□ 11월 보안업데이트 개요(총 12종)
o 발표일 : 2015. 11. 11 (수)
o 등급 : 긴급(Critical) 4종, 중요(Important) 8종
o 업데이트 내용
패치번호 |
KB번호 |
중요도 |
발생 위치 |
영향 |
MS15-112 |
KB3104517 |
긴급 |
Internet Explorer |
원격코드실행 |
MS15-113 |
KB3104519 |
긴급 |
Microsoft Edge |
원격코드실행 |
MS15-114 |
KB3100213 |
긴급 |
Windows 필기장 |
원격코드실행 |
MS15-115 |
KB3105864 |
긴급 |
Windows |
원격코드실행 |
MS15-116 |
KB3104540 |
중요 |
Office |
원격코드실행 |
MS15-117 |
KB3101722 |
중요 |
NDIS |
권한상승 |
MS15-118 |
KB3104507 |
중요 |
.NET Framework |
권한상승 |
MS15-119 |
KB3104521 |
중요 |
Winsock |
권한상승 |
MS15-120 |
KB3102939 |
중요 |
IPSec |
서비스거부 |
MS15-121 |
KB3081320 |
중요 |
Schannel |
스푸핑 |
MS15-122 |
KB3105256 |
중요 |
Kerberos |
보안우회 |
MS15-123 |
KB3105872 |
중요 |
Lync, 비즈니스용 Skype |
정보유출 |
□ 특이사항
o 11월 보안 업데이트 12종 중 긴급은 4종임
[MS15-112] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트를 접근하면, 공격자는 접근한 사용자와 동일한
권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 :
– 다중 메모리 손상 취약점 – (CVE-2015-2427, 6064~66, 6068~82, 6084~87, 6089)
– ASLR 우회 취약점 – (CVE-2015-6088)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-112
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-112
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-113] Microsoft Edge용 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트를 접근하면, 공격자는 접근한 사용자와 동일한
권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 :
– 다중 메모리 손상 취약점 – (CVE-2015-6064, 6073, 6078)
– ASLR 우회 취약점 – (CVE-2015-6088)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-113
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-113
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-114] 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 필기장 파일을 열어볼 경우,원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
– MS 필기장 힙오버플로 취약점 – (CVE-2015-6097)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-114
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-114
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-115] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 문서 파일을 열거나 OpenType 글꼴이 포함된 웹페이지를 방문할 때, 원격코드가 실행
될 수 있는 취약점이 존재
o 관련취약점 :
– 다양한 Windows 커널 메모리 정보 유출 취약점– (CVE-2015-6102,6109)
– 다양한 Windows 그래픽 메모리 원격 코드 실행취약점– (CVE-2015-6103,6104)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-115
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-115
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-116] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 Office 문서 파일을 열때, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
– 다양한 Microsoft Office 메모리 손상취약점– (CVE-2015-6038,6091~94)
– Microsoft Office 권한 상승 취약점 – (CVE-2015-2503)
– Microsoft Outlook for Mac 스푸핑 취약점 – (CVE-2015-6123)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-116
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-116
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-117] 권한 상승을 해결하기 위한 NDIS에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 사용자가 특수하게 제작된 응용프로그램을 실행하는 경우, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
– Windows NDIS 권한 상승 취약점 – (CVE-2015-6098)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-117
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-117
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-118] 권한 상승을 해결하기 위한 .NET Framework에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 공격자가공격에 노출된 웹사이트나 메일링크를 열 경우, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
– .NET 정보 유출 취약점 – (CVE-2015-6096)
– .NET 권한 상승 취약점 – (CVE-2015-6099)
– .NET ASLR 취약점 – (CVE-2015-6115)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-118
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-118
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-119] 권한 상승을 해결하기 위한 Winsock에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 공격자가 로그인후 특수 제작된 코드를 실행할 때, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
– Winsock 권한 상승 취약성 – (CVE-2015-2478)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-119
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-119
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-120] 서비스 거부를 해결하기 위한 IPSec에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 서비스 거부
□ 설명
o 취약성 악용에 성공한 공격자는 시스템이 응답하지 않게 만들 수 있는 취약점
o 관련취약점 :
– Windows IPSec 서비스 거부 취약점 – (CVE-2015-6111)
o 영향 : 서비스 거부
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-120
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-120
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-121] 스푸핑을 해결하기 위한 Schannel에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템의 메시지를 가로채기
□ 설명
o 공격자가 클라이언트와 합법적인 서버 간에 MiTM(메시지 가로채기) 공격을 수행하는 경우 이 취약성으로 인해 스
푸핑이 허용될 수 있는 취약점이존재
o 관련취약점 :
– Schannel TLS 트리플 핸드셰이크 취약점 – (CVE-2015-6112)
o 영향 : 스푸핑
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-121
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-121
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-122] 보안 기능 우회를 해결하기 위한 Kerberos에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템의 정보를 공개
□ 설명
o 액세스 권한을 가진 공격자는 악성 Kerberos KDC에 연결하여 Kerberos 인증을 우회
o 관련취약점 :
– Windows Kerberos 보안 기능 우회 – (CVE-2015-6095)
o 영향 : 보안 우회
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-122
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-122
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-123] 정보 유출을 해결하기 위한 비즈니스용 Skype 및 Microsoft Lync에 대한 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 정보 유출
□ 설명
o 공격자가 특수 제작된 JavaScript 콘텐츠가 포함된 메시지 사용자에게 전달하는 경우, 정보 유출문제가 발생할
수 있는 취약점
o 관련취약점 :
– 서버 입력 유효성 검사 정보 유출 취약점 – (CVE-2015-6061)
o 영향 : 정보 유출
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-123
– 영문 : https://technet.microsoft.com/en-us/library/security/MS15-123
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
Source: security-notice-kisa