'원격코드실행'에 해당되는 글 160건

  1. 2016.12.03 SafePC 사용에 대한 주의
  2. 2016.11.10 MS 11월 보안 위협에 따른 정기 보안 업데이트
  3. 2016.10.13 MS 10월 보안 위협에 따른 정기 보안 업데이트
2016.12.03 01:00

SafePC 사용에 대한 주의

□ 개요
o 닉스테크社의 SafePC에서 파일 배포 기능을 악용한 악성코드 유포 및 원격코드 실행이 가능한 취약점이 발견되어 해당 제품을 이용하는 기업의 주의를 당부
 
□ 해당 시스템
o 영향을 받는 제품
- SafePC Enterprise 3.5, 4.0, 5.1
- SafePCPrivacy 4.0, 5.0
- SafeUSB 2.0, 3.0
 
□ 해결 방안
o 제조사의 보완 패치 개발 시까지 해당 제품의 파일 배포 기능을 비활성화
o 제조사 패치 개발 이후 최신 패치 적용
※ 제조사와 협의하여 기능 비활성화 및 패치를 신속히 적용
 
□ 기타 문의사항
o 닉스테크 : 02-3497-5928
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118





Trackback 0 Comment 0
2016.11.10 20:58

MS 11월 보안 위협에 따른 정기 보안 업데이트

□ 11월 보안업데이트 개요(총 14종)
 
o 발표일 : 2016.11.09.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 8종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-129KB3199057긴급Edge원격코드 실행
MS16-130KB3199172긴급Windows원격코드 실행
MS16-131KB3199151긴급Windows원격코드 실행
MS16-132KB3199120긴급Windows원격코드 실행
MS16-133KB3199168중요Office, Office Services, Web Apps원격코드 실행
MS16-134KB3193706중요Windows권한 상승
MS16-135KB3199135중요Windows권한 상승
MS16-136KB3199641중요SQL Server권한 상승
MS16-137KB3199173중요Windows권한 상승
MS16-138KB3199647중요Windows권한 상승
MS16-139KB3199720중요Windows권한 상승
MS16-140KB3193479중요Windows보안기능 우회
MS16-141KB3202790긴급Adobe Flash Player원격코드 실행
MS16-142KB3198467긴급Internet Explorer원격코드 실행

 

[MS16-129] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7200~7203, 7208, 7240~7243)
- 다중 정보 노출 취약점(CVE-2016-7199, 7204, 7227, 7239)
- Edge 스푸핑 취약점(CVE-2016-7209)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-129
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-129
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-130] Windows 누적 보안 업데이트
 
□ 설명
o 로컬 권한을 획득한 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7221, 7222)
- 원격 코드 실행 취약점(CVE-2016-7212)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-130
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-130
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-131] Video Control 보안 업데이트
 
□ 설명
o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- 비디오 컨트롤 원격코드 실행 취약점(CVE-2016-7248)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-131
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-131
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-132] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 윈도우 애니매이션 매니저가 메모리를 제대로 다룰 수 없게 되며 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 오픈 타입 폰트 정보 노출 취약점(CVE-2016-7210)
- 다중 메모리 손상 취약점(CVE-2016-7205, 7217)
- 오픈 타입 폰트 원격 코드 실행 취약점(CVE-2016-7256)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-132
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-132
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-133] Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-7213, 7228~7232, 7234~7236, 7245)
- Office 정보 노출 취약점(CVE-2016-7233)
- Office 서비스 거부 취약점(CVE-2016-7244)
 
o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-133
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-133
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-134] 공용 로그 파일 시스템 드라이버용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 공용 로그 파일 시스템 드라이버 권한 상승 취약점(CVE-2016-0026, 3332~3335, 3338, 3340, 3342, 3343, 7184)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-134
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-134
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-135] Windows 커널 모드 드라이버용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 다중 정보 노출 취약점(CVE-2016-7214, 7218)
- Win32k 권한 상승 취약점(CVE-2016-7215, 7246, 7255)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-135
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-135
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-136] SQL 서버용 보안 업데이트
 
□ 설명
o 공격자가 권한 상승을 통해 데이터 열람, 수정, 삭제 및 신규 계정 생성이 가능한 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7249, 7250, 7254, 7253)
- MIDS API XSS 취약점(CVE-2016-7251)
- SQL Analysis Service 정보 노출 취약점(CVE-2016-7252)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-136
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-136
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-137] 인증 방법용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 유효한 인증을 획득한 후, 일반 사용자 권한을 관리자로 상승시킬 수 있는 취약점
 
o 관련취약점 :
- 가상 보안 모드 정보 노출 취약점(CVE-2016-7220)
- 로컬 보안 권한 서브시스템 서비스 거부 취약점(CVE-2016-7237)
- NTLM 권한 상승 취약점(CVE-2016-7238)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-137
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-137
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-138] 가상 하드 드라이브 보안 업데이트
 
□ 설명
o 가상 하드 드라이브를 관리하는 커널드라이버가 특정 파일에 대한 이용 접근을 제대로 다루지 못해 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- 가상 하드드라이브 권한 상승 취약점(CVE-2016-7223~7226)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-138
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-138
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-139] Windows 커널용 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 커널 권한 상승 취약점(CVE-2016-7216)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-139
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-139
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-140] 부팅 관리자용 보안 업데이트
 
□ 설명
o 공격자가 영향을 받는 부팅 정책을 설치하는 경우, 보안 기능을 우회할 수 있는 취약점
 
o 관련취약점 :
- 보안 부팅 요소 취약점(CVE-2016-7247)
 
o 영향 : 보안기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-140
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-140
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-141] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB16-37에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-141
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-141
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-142] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 브라우저 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7241)
- 브라우저 정보 노출 취약점(CVE-2016-7199, 7227, 7239)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-142
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-142
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2016.10.13 19:35

MS 10월 보안 위협에 따른 정기 보안 업데이트

□ 10월 보안업데이트 개요(총 10종)
 
o 발표일 : 2016.10.12.(수)
o 등급 : 긴급(Critical) 5종, 중요(Important) 4종, 보통(Moderate) 1종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-118KB3192887긴급Windows, Internet Explorer원격코드실행
MS16-119KB3192890긴급Windows, Edge원격코드실행
MS16-120KB3192884긴급Windows, .NET Framework 등원격코드실행
MS16-121KB3194063중요Office, Office Services, Web Apps원격코드실행
MS16-122KB3195360긴급Windows원격코드실행
MS16-123KB3192892중요Windows권한 상승
MS16-124KB3193227중요Windows권한 상승
MS16-125KB3193229중요Windows권한 상승
MS16-126KB3196067보통Windows정보 노출
MS16-127KB3194343긴급Windows, Adobe Flash Player원격코드실행

 

[MS16-118] Internet Explorer용 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3331, 3382~3385, 3390)
- 다중 권한 상승 취약점(CVE-2016-3387, 3388)
- 다중 정보 노출 취약점(CVE-2016-3267, 3391)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-118
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-118
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-119] Microsoft Edge용 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3331, 3382, 3386, 3389, 3390, 7190, 7194)
- 정보 노출 취약점(CVE-2016-3267, 3391)
- 다중 권한 상승 취약점(CVE-2016-3387, 3388)
- 보안 기능 우회 취약점(CVE-2016-3392)
- 원격 코드 실행 취약점(CVE-2016-7189)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-119
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-119
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-120] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 원격 코드 실행 취약점(CVE-2016-3393, 3396)
- 정보 노출 취약점(CVE-2016-3209, 3262, 3263)
- 다중 권한 상승 취약점(CVE-2016-3270, 7182)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-120
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-120
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

 [MS16-121] Microsoft Office용 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- MS 오피스 메모리 손상 취약점(CVE-2016-7193)

o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-121
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-121
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-122] Microsoft 비디오 컨트롤용 보안 업데이트
 
□ 설명
o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- MS 비디오 컨트롤 원격 코드 실행 취약점(CVE-2016-0142)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-122
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-122
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-123] Windows 커널 모드 드라이버용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-3266, 3341, 3376, 7185, 7211)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-123
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-123
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-124] Windows 레지스트리 보안 업데이트
 
□ 설명
o 공격자가 민감한 레지스트리 정보에 접근하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 윈도우 커널 권한 상승 취약점(CVE-2016-0070, 0073, 0075, 0079)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-124
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-124
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-125] 윈도우 진단 허브용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 윈도우 진단 허브 권한 상승 취약점(CVE-2016-7188)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-125
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-125
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 

[MS16-126] Microsoft 인터넷 메세징 API용 보안 업데이트
 
□ 설명
o 공격자가 인터넷 메세징 API가 메모리에 내용들을 제대로 다룰 수 없도록 하는 경우, 정보 노출이 허용되는 취약점
 
o 관련취약점 :
- IE 정보 노출 취약점(CVE-2016-3298)

o 영향 : 정보 노출
 
o 중요도 : 보통
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-126
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-126
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-127] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB16-32에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-127
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-127
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0