출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24263
□ 5월 보안업데이트 개요(총 16종)
o 발표일 : 2016.5.11.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 8종
o 업데이트 내용
패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |
MS16-051 | KB3155533 | 긴급 | Windows, Internet Explorer | 원격코드실행 |
MS16-052 | KB3155538 | 긴급 | Windows, Microsoft Edge | 원격코드실행 |
MS16-053 | KB3156764 | 긴급 | Windows | 원격코드실행 |
MS16-054 | KB3155544 | 긴급 | Office, Office Services 등 | 원격코드실행 |
MS16-055 | KB3156754 | 긴급 | Windows | 원격코드실행 |
MS16-056 | KB3156761 | 긴급 | Windows | 원격코드실행 |
MS16-057 | KB3156987 | 긴급 | Windows | 원격코드실행 |
MS16-058 | KB3141083 | 중요 | Windows | 원격코드실행 |
MS16-059 | KB3150220 | 중요 | Windows | 원격코드실행 |
MS16-060 | KB3154846 | 중요 | Windows | 권한 상승 |
MS16-061 | KB3155520 | 중요 | Windows | 권한 상승 |
MS16-062 | KB3158222 | 중요 | Windows | 권한 상승 |
MS16-064 | KB3157993 | 긴급 | Windows, Adobe Flash Player | 원격코드실행 |
MS16-065 | KB3156757 | 중요 | Windows, .NET Framework | 정보 유출 |
MS16-066 | KB3155451 | 중요 | Windows | 보안 기능 우회 |
MS16-067 | KB3155784 | 중요 | Windows | 정보 유출 |
[MS16-051] Internet Explorer 누적 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– 다중 메모리 손상 취약점 – (CVE-2016-0187, 0189, 0192)
– 보안 기능 우회 취약점 – (CVE-2016-0188)
– 정보 유출 취약점 – (CVE-2016-0194)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-051
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-051
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-052] Microsoft Edge 누적 보안 업데이트
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– 다중 메모리 손상 취약점(CVE-2016-0186, 0191~0193)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-052
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-052
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-053] JScript 및 VBScript 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– 스크립팅 엔진 메모리 손상 취약점(CVE-2016-0187, 0189)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-053
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-053
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-054] Microsoft Office 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– Office 다중 메모리 손상 취약점(CVE-2016-0126, 0140, 0198)
– Office 그래픽 원격 코드 실행 취약점(CVE-2016-0183)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-054
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-054
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-055] Microsoft 그래픽 구성 요소 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 악성 파일을 열람하는 경우 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– 그래픽 구성 요소 정보 유출 취약점(CVE-2016-0168, 0169)
– 그래픽 구성 요소 원격 코드 실행 취약점(CVE-2016-0170)
– Direct3D 해제 후 사용 취약점(CVE-2016-0184)
– 메모리 손상 취약점(CVE-2016-0195)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-055
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-055
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-056] Windows 필기장 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 필기장 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– Windows 필기장 메모리 손상 취약점(CVE-2016-0182)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-056
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-056
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-057] Windows Shell 보안 업데이트
□ 설명
o 이용자가 공격자가 유도한대로 특수 제작된 악성 웹 사이트로 이동하거나, 특수 제작된 악성 콘텐츠를 열람하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– Windows Shell 원격 코드 실행 취약점(CVE-2016-0179)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-057
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-057
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-058] Windows IIS 보안 업데이트
□ 설명
o 로컬 시스템 액세스 권한을 가진 공격자가 특수 제작된 악성 응용 프로그램을 실행하는 경우, 원격 코드 실행이 허용되는 취약점
o 관련취약점 :
– DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0152)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-058
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-058
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-059] Windows Media Center 보안 업데이트
□ 설명
o 이용자가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점
o 관련취약점 :
– Windows Media Center 원격 코드 실행 취약점 – (CVE-2016-0185)
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-059
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-059
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-060] Windows 커널 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온 후, 특수 제작한 악성 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
o 관련취약점 :
– Windows 커널 권한 상승 취약점 – (CVE-2016-0180)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-060
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-060
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-061] Microsoft RPC 보안 업데이트
□ 설명
o 인증되지 않은 공격자가 대상 호스트에 잘못된 형식의 원격프로시저 호출(RPC) 요청을 만드는 경우, 권한 상승을 허용하는 취약점
o 관련취약점 :
– RPC 네트워크 데이터 표시 엔진 권한 상승 취약점 – (CVE-2016-0178)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-061
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-061
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-062] Windows 커널 모드 드라이버 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
o 관련취약점 :
– Win32k 권한 상승 취약점 – (CVE-2016-0171, 0173, 0174, 0196)
– Win32k 정보 유출 취약점 – (CVE-2016-0175)
– Microsoft DirectX Graphics 커널서브시스템 권한 상승 취약점 – (CVE-2016-0176, 0197)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-062
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-062
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-064] Adobe Flash Player 보안 업데이트
□ 설명
o IE10, IE11, MS Edge에 포함된 영향 받는 Adobe Flash 라이브러리를 업데이트
o 관련취약점 :
– CVE-2016-1096~1110, 4108~4116
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-064
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-064
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-065] .NET Framework 보안 업데이트
□ 설명
o 공격자가 보안 채널에 암호화되지 않은 데이터를 삽입 후, 지정된 클라이언트와 합법적 서버 간에 MiTM 공격(중간자 공격)을 수행하는 경우 정보 유출이 발생하는 취약점
o 관련취약점 :
– TLS/SSL 정보 유출 취약점 – (CVE-2016-0149)
o 영향 : 정보 유출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-065
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-065
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-066] 가상 보안 모드 보안 업데이트
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 보안 기능이 우회되는 취약점
o 관련취약점 :
– 하이퍼바이저 코드 무결성 보안 기능 우회 취약점 – (CVE-2016-0181)
o 영향 : 보안 기능 우회
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-066
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-066
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-067] 볼륨 관리자 드라이버 보안 업데이트
□ 설명
o Microsoft RemoteFX를 통해 원격 데스크톱 프로토콜(RDP)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우, 정보 유출이 발생하는 취약점
o 관련취약점 :
– RDP 드라이브 리디렉션 정보 유출 취약점 – (CVE-2016-0190)
o 영향 : 정보 유출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-067
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-067
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
Leave a Reply