본문 바로가기

정보유출64

728x90
MS 8월 보안 위협에 따른 정기 보안 업데이트 o 발표일 : 2016.8.10.(수) o 등급 : 긴급(Critical) 5종, 중요(Important) 4종 o 업데이트 내용패치번호KB번호중요도발생 위치영향MS16-095KB3177356긴급Windows, Internet Explorer원격코드실행MS16-096KB3177358긴급Windows, Microsoft Edge원격코드실행MS16-097KB3177393긴급Windows, Office 등원격코드실행MS16-098KB3178466중요Windows권한 상승MS16-099KB3177451긴급Office원격코드실행MS16-100KB3179577중요Windows보안기능 우회MS16-101KB3178465중요Windows권한 상승MS16-102KB3182248긴급Windows원격코드실행MS16-103K.. 2016. 8. 10.
728x90

o 발표일 : 2016.8.10.(수)
o 등급 : 긴급(Critical) 5종, 중요(Important) 4종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-095KB3177356긴급Windows, Internet Explorer원격코드실행
MS16-096KB3177358긴급Windows, Microsoft Edge원격코드실행
MS16-097KB3177393긴급Windows, Office 등원격코드실행
MS16-098KB3178466중요Windows권한 상승
MS16-099KB3177451긴급Office원격코드실행
MS16-100KB3179577중요Windows보안기능 우회
MS16-101KB3178465중요Windows권한 상승
MS16-102KB3182248긴급Windows원격코드실행
MS16-103KB3182332중요Windows정보 유출

 

[MS16-095] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3288~90, 3293, 3322)
- 정보 유출 취약점(CVE-2016-3321, 3326~7, 3329)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-095
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-095
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-096] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-3289, 3293, 3296, 3319, 3322)
- 정보 유출 취약점(CVE-2016-3326~7,3329)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-096
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-096
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-097] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 RCE 취약점(CVE-2016-3301,3303~4)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-097
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-097
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-098] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향 받는 시스템에 로그온하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3308~11)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-098
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-098
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-099] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- OneNote 정보 유출 취약점(CVE-2016-3315)
- Office 다중 메모리 손상 취약점(CVE-2016-3313,3316~8)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-099
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-099
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


[MS16-100] 보안 부팅용 보안 업데이트
 
□ 설명
o Windows 보안 부팅이 부팅 관리자를 부적절하게 로드할 경우, 보안 기능을 우회할 수 있는 취약점
 
o 관련취약점 :
- 보안 부팅 보안 기능 우회 취약점(CVE-2016-3320)
 
o 영향 : 보안 기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-100
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-100
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


[MS16-101] Windows 인증 방법용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 응용 프로그램을 실행한 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Netlogon 권한 상승 취약점(CVE-2016-3300)
- Kerberos 권한 상승 취약점(CVE-2016-3237)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-101
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-101
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-102] Microsoft Windows PDF 라이브러리용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 PDF 콘텐츠를 온라인으로 보거나 PDF 문서를 열 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- MS PDF 원격 코드 실행 취약점(CVE-2016-3319)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-102
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-102
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-103] ActiveSyncProvider용 보안 업데이트
 

□ 설명
o Universal Outlook이 보안 연결을 설정하지 못할 경우, 정보 유출을 허용할 수 있는 취약점
 
o 관련취약점 :
- Universal Outlook 정보 유출 취약점(CVE-2016-3312)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-103
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-103
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

728x90
MS 6월 보안 위협에 따른 정기 보안 업데이트 o 발표일 : 2016.6.15.(수) o 등급 : 긴급(Critical) 6종, 중요(Important) 11종 o 업데이트 내용패치번호KB번호중요도발생 위치영향MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행MS16-069KB3163640긴급Windows원격코드실행MS16-070KB3163610긴급Office, Office Services 등원격코드실행MS16-071KB3164065긴급Windows원격코드실행MS16-072KB3163622중요Windows권한 상승MS16-073KB3164028중요Windows권한 상승MS16-074KB3164036중요Windows권한 상승M.. 2016. 6. 15.
728x90

o 발표일 : 2016.6.15.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 11종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행
MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행
MS16-069KB3163640긴급Windows원격코드실행
MS16-070KB3163610긴급Office, Office Services 등원격코드실행
MS16-071KB3164065긴급Windows원격코드실행
MS16-072KB3163622중요Windows권한 상승
MS16-073KB3164028중요Windows권한 상승
MS16-074KB3164036중요Windows권한 상승
MS16-075KB3164038중요Windows권한 상승
MS16-076KB3167691중요Windows원격코드실행
MS16-077KB3165191중요Windows권한 상승
MS16-078KB3165479중요Windows권한 상승
MS16-079KB3160339중요Exchange server정보 유출
MS16-080KB3164302중요Windows원격코드실행
MS16-081KB3160352중요Windows서비스 거부
MS16-082KB3165270중요Windows서비스 거부
MS16-083KB3167685긴급Windows Adobe Flash Player원격코드실행

 
 
 
 
[MS16-063] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
- XSS 필터 취약점 – (CVE-2016-3212)
- 권한 상승 취약점 – (CVE-2016-3213)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-068] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 보안 기능 우회(CVE-2016-3198)
- 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
- 원격 코드 실행(CVE-2016-3203)
- 정보 유출(CVE-2016-3201, 3215)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-069] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-070] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-0025, 3233)
- Office 정보 유출 취약점(CVE-2016-3234)
- Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-071] Microsoft DNS 서버용 보안 업데이트
 
□ 설명
o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- DNS 서버 해제 후 사용 취약점(CVE-2016-3227)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-072] 그룹 정책에 대한 보안 업데이트
 
□ 설명
o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점
 
o 관련취약점 :
-그룹 정책 권한 상승 취약점(CVE-2016-3223)

o 영향 : 권한상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-073] Windows 커널 모드 드라이브용 보안 업데이트
 
□ 설명
o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점(CVE-2016-3218,3221)
- Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
- 권한 상승 취약점(CVE-2016-3219,3220)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-075] Windows SMB 서버용 보안 업데이트
 
□ 설명
o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-076] Netlogon 보안 업데이트
 
□ 설명
o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-077] WPAD용 보안 업데이트
 
□ 설명
o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점
 
o 관련취약점 :
- Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-078] Windows 진단 허브용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-079] Microsoft Exchange Server용 보안 업데이트
 
□ 설명
o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용
 
o 관련취약점 :
- 정보 유출 취약점 – (CVE-2016-0028)
- Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)

o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-080] Microsoft Windows PDF용 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용
 
o 관련취약점 :
- PDF 원격 코드 실행 취약점 - (CVE-2016-3201,3215)
- PDF 원격 코드 실행 취약점 - (CVE-2016-3203)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-081] Active Directory용 보안 업데이트
 
□ 설명
o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용
 
o 관련취약점 :
- Active Directory 서비스 거부 취약점 – (CVE-2016-3226)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용
 
o 관련취약점 :
- Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)
 
o 영향 : 서비스 거부
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-083] Adobe Flash Player용 보안 업데이트
 
□ 설명
 
o 관련취약점 :
- Adobe 보안 업데이트에 설명된 취약점
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

728x90
MS 5월 보안 위협에 따른 정기 보안 업데이트 □ 5월 보안업데이트 개요(총 16종) o 발표일 : 2016.5.11.(수) o 등급 : 긴급(Critical) 8종, 중요(Important) 8종 o 업데이트 내용 패치번호KB번호중요도발생 위치영향MS16-051KB3155533긴급Windows, Internet Explorer원격코드실행MS16-052KB3155538긴급Windows, Microsoft Edge원격코드실행MS16-053KB3156764긴급Windows원격코드실행MS16-054KB3155544긴급Office, Office Services 등원격코드실행MS16-055KB3156754긴급Windows원격코드실행MS16-056KB3156761긴급Windows원격코드실행MS16-057KB3156987긴급Windows원격코드실행MS16-058.. 2016. 5. 11.
728x90

□ 5월 보안업데이트 개요(총 16종)
 
o 발표일 : 2016.5.11.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 8종
o 업데이트 내용
 

패치번호KB번호중요도발생 위치영향
MS16-051KB3155533긴급Windows, Internet Explorer원격코드실행
MS16-052KB3155538긴급Windows, Microsoft Edge원격코드실행
MS16-053KB3156764긴급Windows원격코드실행
MS16-054KB3155544긴급Office, Office Services 등원격코드실행
MS16-055KB3156754긴급Windows원격코드실행
MS16-056KB3156761긴급Windows원격코드실행
MS16-057KB3156987긴급Windows원격코드실행
MS16-058KB3141083중요Windows원격코드실행
MS16-059KB3150220중요Windows원격코드실행
MS16-060KB3154846중요Windows권한 상승
MS16-061KB3155520중요Windows권한 상승
MS16-062KB3158222중요Windows권한 상승
MS16-064KB3157993긴급Windows, Adobe Flash Player원격코드실행
MS16-065KB3156757중요Windows, .NET Framework정보 유출
MS16-066KB3155451중요Windows보안 기능 우회
MS16-067KB3155784중요Windows정보 유출


 
 
 
 
[MS16-051] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0187, 0189, 0192)
- 보안 기능 우회 취약점 – (CVE-2016-0188)
- 정보 유출 취약점 – (CVE-2016-0194)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-051
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-051
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-052] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-0186, 0191~0193)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-052
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-052
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-053] JScript 및 VBScript 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2016-0187, 0189)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-053
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-053
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-054] Microsoft Office 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 다중 메모리 손상 취약점(CVE-2016-0126, 0140, 0198)
- Office 그래픽 원격 코드 실행 취약점(CVE-2016-0183)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-054
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-054
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-055] Microsoft 그래픽 구성 요소 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 악성 파일을 열람하는 경우 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 그래픽 구성 요소 정보 유출 취약점(CVE-2016-0168, 0169)
- 그래픽 구성 요소 원격 코드 실행 취약점(CVE-2016-0170)
- Direct3D 해제 후 사용 취약점(CVE-2016-0184)
- 메모리 손상 취약점(CVE-2016-0195)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-055
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-055
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-056] Windows 필기장 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 필기장 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Windows 필기장 메모리 손상 취약점(CVE-2016-0182)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-056
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-056
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-057] Windows Shell 보안 업데이트
 
□ 설명
o 이용자가 공격자가 유도한대로 특수 제작된 악성 웹 사이트로 이동하거나, 특수 제작된 악성 콘텐츠를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Windows Shell 원격 코드 실행 취약점(CVE-2016-0179)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-057
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-057
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-058] Windows IIS 보안 업데이트
 
□ 설명
o 로컬 시스템 액세스 권한을 가진 공격자가 특수 제작된 악성 응용 프로그램을 실행하는 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0152)

o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-058
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-058
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-059] Windows Media Center 보안 업데이트
 
□ 설명
o 이용자가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- Windows Media Center 원격 코드 실행 취약점 – (CVE-2016-0185)

o 영향 : 원격 코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-059
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-059
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-060] Windows 커널 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온 후, 특수 제작한 악성 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Windows 커널 권한 상승 취약점 – (CVE-2016-0180)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-060
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-060
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-061] Microsoft RPC 보안 업데이트
 
□ 설명
o 인증되지 않은 공격자가 대상 호스트에 잘못된 형식의 원격프로시저 호출(RPC) 요청을 만드는 경우, 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- RPC 네트워크 데이터 표시 엔진 권한 상승 취약점 – (CVE-2016-0178)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-061
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-061
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-062] Windows 커널 모드 드라이버 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- Win32k 권한 상승 취약점 – (CVE-2016-0171, 0173, 0174, 0196)
- Win32k 정보 유출 취약점 – (CVE-2016-0175)
- Microsoft DirectX Graphics 커널서브시스템 권한 상승 취약점 – (CVE-2016-0176, 0197)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-062
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-062
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-064] Adobe Flash Player 보안 업데이트
 
□ 설명
o IE10, IE11, MS Edge에 포함된 영향 받는 Adobe Flash 라이브러리를 업데이트
 
o 관련취약점 :
- CVE-2016-1096~1110, 4108~4116

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-064
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-064
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-065] .NET Framework 보안 업데이트
 
□ 설명
o 공격자가 보안 채널에 암호화되지 않은 데이터를 삽입 후, 지정된 클라이언트와 합법적 서버 간에 MiTM 공격(중간자 공격)을 수행하는 경우 정보 유출이 발생하는 취약점
 
o 관련취약점 :
- TLS/SSL 정보 유출 취약점 – (CVE-2016-0149)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-065
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-065
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-066] 가상 보안 모드 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 보안 기능이 우회되는 취약점
 
o 관련취약점 :
- 하이퍼바이저 코드 무결성 보안 기능 우회 취약점 – (CVE-2016-0181)
 
o 영향 : 보안 기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-066
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-066
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-067] 볼륨 관리자 드라이버 보안 업데이트
 
□ 설명
o Microsoft RemoteFX를 통해 원격 데스크톱 프로토콜(RDP)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우, 정보 유출이 발생하는 취약점
 
o 관련취약점 :
- RDP 드라이브 리디렉션 정보 유출 취약점 – (CVE-2016-0190)
 
o 영향 : 정보 유출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-067
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-067
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

728x90
MS 12월 보안 위협에 따른 정기 보안 업데이트 □ 12월 보안업데이트 개요(총 12종) o 발표일 : 2015.12.9.(수)o 등급 : 긴급(Critical) 8종, 중요(Important) 4종o 업데이트 내용 패치번호KB번호중요도발생 위치영향MS15-124KB3116180긴급Windows, Internet Explorer원격코드실행MS15-125KB3116184긴급Windows, Microsoft Edge원격코드실행MS15-126KB3116178긴급Windows원격코드실행MS15-127KB3100465긴급Windows원격코드실행MS15-128KB3104503긴급Windows, .NET Framework, Office 등원격코드실행MS15-129KB3106614긴급Silverlight원격코드실행MS15-130KB3108670긴급Windows원격코.. 2015. 12. 9.
728x90

□ 12월 보안업데이트 개요(총 12종)

 

o 발표일 : 2015.12.9.(수)

o 등급 : 긴급(Critical) 8종, 중요(Important) 4종

o 업데이트 내용


패치번호

KB번호

중요도

발생 위치

영향

MS15-124

KB3116180

긴급

Windows, Internet Explorer

원격코드실행

MS15-125

KB3116184

긴급

Windows, Microsoft Edge

원격코드실행

MS15-126

KB3116178

긴급

Windows

원격코드실행

MS15-127

KB3100465

긴급

Windows

원격코드실행

MS15-128

KB3104503

긴급

Windows, .NET Framework, Office 

원격코드실행

MS15-129

KB3106614

긴급

Silverlight

원격코드실행

MS15-130

KB3108670

긴급

Windows

원격코드실행

MS15-131

KB3116111

긴급

Office

원격코드실행

MS15-132

KB3116162

중요

Windows

원격코드실행

MS15-133

KB3116130

중요

Windows

권한상승

MS15-134

KB3108669

중요

Windows

원격코드실행

MS15-135

KB3119075

중요

Windows

권한상승


  □ 특이사항

o 12월 보안 업데이트 12종 중 긴급은 8종임

 

[MS15-124] Internet Explorer 누적 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재

 

o 관련취약점 :

- 다중 메모리 손상 취약점 – (CVE-2015-6083, 6134, 6136~6137, 6140~6143, 6145~6156, 6158~6160, 6162)

- XSS 필터 우회 취약점 – (CVE-2015-6138, 6144, 6164)

- 정보 유출 취약점 - (CVE-2015-6135, 6157)

- 권한 상승 취약점 - (CVE-2015-6130

- ASLR 우회 취약점 – (CVE-2015-6161)

 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-124

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-124

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용(Internet Explorer 8~ 11)

o Internet Explorer 7 이하거나 설치되지 않은 경우 MS15-126 참조





[MS15-125] Microsoft Edge용 누적 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재 

 

o 관련취약점 :

- 권한 상승 취약점 - (CVE-2015-6139, 6170)

- 다중 메모리 손상 취약점 – (CVE-2015-6140, 6142, 6148, 6151, 6153~6155, 6158, 6159, 6168)

- ASLR 우회 취약점 – (CVE-2015-6161)

- 스푸핑 취약점 - (CVE-2015-6169)

- XSS 필터 우회 취약점 - (CVE-2015-6176)


 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-125

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-125

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-126] 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 특수 제작된 웹 사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 얻게 되는 취약점이 존재

 

o 관련취약점 :

- 스크립팅 엔진 정보 유출 취약점 - (CVE-2015-6135)

- 스크립팅 엔진 메모리 손상 취약점 - (CVE-2015-6136~6137)

 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-126

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-126

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-127] 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 Windows DNS 서버에 연결된 특수 제작된 프로그램을 실행할 경우, 원격코드가 실행될 수 있는 취약점이 존재

 

o 관련취약점 :

- Windows DNS 해제 후 사용 취약점 - (CVE-2015-6125)

 

o 영향 : 원격코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-127

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-127

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-128] 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성요소에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 특수하게 제작된 문서를 열거나 특수 제작된 글꼴이 포함된 웹 페이지에 접근하는 경우 원격 코드 실행이 허용되는 취약점이 존재

 

o 관련취약점 :

- 그래픽 메모리 손상 취약점 - (CVE-2015-6106~6108)

 

o 영향 : 원격코드 실행

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-128

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-128

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-129] 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

o 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함 된 웹 사이트에 접근할 경우 원격 코드 실행을 허용하는 취약점이 존재

 

o 관련취약점 :

- Silverlight 정보 유출 취약점 - (CVE-2015-6114, 6165~6166)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-129

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-129

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



[MS15-130] 원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트


 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행이 허용되는 취약점이 존재

 

o 관련취약점 :

- Windows 정수 언더플로 취약점 - (CVE-2015-6130)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-130

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-130

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-131] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용하는 취약점이 존재

 

o 관련취약점 :

- Microsoft Office 메모리 손상 취약점 - (CVE-2015-6040, 6118, 6122, 6124,6177)

- Microsoft 메시지 취약점 - (CVE-2015-6172)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 긴급

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-131

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-131

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-132] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용하는 취약점이 존재

 

o 관련취약점 :

- Windows 라이브러리 로드 원격 코드 실행 취약점 - (CVE-2015-6128, 6132~6133)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-132

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-132

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-133] 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템의 권한 상승

 

□ 설명

o 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 존재

 

o 관련취약점 :

- Windows PGM UAF 권한 상승 취약점 - (CVE-2015-6126)

 

o 영향 : 권한 상승

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-133

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-133

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-134] 원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 원격 코드 실행

 

□ 설명

o 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허 용하는 취약점

 

o 관련취약점 :

- Windows Media Center 정보 유출 취약점 - (CVE-2015-6127)

- Media Center 라이브러리 구문 분석 RCE 취약점 - (CVE-2015-6131)

 

o 영향 : 원격 코드 실행

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-134

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-134

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-135] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트

 

□ 영향

o 공격자가 영향 받는 시스템에 권한 상승

 

□ 설명

o 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점

 

o 관련취약점 :

- Windows 커널 메모리 권한 상승 취약점 - (CVE-2015-6171, 6173~6175)

 

o 영향 : 권한 상승

 

o 중요도 : 중요

 

□ 해당시스템

o 참조사이트 참고

- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-135

- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-135

 

□ 해결책

o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


728x90
MS 11월 보안위협에 따른 정기 보안 업데이트 □ 11월 보안업데이트 개요(총 12종)o 발표일 : 2015. 11. 11 (수)o 등급 : 긴급(Critical) 4종, 중요(Important) 8종o 업데이트 내용 패치번호KB번호중요도발생 위치영향MS15-112KB3104517긴급Internet Explorer원격코드실행MS15-113KB3104519긴급Microsoft Edge원격코드실행MS15-114KB3100213긴급Windows 필기장원격코드실행MS15-115KB3105864긴급Windows원격코드실행MS15-116KB3104540중요Office원격코드실행MS15-117KB3101722중요NDIS권한상승MS15-118KB3104507중요.NET Framework권한상승MS15-119KB3104521중요Winsock권한상승MS15-120KB.. 2015. 11. 11.
728x90

□ 11월 보안업데이트 개요(총 12종)

o 발표일 : 2015. 11. 11 (수)

o 등급 : 긴급(Critical) 4종, 중요(Important) 8종

o 업데이트 내용


패치번호

KB번호

중요도

발생 위치

영향

MS15-112

KB3104517

긴급

Internet Explorer

원격코드실행

MS15-113

KB3104519

긴급

Microsoft Edge

원격코드실행

MS15-114

KB3100213

긴급

Windows 필기장

원격코드실행

MS15-115

KB3105864

긴급

Windows

원격코드실행

MS15-116

KB3104540

중요

Office

원격코드실행

MS15-117

KB3101722

중요

NDIS

권한상승

MS15-118

KB3104507

중요

.NET Framework

권한상승

MS15-119

KB3104521

중요

Winsock

권한상승

MS15-120

KB3102939

중요

IPSec

서비스거부

MS15-121

KB3081320

중요

Schannel

스푸핑

MS15-122

KB3105256

중요

Kerberos

보안우회

MS15-123

KB3105872

중요

Lync, 비즈니스용 Skype

정보유출

 

□ 특이사항

o 11월 보안 업데이트 12종 중 긴급은 4종임

 

[MS15-112] Internet Explorer 누적 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트를 접근하면공격자는 접근한 사용자와 동일한

    권한을 획득 할 수 있는 취약점이 존재

 

관련취약점 :

다중 메모리 손상 취약점 – (CVE-2015-2427, 6064~66, 6068~82, 6084~87, 6089)

- ASLR 우회 취약점 – (CVE-2015-6088)

 

영향 원격코드 실행

 

중요도 긴급

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-112

영문 https://technet.microsoft.com/en-us/library/security/MS15-112

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-113] Microsoft Edge용 누적 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트를 접근하면공격자는 접근한 사용자와 동일한

    권한을 획득 할 수 있는 취약점이 존재

 

관련취약점 :

다중 메모리 손상 취약점 – (CVE-2015-6064, 6073, 6078)

- ASLR 우회 취약점 – (CVE-2015-6088)

 

영향 원격코드 실행

 

중요도 긴급

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-113

영문 https://technet.microsoft.com/en-us/library/security/MS15-113

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-114] 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

사용자가 특수하게 제작된 필기장 파일을 열어볼 경우,원격코드가 실행될 수 있는 취약점이 존재

 

관련취약점 :

- MS 필기장 힙오버플로 취약점 - (CVE-2015-6097)

 

영향 원격코드 실행

 

중요도 긴급

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-114

영문 https://technet.microsoft.com/en-us/library/security/MS15-114

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-115] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

사용자가 특수하게 제작된 문서 파일을 열거나 OpenType 글꼴이 포함된 웹페이지를 방문할 때원격코드가 실행

    될 수 있는 취약점이 존재

 

관련취약점 :

다양한 Windows 커널 메모리 정보 유출 취약점– (CVE-2015-6102,6109)

다양한 Windows 그래픽 메모리 원격 코드 실행취약점– (CVE-2015-6103,6104)

 

영향 원격코드 실행

 

중요도 긴급

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-115

영문 https://technet.microsoft.com/en-us/library/security/MS15-115

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-116] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

 

□ 설명

사용자가 특수하게 제작된 Office 문서 파일을 열때원격코드가 실행될 수 있는 취약점이 존재

 

관련취약점 :

다양한 Microsoft Office 메모리 손상취약점– (CVE-2015-6038,6091~94)

Microsoft Office 권한 상승 취약점 - (CVE-2015-2503)

Microsoft Outlook for Mac 스푸핑 취약점 - (CVE-2015-6123)

 

영향 원격코드 실행

 

중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-116

영문 https://technet.microsoft.com/en-us/library/security/MS15-116

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-117] 권한 상승을 해결하기 위한 NDIS에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 권한 상승

 

□ 설명

사용자가 특수하게 제작된 응용프로그램을 실행하는 경우권한 상승 문제가 발생할 수 있는 취약점

 

관련취약점 :

Windows NDIS 권한 상승 취약점 - (CVE-2015-6098)

 

영향 권한 상승

 

중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-117

영문 https://technet.microsoft.com/en-us/library/security/MS15-117

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-118] 권한 상승을 해결하기 위한 .NET Framework에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 권한 상승

 

□ 설명

공격자가공격에 노출된 웹사이트나 메일링크를 열 경우권한 상승 문제가 발생할 수 있는 취약점

 

관련취약점 :

- .NET 정보 유출 취약점 - (CVE-2015-6096)

- .NET 권한 상승 취약점 - (CVE-2015-6099)

- .NET ASLR 취약점 - (CVE-2015-6115)

 

영향 권한 상승

 

중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-118

영문 https://technet.microsoft.com/en-us/library/security/MS15-118

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-119] 권한 상승을 해결하기 위한 Winsock에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 권한 상승

 

□ 설명

공격자가 로그인후 특수 제작된 코드를 실행할 때권한 상승 문제가 발생할 수 있는 취약점

 

관련취약점 :

- Winsock 권한 상승 취약성 - (CVE-2015-2478)

 

영향 권한 상승


중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-119

영문 https://technet.microsoft.com/en-us/library/security/MS15-119

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-120] 서비스 거부를 해결하기 위한 IPSec에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 서비스 거부

 

□ 설명

취약성 악용에 성공한 공격자는 시스템이 응답하지 않게 만들 수 있는 취약점

 

관련취약점 :

Windows IPSec 서비스 거부 취약점 - (CVE-2015-6111)

 

영향 서비스 거부

 

중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-120

영문 https://technet.microsoft.com/en-us/library/security/MS15-120

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-121] 스푸핑을 해결하기 위한 Schannel에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템의 메시지를 가로채기

 

□ 설명

공격자가 클라이언트와 합법적인 서버 간에 MiTM(메시지 가로채기공격을 수행하는 경우 이 취약성으로 인해 스

   푸핑이 허용될 수 있는 취약점이존재

 

관련취약점 :

Schannel TLS 트리플 핸드셰이크 취약점 - (CVE-2015-6112)

 

영향 스푸핑

 

중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-121

영문 https://technet.microsoft.com/en-us/library/security/MS15-121

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-122] 보안 기능 우회를 해결하기 위한 Kerberos에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템의 정보를 공개

 

□ 설명

액세스 권한을 가진 공격자는 악성 Kerberos KDC에 연결하여 Kerberos 인증을 우회

 

관련취약점 :

Windows Kerberos 보안 기능 우회 - (CVE-2015-6095)

 

영향 보안 우회

 

중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-122

영문 https://technet.microsoft.com/en-us/library/security/MS15-122

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-123] 정보 유출을 해결하기 위한 비즈니스용 Skype 및 Microsoft Lync에 대한 보안 업데이트

 

□ 영향

공격자가 영향 받는 시스템에 정보 유출

 

□ 설명

공격자가 특수 제작된 JavaScript 콘텐츠가 포함된 메시지 사용자에게 전달하는 경우정보 유출문제가 발생할

    수 있는 취약점

 

관련취약점 :

서버 입력 유효성 검사 정보 유출 취약점 - (CVE-2015-6061)

 

영향 정보 유출

 

중요도 중요

 

□ 해당시스템

참조사이트 참고

한글 https://technet.microsoft.com/ko-kr/library/security/MS15-123

영문 https://technet.microsoft.com/en-us/library/security/MS15-123

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

728x90
728x90