제목 | [MS 보안업데이트]2016년 2월 MS 정기 보안업데이트 권고 |
---|---|
등록일 | 2016-02-17 오후 6:11:00 |
(주)서브이즈 보안팀에서 알려드립니다. 2016년 2월 MS 정기 보안업데이트가 10일자로 발표되었습니다. 긴급업데이트도 있으니 확인하시고 꼭 업데이트 부탁드립니다. 감사합니다. □ 2월 보안업데이트 개요(총 13종) o 발표일 : 2015.2.10.(수) o 등급 : 긴급(Critical) 6종, 중요(Important) 7종 o 업데이트 내용 [MS16-009] Internet Explorer 누적 보안 업데이트 □ 설명 o 사용자가 Internet Explorer를 사용하여 특수 제작된 악성 웹사이트에 접근하는 경우 원격 코드 실행을 허용하는 취약점이 존재 o 관련취약점 : - DLL로드 원격 코드 실행 취약점 – (CVE-2016-0041) - 정보 유출 취약점 – (CVE-2016-0059) - 다중 메모리 손상 취약점 – (CVE-2016-0060~64, CVE-2016-0067, CVE-2016-0071~72) - 권한 상승 취약점 – (CVE-2016-0068~69) - 브라우저 스푸핑 취약점 – (CVE-2016-0077) o 영향 : 원격코드 실행 등 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-009 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-009 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-011] Microsoft Edge용 누적 보안 업데이트 □ 설명 o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하는 경우, 원격코드 실행을 허용하는 취약점 존재 o 관련취약점 : - 다중 메모리 손상 취약점 – (CVE-2016-0060~62, CVE-2016-0084) - 브라우저 스푸핑 취약점 – (CVE-2016-0077) - ASLR 우회 – (CVE-2016-0080) o 영향 : 원격코드 실행 등 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-011 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-011 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-012] 원격 코드 실행을 해결하기 위한 Windows PDF Library에 대한 보안 업데이트 □ 설명 o PDF Library가 응용프로그래밍 인터페이스(API) 호출을 부적절하게 처리하는 경우 원격 코드 실행을 허용하는 취약점 존재 o 관련취약점 : - Windows 뷰어 취약점 - (CVE-2016-0046) - PDF Library 버퍼오버플로우 취약점 - (CVE-2016-0058) o 영향 : 원격코드 실행 등 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-012 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-012 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-013] 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트 □ 설명 o 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용하는 취약점 존재 o 관련취약점 : - 필기장 메모리 손상 취약점 - (CVE-2016-0038) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-013 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-013 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-014] 원격 코드 실행을 해결하기 위한 Windows에 대한 보안 업데이트 □ 설명 o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행이 허용되는 취약점 o 관련취약점 : - 권한 상승 취약점 - (CVE-2016-0040) - 다중 DLL 로드 원격 코드 실행 취약점 - (CVE-2016-0041~42) - Windows DLL 로드 서비스 거부 취약점 - (CVE-2016-0044) - Windows Kerberos 보안 기능 우회 취약점 - (CVE-2016-0049) o 영향 : 원격코드 실행 등 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-014 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-014 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-015] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트 □ 설명 o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우, 원격 코드 실행을 허용하는 취약점이 존재 o 관련취약점 : - 다중 메모리 손상 취약점 - (CVE-2016-0022, CVE-2016-0052~56) - SharePoint XSS 취약점 - (CVE-2016-0039) o 영향 : 원격 코드 실행 등 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-015 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-015 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-016] 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트 □ 설명 o 공격자가 Microsoft WebDAV(Web Distributed Authoring and Versioning) 클라이언트를 사용하여 서버에 특수 제작된 입력을 보내는 경우, 권한 상승이 허용될 수 있는 취약점 o 관련취약점 : - WebDAV 권한 상승 취약점 - (CVE-2016-0051) o 영향 : 권한 상승 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-016 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-016 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-017] 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트 □ 설명 o 인증된 공격자가 RDP를 사용하여 대상 시스템에 로그온한 후 특수 제작된 악성 데이터를 보내는 경우 권한 상승을 허용할 수 있는 취약점 존재 o 관련취약점 : - RDP(원격 데스크톱 프로토콜) 권한 상승 취약점 - (CVE-2016-0036) o 영향 : 권한 상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-017 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-017 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-018] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트 □ 설명 o 공격자가 영향받는 시스템에 로그온한 후, 특수 제작된 악성 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있는 취약점 존재 o 관련취약점 : - Win32k 권한 상승 취약점 - (CVE-2016-0048) o 영향 : 권한 상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-018 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-018 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-019] 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트 □ 설명 o 공격자가 특수 제작된 XSLT를 클라이언트의 XML 웹 파트에 삽입하는 경우 서비스 거부를 일으키는 취약점 존재 o 관련취약점 : - .NET Framework 스택오버플로우 서비스 거부 취약점 - (CVE-2016-0033) - Windows Forms 정보 유출 취약점 - (CVE-2016-0047) o 영향 : 서비스 거부 등 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-019 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-019 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-020] 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트 □ 설명 o 공격자가 양식 기반 인증 중 특정 입력 데이터를 ADFS 서버로 보내는 경우 서비스 거부를 허용하는 취약점 존재 o 관련취약점 : - ADFS 서비스 거부 취약점 - (CVE-2016-0037) o 영향 : 서비스 거부 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-020 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-020 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-021] 서비스 거부를 해결하기 위한 NPS RADIUS에 대한 보안 업데이트 □ 설명 o 공격자가 특수 제작된 사용자 이름 문자열을 NPS(네트워크 정책 서버)에 보내는 경우 NPS에서 서비스 거부를 허용하는 취약점 존재 o 관련취약점 : - NPS RADIUS 구현 서비스 거부 취약점 - (CVE-2016-0050) o 영향 : 서비스 거부 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-021 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-021 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-022] Adobe Flash Player용 보안 업데이트 □ 설명 o IE10, IE11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트 o 관련취약점 : - Adobe 보안 공지 APSB16-04에 설명된 취약점(CVE-2016-0964~0985) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-022 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-022 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 참조 : 인터넷침해대응센터 |
다음글 | [MS 보안업데이트]2016년 3월 MS 정기 보안업데이트 권고 |
---|---|
이전글 | [MS 보안업데이트]2016년 1월 MS 정기 보안업데이트 권고 |