 : 2015.12.9.(수)

o 등급 : 긴급(Critical) 8종, 중요(Important) 4종

o 업데이트 내용


패치번호

KB번호

중요도

발생 위치

영향

MS15-124

KB3116180

긴급

Windows, Internet Explorer

원격코드실행

MS15-125

KB3116184

긴급

Windows, Microsoft Edge

원격코드실행

MS15-126

KB3116178

긴급

Windows

원격코드실행

MS15-127

KB3100465

긴급

Windows

원격코드실행

MS15-128

KB3104503

긴급

Windows, .NET Framework, Office 

원격코드실행

MS15-129

KB3106614

긴급

Silverlight

원격코드실행

MS15-130

KB3108670

긴급

Windows

원격코드실행

MS15-131

KB3116111

긴급

Office

원격코드실행

MS15-132

KB3116162

중요

Windows

원격코드실행

MS15-133

KB3116130

중요

Windows

권한상승

MS15-134

KB3108669

중요

Windows

원격코드실행

MS15-135

KB3119075

중요

Windows

권한상승


  □ 특이사항

o 12월 보안 업데이트 12종 중 긴급은 8종임

 

[MS15-124] Internet Explorer 누적 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재

 

o 관련취약점 :

- 다중 메모리 손상 취약점 – (CVE-2015-6083, 6134, 6136~6137, 6140~6143, 6145~6156, 6158~6160, 6162)

- XSS 필터 우회 취약점 – (CVE-2015-6138, 6144, 6164)

- 정보 유출 취약점 - (CVE-2015-6135, 6157)

- 권한 상승 취약점 - (CVE-2015-6130

- ASLR 우회 취약점 – (CVE-2015-6161)

 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-124

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-124

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용(Internet Explorer 8~ 11)

o Internet Explorer 7 이하거나 설치되지 않은 경우 MS15-126 참조





[MS15-125] Microsoft Edge용 누적 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재 

 

o 관련취약점 :

- 권한 상승 취약점 - (CVE-2015-6139, 6170)

- 다중 메모리 손상 취약점 – (CVE-2015-6140, 6142, 6148, 6151, 6153~6155, 6158, 6159, 6168)

- ASLR 우회 취약점 – (CVE-2015-6161)

- 스푸핑 취약점 - (CVE-2015-6169)

- XSS 필터 우회 취약점 - (CVE-2015-6176)


 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-125

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-125

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-126] 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 특수 제작된 웹 사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 얻게 되는 취약점이 존재

 

o 관련취약점 :

- 스크립팅 엔진 정보 유출 취약점 - (CVE-2015-6135)

- 스크립팅 엔진 메모리 손상 취약점 - (CVE-2015-6136~6137)

 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-126

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-126

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-127] 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 Windows DNS 서버에 연결된 특수 제작된 프로그램을 실행할 경우, 원격코드가 실행될 수 있는 취약점이 존재

 

o 관련취약점 :

- Windows DNS 해제 후 사용 취약점 - (CVE-2015-6125)

 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-127

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-127

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-128] 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성요소에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 특수하게 제작된 문서를 열거나 특수 제작된 글꼴이 포함된 웹 페이지에 접근하는 경우 원격 코드 실행이 허용되는 취약점이 존재

 

o 관련취약점 :

- 그래픽 메모리 손상 취약점 - (CVE-2015-6106~6108)

 

o 영향 : 원격코드 실행

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-128

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-128

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-129] 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함 된 웹 사이트에 접근할 경우 원격 코드 실행을 허용하는 취약점이 존재

 

o 관련취약점 :

- Silverlight 정보 유출 취약점 - (CVE-2015-6114, 6165~6166)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-129

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-129

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS15-130] 원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트


 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행이 허용되는 취약점이 존재

 

o 관련취약점 :

- Windows 정수 언더플로 취약점 - (CVE-2015-6130)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-130

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-130

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-131] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용하는 취약점이 존재

 

o 관련취약점 :

- Microsoft Office 메모리 손상 취약점 - (CVE-2015-6040, 6118, 6122, 6124,6177)

- Microsoft 메시지 취약점 - (CVE-2015-6172)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-131

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-131

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-132] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용하는 취약점이 존재

 

o 관련취약점 :

- Windows 라이브러리 로드 원격 코드 실행 취약점 - (CVE-2015-6128, 6132~6133)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-132

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-132

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-133] 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템의 권한 상승

 

□ 설명

o 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 존재

 

o 관련취약점 :

- Windows PGM UAF 권한 상승 취약점 - (CVE-2015-6126)

 

o 영향 : 권한 상승

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-133

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-133

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-134] 원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허 용하는 취약점

 

o 관련취약점 :

- Windows Media Center 정보 유출 취약점 - (CVE-2015-6127)

- Media Center 라이브러리 구문 분석 RCE 취약점 - (CVE-2015-6131)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-134

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-134

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-135] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 권한 상승

 

□ 설명

o 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점

 

o 관련취약점 :

- Windows 커널 메모리 권한 상승 취약점 - (CVE-2015-6171, 6173~6175)

 

o 영향 : 권한 상승

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-135

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-135

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



Trackback 0 Comment 0