서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 [MS 보안업데이트]2016년 12월 보안 위협에 따른 정기 보안 업데이트 권고
    등록일 2017-01-12 오후 2:12:00

    (주)서브이즈 보안팀에서 알려드립니다.

    2016년 12월 MS 정기 보안업데이트가 14일자로 발표되었습니다. 보안 위협에 따른 긴급업데이트도 있으니 확인하시고 꼭 업데이트 부탁드립니다.

    감사합니다.



    □ 12월 보안업데이트 개요(총 12종)

    o 발표일 : 2016.12.14.(수)
    o 등급 : 긴급(Critical) 6종, 중요(Important) 6종
    o 업데이트 내용


    이미지_0



    [MS16-144] Internet Explorer용 누적 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 다중 정보 노출 취약점(CVE-2016-7278, 7282, 7284)
    - 다중 메모리 손상 취약점(CVE-2016-7202, 7279, 7283, 7287)
    - 브라우저 보안 기능 우회 취약점(CVE-2016-7281)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-144
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-144

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-145] Microsoft Edge용 누적 보안 업데이트

    □ 설명
    o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - 다중 메모리 손상 취약점(CVE-2016-7181, 7279, 7286, 7287, 7288, 7296, 7297)
    - 다중 브라우저 정보 노출 취약점(CVE-2016-7206, 7280, 7282)
    - 브라우저 보안 기능 우회 취약점(CVE-2016-7281)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-145
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-145

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-146] Microsoft 그래픽 구성 요소용 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - GDI 정보 노출 취약점(CVE-2016-7257)
    - 그래픽 원격 코드 실행 취약점(CVE-2016-7272, 7273)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-146
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-146

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-147] Microsoft Uniscribe용 보안 업데이트

    □ 설명
    o 이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점

    o 관련취약점 :
    - Uniscribe 원격 코드 실행 취약점(CVE-2016-7274)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-147
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-147

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-148] Microsoft Office용 보안 업데이트

    □ 설명
    o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점

    o 관련취약점 :
    - 메모리 손상 취약점(CVE-2016-7263, 7277, 7289, 7298)
    - OLE DLL 테스트용 로드 취약점(CVE-2016-7275)
    - 보안 기능 우회 취약점(CVE-2016-7262, 7266, 7267)
    - 다중 정보 노출 취약점(CVE-2016-7257, 7264, 7265, 7268, 7276, 7290, 7291)
    - MAU Office 권한 상승 취약점(CVE-2016-7300)

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-148
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-148

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-149] Windows용 보안 업데이트

    □ 설명
    o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - 암호화 드라이버 정보 노출 취약점(CVE-2016-7219)
    - Installer 권한 상승 취약점(CVE-2016-7292)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-149
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-149

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-150] 보안 커널 모드용 보안 업데이트

    □ 설명
    o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - 보안 커널 모드 권한 상승 취약점(CVE-2016-7271)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-150
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-150

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-151] Windows 커널 모드 드라이버용 보안 업데이트

    □ 설명
    o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점

    o 관련취약점 :
    - Win32k 권한 상승 취약점(CVE-2016-7259, 7260)

    o 영향 : 권한 상승

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-151
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-151

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-152] Windows 커널용 보안 업데이트

    □ 설명
    o 공격자가 로컬 시스템에 접근하여 특수 제작된 악성 응용 프로그램을 실행할 경우, 정보 노출이 발생하는 취약점

    o 관련취약점 :
    - 커널 메모리 정보 노출 취약점(CVE-2016-7258)

    o 영향 : 정보 노출

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-152
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-152

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-153] 공용 로그 파일 시스템 드라이버용 보안 업데이트

    □ 설명
    o 공격자가 로컬 시스템에 접근하여 특수 제작된 악성 응용 프로그램을 실행할 경우, 정보 노출이 발생하는 취약점

    o 관련취약점 :
    - 공용 로그 파일 시스템 드라이버 정보 노출 취약점(CVE-2016-7295)

    o 영향 : 정보 노출

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-153
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-153

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-154] Adobe Flash Player용 보안 업데이트

    □ 설명
    o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및
    Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결

    o 관련취약점 :
    - Adobe 보안 업데이트 APSB16-39에 설명된 취약점

    o 영향 : 원격코드 실행

    o 중요도 : 긴급

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-154
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-154

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


    [MS16-155] .NET Framework 보안 업데이트

    □ 설명
    o 보안성이 취약한 key로 암호화된 정보에 공격자가 접근할 수 있게 되어 정보 노출이 발생하는 취약점

    o 관련취약점 :
    - .NET Framework 정보 노출 취약점(CVE-2016-7270)

    o 영향 : 정보 노출

    o 중요도 : 중요

    □ 영향 받는 소프트웨어
    o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-155
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-155

    □ 해결책
    o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



    참조 : 인터넷침해대응센터
  • 다음글 [MS 보안업데이트]2017년 1월 보안 위협에 따른 정기 보안 업데이트 권고
    이전글 [MS 보안업데이트]2016년 11월 보안 위협에 따른 정기 보안 업데이트 권고