MS 5월 보안 위협에 따른 정기 보안 업데이트 권고

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24263

□ 5월 보안업데이트 개요(총 16종)

o 발표일 : 2016.5.11.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 8종
o 업데이트 내용

패치번호 KB번호 중요도 발생 위치 영향
MS16-051 KB3155533 긴급 Windows, Internet Explorer 원격코드실행
MS16-052 KB3155538 긴급 Windows, Microsoft Edge 원격코드실행
MS16-053 KB3156764 긴급 Windows 원격코드실행
MS16-054 KB3155544 긴급 Office, Office Services 등 원격코드실행
MS16-055 KB3156754 긴급 Windows 원격코드실행
MS16-056 KB3156761 긴급 Windows 원격코드실행
MS16-057 KB3156987 긴급 Windows 원격코드실행
MS16-058 KB3141083 중요 Windows 원격코드실행
MS16-059 KB3150220 중요 Windows 원격코드실행
MS16-060 KB3154846 중요 Windows 권한 상승
MS16-061 KB3155520 중요 Windows 권한 상승
MS16-062 KB3158222 중요 Windows 권한 상승
MS16-064 KB3157993 긴급 Windows, Adobe Flash Player 원격코드실행
MS16-065 KB3156757 중요 Windows, .NET Framework 정보 유출
MS16-066 KB3155451 중요 Windows 보안 기능 우회
MS16-067 KB3155784 중요 Windows 정보 유출

[MS16-051] Internet Explorer 누적 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 다중 메모리 손상 취약점 – (CVE-2016-0187, 0189, 0192)
– 보안 기능 우회 취약점 – (CVE-2016-0188)
– 정보 유출 취약점 – (CVE-2016-0194)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-051
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-051

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-052] Microsoft Edge 누적 보안 업데이트

□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 다중 메모리 손상 취약점(CVE-2016-0186, 0191~0193)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-052
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-052

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-053] JScript 및 VBScript 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 스크립팅 엔진 메모리 손상 취약점(CVE-2016-0187, 0189)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-053
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-053

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-054] Microsoft Office 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– Office 다중 메모리 손상 취약점(CVE-2016-0126, 0140, 0198)
– Office 그래픽 원격 코드 실행 취약점(CVE-2016-0183)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-054
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-054

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-055] Microsoft 그래픽 구성 요소 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 악성 파일을 열람하는 경우 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 그래픽 구성 요소 정보 유출 취약점(CVE-2016-0168, 0169)
– 그래픽 구성 요소 원격 코드 실행 취약점(CVE-2016-0170)
– Direct3D 해제 후 사용 취약점(CVE-2016-0184)
– 메모리 손상 취약점(CVE-2016-0195)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-055
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-055

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-056] Windows 필기장 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 필기장 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– Windows 필기장 메모리 손상 취약점(CVE-2016-0182)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-056
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-056

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-057] Windows Shell 보안 업데이트

□ 설명
o 이용자가 공격자가 유도한대로 특수 제작된 악성 웹 사이트로 이동하거나, 특수 제작된 악성 콘텐츠를 열람하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– Windows Shell 원격 코드 실행 취약점(CVE-2016-0179)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-057
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-057

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-058] Windows IIS 보안 업데이트

□ 설명
o 로컬 시스템 액세스 권한을 가진 공격자가 특수 제작된 악성 응용 프로그램을 실행하는 경우, 원격 코드 실행이 허용되는 취약점

o 관련취약점 :
– DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0152)

o 영향 : 원격코드 실행

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-058
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-058

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-059] Windows Media Center 보안 업데이트

□ 설명
o 이용자가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점

o 관련취약점 :
– Windows Media Center 원격 코드 실행 취약점 – (CVE-2016-0185)

o 영향 : 원격 코드 실행

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-059
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-059

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-060] Windows 커널 보안 업데이트

□ 설명
o 공격자가 대상 시스템에 로그온 후, 특수 제작한 악성 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점

o 관련취약점 :
– Windows 커널 권한 상승 취약점 – (CVE-2016-0180)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-060
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-060

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-061] Microsoft RPC 보안 업데이트

□ 설명
o 인증되지 않은 공격자가 대상 호스트에 잘못된 형식의 원격프로시저 호출(RPC) 요청을 만드는 경우, 권한 상승을 허용하는 취약점

o 관련취약점 :
– RPC 네트워크 데이터 표시 엔진 권한 상승 취약점 – (CVE-2016-0178)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-061
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-061

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-062] Windows 커널 모드 드라이버 보안 업데이트

□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점

o 관련취약점 :
– Win32k 권한 상승 취약점 – (CVE-2016-0171, 0173, 0174, 0196)
– Win32k 정보 유출 취약점 – (CVE-2016-0175)
– Microsoft DirectX Graphics 커널서브시스템 권한 상승 취약점 – (CVE-2016-0176, 0197)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-062
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-062

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-064] Adobe Flash Player 보안 업데이트

□ 설명
o IE10, IE11, MS Edge에 포함된 영향 받는 Adobe Flash 라이브러리를 업데이트

o 관련취약점 :
– CVE-2016-1096~1110, 4108~4116

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-064
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-064

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-065] .NET Framework 보안 업데이트

□ 설명
o 공격자가 보안 채널에 암호화되지 않은 데이터를 삽입 후, 지정된 클라이언트와 합법적 서버 간에 MiTM 공격(중간자 공격)을 수행하는 경우 정보 유출이 발생하는 취약점

o 관련취약점 :
– TLS/SSL 정보 유출 취약점 – (CVE-2016-0149)

o 영향 : 정보 유출

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-065
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-065

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-066] 가상 보안 모드 보안 업데이트

□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 보안 기능이 우회되는 취약점

o 관련취약점 :
– 하이퍼바이저 코드 무결성 보안 기능 우회 취약점 – (CVE-2016-0181)

o 영향 : 보안 기능 우회

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-066
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-066

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-067] 볼륨 관리자 드라이버 보안 업데이트

□ 설명
o Microsoft RemoteFX를 통해 원격 데스크톱 프로토콜(RDP)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우, 정보 유출이 발생하는 취약점

o 관련취약점 :
– RDP 드라이브 리디렉션 정보 유출 취약점 – (CVE-2016-0190)

o 영향 : 정보 유출

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-067
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-067

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

About KENNETH 19694 Articles
지락문화예술공작단

Be the first to comment

Leave a Reply

Your email address will not be published.


*


이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.