출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24343
o 발표일 : 2016.6.15.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 11종
o 업데이트 내용
패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |
MS16-063 | KB3163649 | 긴급 | Windows, Internet Explorer | 원격코드실행 |
MS16-068 | KB3163656 | 긴급 | Windows, Microsoft Edge | 원격코드실행 |
MS16-069 | KB3163640 | 긴급 | Windows | 원격코드실행 |
MS16-070 | KB3163610 | 긴급 | Office, Office Services 등 | 원격코드실행 |
MS16-071 | KB3164065 | 긴급 | Windows | 원격코드실행 |
MS16-072 | KB3163622 | 중요 | Windows | 권한 상승 |
MS16-073 | KB3164028 | 중요 | Windows | 권한 상승 |
MS16-074 | KB3164036 | 중요 | Windows | 권한 상승 |
MS16-075 | KB3164038 | 중요 | Windows | 권한 상승 |
MS16-076 | KB3167691 | 중요 | Windows | 원격코드실행 |
MS16-077 | KB3165191 | 중요 | Windows | 권한 상승 |
MS16-078 | KB3165479 | 중요 | Windows | 권한 상승 |
MS16-079 | KB3160339 | 중요 | Exchange server | 정보 유출 |
MS16-080 | KB3164302 | 중요 | Windows | 원격코드실행 |
MS16-081 | KB3160352 | 중요 | Windows | 서비스 거부 |
MS16-082 | KB3165270 | 중요 | Windows | 서비스 거부 |
MS16-083 | KB3167685 | 긴급 | Windows Adobe Flash Player | 원격코드실행 |
[MS16-063] Internet Explorer 누적 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211)
– XSS 필터 취약점 – (CVE-2016-3212)
– 권한 상승 취약점 – (CVE-2016-3213)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-068] Microsoft Edge 누적 보안 업데이트
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– 보안 기능 우회(CVE-2016-3198)
– 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222)
– 원격 코드 실행(CVE-2016-3203)
– 정보 유출(CVE-2016-3201, 3215)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-069] JScript 및 VBScript 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-070] Microsoft Office 보안 업데이트
□ 설명
o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– Office 메모리 손상 취약점(CVE-2016-0025, 3233)
– Office 정보 유출 취약점(CVE-2016-3234)
– Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-071] Microsoft DNS 서버용 보안 업데이트
□ 설명
o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점
o 관련취약점 :
– DNS 서버 해제 후 사용 취약점(CVE-2016-3227)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-072] 그룹 정책에 대한 보안 업데이트
□ 설명
o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점
o 관련취약점 :
-그룹 정책 권한 상승 취약점(CVE-2016-3223)
o 영향 : 권한상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-073] Windows 커널 모드 드라이브용 보안 업데이트
□ 설명
o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점
o 관련취약점 :
– Win32k 권한 상승 취약점(CVE-2016-3218,3221)
– Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트
□ 설명
o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점
o 관련취약점 :
– 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216)
– 권한 상승 취약점(CVE-2016-3219,3220)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-075] Windows SMB 서버용 보안 업데이트
□ 설명
o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
o 관련취약점 :
– Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-076] Netlogon 보안 업데이트
□ 설명
o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점
o 관련취약점 :
– Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228)
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-077] WPAD용 보안 업데이트
□ 설명
o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점
o 관련취약점 :
– Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-078] Windows 진단 허브용 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점
o 관련취약점 :
– Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231)
o 영향 : 권한 상승
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-079] Microsoft Exchange Server용 보안 업데이트
□ 설명
o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용
o 관련취약점 :
– 정보 유출 취약점 – (CVE-2016-0028)
– Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015)
o 영향 : 정보 유출
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-080] Microsoft Windows PDF용 보안 업데이트
□ 설명
o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용
o 관련취약점 :
– PDF 원격 코드 실행 취약점 – (CVE-2016-3201,3215)
– PDF 원격 코드 실행 취약점 – (CVE-2016-3203)
o 영향 : 원격 코드 실행
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-081] Active Directory용 보안 업데이트
□ 설명
o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용
o 관련취약점 :
– Active Directory 서비스 거부 취약점 – (CVE-2016-3226)
o 영향 : 서비스 거부
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트
□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용
o 관련취약점 :
– Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230)
o 영향 : 서비스 거부
o 중요도 : 중요
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-083] Adobe Flash Player용 보안 업데이트
□ 설명
o 관련취약점 :
– Adobe 보안 업데이트에 설명된 취약점
o 영향 : 원격 코드 실행
o 중요도 : 긴급
□ 영향 받는 소프트웨어
o 참고사이트
– 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083
– 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용