'윈도우'에 해당되는 글 442건

  1. 2016.08.10 MS 8월 보안 위협에 따른 정기 보안 업데이트
  2. 2016.08.08 한컴오피스 8월 정기 보안 업데이트
  3. 2016.08.05 M2Soft Report Desinger 5.0 / Crownix ERS & Report 6.0 보안 업데이트
2016.08.10 20:24

MS 8월 보안 위협에 따른 정기 보안 업데이트

o 발표일 : 2016.8.10.(수)
o 등급 : 긴급(Critical) 5종, 중요(Important) 4종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-095KB3177356긴급Windows, Internet Explorer원격코드실행
MS16-096KB3177358긴급Windows, Microsoft Edge원격코드실행
MS16-097KB3177393긴급Windows, Office 등원격코드실행
MS16-098KB3178466중요Windows권한 상승
MS16-099KB3177451긴급Office원격코드실행
MS16-100KB3179577중요Windows보안기능 우회
MS16-101KB3178465중요Windows권한 상승
MS16-102KB3182248긴급Windows원격코드실행
MS16-103KB3182332중요Windows정보 유출

 

[MS16-095] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3288~90, 3293, 3322)
- 정보 유출 취약점(CVE-2016-3321, 3326~7, 3329)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-095
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-095
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-096] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3289, 3293, 3296, 3319, 3322)
- 정보 유출 취약점(CVE-2016-3326~7,3329)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-096
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-096
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-097] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 RCE 취약점(CVE-2016-3301,3303~4)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-097
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-097
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-098] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향 받는 시스템에 로그온하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3308~11)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-098
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-098
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-099] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- OneNote 정보 유출 취약점(CVE-2016-3315)
- Office 다중 메모리 손상 취약점(CVE-2016-3313,3316~8)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-099
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-099
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


[MS16-100] 보안 부팅용 보안 업데이트
 
□ 설명
o Windows 보안 부팅이 부팅 관리자를 부적절하게 로드할 경우, 보안 기능을 우회할 수 있는 취약점
 
o 관련취약점 :
- 보안 부팅 보안 기능 우회 취약점(CVE-2016-3320)
 
o 영향 : 보안 기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-100
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-100
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


[MS16-101] Windows 인증 방법용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 응용 프로그램을 실행한 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Netlogon 권한 상승 취약점(CVE-2016-3300)
- Kerberos 권한 상승 취약점(CVE-2016-3237)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-101
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-101
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-102] Microsoft Windows PDF 라이브러리용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 PDF 콘텐츠를 온라인으로 보거나 PDF 문서를 열 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- MS PDF 원격 코드 실행 취약점(CVE-2016-3319)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-102
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-102
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-103] ActiveSyncProvider용 보안 업데이트
 

□ 설명
o Universal Outlook이 보안 연결을 설정하지 못할 경우, 정보 유출을 허용할 수 있는 취약점
 
o 관련취약점 :
- Universal Outlook 정보 유출 취약점(CVE-2016-3312)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-103
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-103
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2016.08.08 18:15

한컴오피스 8월 정기 보안 업데이트

□ 개요
 o 한글과컴퓨터社는 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표[1]
 o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 해당 시스템

제품군세부제품영향 받는 버전
한컴오피스 NEO공통 요소9.6.1.5034 이전버전
한글 NEO9.6.1.3405 이전버전
한셀 NEO9.6.1.3632 이전버전
한쇼 NEO9.6.1.3886 이전버전
한워드9.6.1.3899 이전버전
한컴오피스 2014 VP공통 요소9.1.1.3398 이전버전
한글9.1.1.3204 이전버전
한셀9.1.1.3186 이전버전
한쇼9.1.1.3282 이전버전
한컴오피스 2010공통 요소8.5.8.1586 이전버전
한글8.5.8.1522 이전버전
한셀8.5.8.1435 이전버전
한쇼8.5.8.1577 이전버전

 
□ 해결 방안
 o 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#45)으로 업데이트
    - 다운로드 경로 : http://www.hancom.com/downLoad.downPU.do?mcd=001
 
 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
    - 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014


□ 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://www.hancom.com/downLoad.downPU.do?mcd=001


Trackback 0 Comment 0
2016.08.05 20:17

M2Soft Report Desinger 5.0 / Crownix ERS & Report 6.0 보안 업데이트

□ 개요
 o M2Soft社의 Report Desinger 5.0 및 Crownix ERS & Report 6.0 제품에서 임의 코드 실행이 가능한 취약점 발견
   - 상기 취약점은 Windows Vista에서 추가된 UAC(User Account Countrol)를 우회, 자사 제품(RDVistaSupport.dll)의
      실행 권한 상승을 통해 악성코드 설치 등 악의적인 목적으로 사용 가능

□ 영향 받는 소프트웨어
 o 대상 제품 / Internet Explorer 제품만 해당(Chrome, Safari, Opera 제외)

제품군영향 받는 버전
Report Designer 5.05.0.0.163 이상 버전
Crownix ERS & Report 6.0모든 버전(HTML5 Viewer 제품군 제외)

 
□ 해결 방안(일반 사용자)
 (1) M2Soft社의 홈페이지에서 보안 업데이트 패치를 직접 다운로드 하여 RDVistaSupport.dll이 영향 받지 않는 버전(1.0.0.20)으로

       업데이트
    - 설치 URL : http://220.117.48.103/report/support/Client2/RDVistaSupport.htm

       * 링크는 internet Explorer를 사용하여 접속(Chrome, Safari, Opera 등 여타 브라우저 사용 불가)

정상 설치 화면 문구
[그림 1. 정상 설치 화면 문구]

 
 (2) 업데이트 후 해당 RDVistaSupport.dll의 버전 확인
    - C:₩Windows₩Downloaded program Files에서 RDVistaSupport.dll 대상 마우스 오른쪽 버튼 클릭 후 속성 버튼 실행

[그림 2. RDVistaSupport.dll 파일 버전 확인]

□ 해결 방안(관리자)
 (1) 보안 업데이트 패치 RDVistaSupport.cab 파일을 다운로드 받은 후 서버에서 배포할 수 있도록태그 추가
   - (cab 다운로드 경로) http://220.117.48.103/report/support/Client2/RDVistaSupport.htm

       * 링크는 internet Explorer를 사용하여 접속(Chrome, Safari, Opera 등 여타 브라우저 사용 불가)

 (2) 다운로드 받은 cab 파일을 배포가능한 위치에 업로드 후 경로 부분에 적용(아래 코드 참고)
    소스 코드 수정

 (3] 업데이트 완료 후 DRVistaSupport.dll의 버전 확인
   - C:₩Windows₩Downloaded program Files에서 RDVistaSupport.dll 대상 마우스 오른쪽 버튼 클릭 후 속성 버튼 실행
     * 그림 2 참조

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 o 엠투소프트 보안 패치 관련 대응 센터: rdvistasupport@m2soft.co.kr
  
[참고사이트]
 [1] http://php.m2soft.co.kr/newsnotice/notice?uid=404&mod=document (일반 사용자)
 [2] http://php.m2soft.co.kr/newsnotice/notice?uid=403&mod=document (관리자)


Trackback 0 Comment 0