MS 10월 보안 위협에 따른 정기 보안 업데이트 권고

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24643

 

□ 10월 보안업데이트 개요(총 10종)

o 발표일 : 2016.10.12.(수)
o 등급 : 긴급(Critical) 5종, 중요(Important) 4종, 보통(Moderate) 1종
o 업데이트 내용

패치번호 KB번호 중요도 발생 위치 영향
MS16-118 KB3192887 긴급 Windows, Internet Explorer 원격코드실행
MS16-119 KB3192890 긴급 Windows, Edge 원격코드실행
MS16-120 KB3192884 긴급 Windows, .NET Framework 등 원격코드실행
MS16-121 KB3194063 중요 Office, Office Services, Web Apps 원격코드실행
MS16-122 KB3195360 긴급 Windows 원격코드실행
MS16-123 KB3192892 중요 Windows 권한 상승
MS16-124 KB3193227 중요 Windows 권한 상승
MS16-125 KB3193229 중요 Windows 권한 상승
MS16-126 KB3196067 보통 Windows 정보 노출
MS16-127 KB3194343 긴급 Windows, Adobe Flash Player 원격코드실행

[MS16-118] Internet Explorer용 누적 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 다중 메모리 손상 취약점(CVE-2016-3331, 3382~3385, 3390)
– 다중 권한 상승 취약점(CVE-2016-3387, 3388)
– 다중 정보 노출 취약점(CVE-2016-3267, 3391)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-118
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-118

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-119] Microsoft Edge용 누적 보안 업데이트

□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 다중 메모리 손상 취약점(CVE-2016-3331, 3382, 3386, 3389, 3390, 7190, 7194)
– 정보 노출 취약점(CVE-2016-3267, 3391)
– 다중 권한 상승 취약점(CVE-2016-3387, 3388)
– 보안 기능 우회 취약점(CVE-2016-3392)
– 원격 코드 실행 취약점(CVE-2016-7189)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-119
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-119

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-120] Microsoft 그래픽 구성 요소용 보안 업데이트

□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점

o 관련취약점 :
– 원격 코드 실행 취약점(CVE-2016-3393, 3396)
– 정보 노출 취약점(CVE-2016-3209, 3262, 3263)
– 다중 권한 상승 취약점(CVE-2016-3270, 7182)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-120
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-120

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-121] Microsoft Office용 보안 업데이트

□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점

o 관련취약점 :
– MS 오피스 메모리 손상 취약점(CVE-2016-7193)

o 영향 : 원격코드 실행

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-121
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-121

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-122] Microsoft 비디오 컨트롤용 보안 업데이트

□ 설명
o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점

o 관련취약점 :
– MS 비디오 컨트롤 원격 코드 실행 취약점(CVE-2016-0142)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-122
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-122

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-123] Windows 커널 모드 드라이버용 보안 업데이트

□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점

o 관련취약점 :
– 다중 권한 상승 취약점(CVE-2016-3266, 3341, 3376, 7185, 7211)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-123
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-123

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-124] Windows 레지스트리 보안 업데이트

□ 설명
o 공격자가 민감한 레지스트리 정보에 접근하는 경우, 권한 상승이 허용되는 취약점

o 관련취약점 :
– 윈도우 커널 권한 상승 취약점(CVE-2016-0070, 0073, 0075, 0079)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-124
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-124

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-125] 윈도우 진단 허브용 보안 업데이트

□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점

o 관련취약점 :
– 윈도우 진단 허브 권한 상승 취약점(CVE-2016-7188)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-125
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-125

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-126] Microsoft 인터넷 메세징 API용 보안 업데이트

□ 설명
o 공격자가 인터넷 메세징 API가 메모리에 내용들을 제대로 다룰 수 없도록 하는 경우, 정보 노출이 허용되는 취약점

o 관련취약점 :
– IE 정보 노출 취약점(CVE-2016-3298)

o 영향 : 정보 노출

o 중요도 : 보통

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-126
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-126

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-127] Adobe Flash Player용 보안 업데이트

□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약점을 해결

o 관련취약점 :
– Adobe 보안 업데이트 APSB16-32에 설명된 취약점

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-127
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-127

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

About KENNETH 19694 Articles
지락문화예술공작단

Be the first to comment

Leave a Reply

Your email address will not be published.


*


이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.