MS 6월 보안 위협에 따른 정기 보안 업데이트 권고
2021.02.26 23:00
o 발표일 : 2016.6.15.(수) o 등급 : 긴급(Critical) 6종, 중요(Important) 11종 o 업데이트 내용
[MS16-063] Internet Explorer 누적 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 o 관련취약점 : - 다중 메모리 손상 취약점 – (CVE-2016-0199, 0200, 3202, 3205~3207, 3210, 3211) - XSS 필터 취약점 – (CVE-2016-3212) - 권한 상승 취약점 – (CVE-2016-3213) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-063 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-063 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-068] Microsoft Edge 누적 보안 업데이트 □ 설명 o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 o 관련취약점 : - 보안 기능 우회(CVE-2016-3198) - 다중 메모리 손상 취약점(CVE-2016-3199, 3202, 3214, 3222) - 원격 코드 실행(CVE-2016-3203) - 정보 유출(CVE-2016-3201, 3215) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-068 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-068 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-069] JScript 및 VBScript 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 원격 코드 실행을 허용하는 취약점 o 관련취약점 : - 스크립팅 엔진 메모리 손상 취약점(CVE-2016-3205~7) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-069 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-069 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-070] Microsoft Office 보안 업데이트 □ 설명 o 이용자가 특수하게 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점 o 관련취약점 : - Office 메모리 손상 취약점(CVE-2016-0025, 3233) - Office 정보 유출 취약점(CVE-2016-3234) - Office OLE DLL 테스트용 로드 취약점(CVE-2016-3235) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-070 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-070 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-071] Microsoft DNS 서버용 보안 업데이트 □ 설명 o 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 원격 코드 실행을 허용하는 취약점 o 관련취약점 : - DNS 서버 해제 후 사용 취약점(CVE-2016-3227) o 영향 : 원격코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-071 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-071 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-072] 그룹 정책에 대한 보안 업데이트 □ 설명 o 공격자가 도메인컨트롤러와 대상 컴퓨터 간 트래픽에 대한 중간자 공격을 실행하는 경우 권한 상승을 허용하는 취약점 o 관련취약점 : -그룹 정책 권한 상승 취약점(CVE-2016-3223) o 영향 : 권한상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-072 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-072 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-073] Windows 커널 모드 드라이브용 보안 업데이트 □ 설명 o 공격자가 영향받는 시스템에 로그인하여 특수 제작된 악성 프로그램을 실행하는 경우, 권한 상승을 허용하는 취약점 o 관련취약점 : - Win32k 권한 상승 취약점(CVE-2016-3218,3221) - Windows Virtual PCI 정보 유출 취약점(CVE-2016-3232) o 영향 : 권한 상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-073 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-073 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-074] Windows 그래픽 구성 요소에 대한 보안 업데이트 □ 설명 o 이용자가 특수 제작된 문서를 열거나 특수 제작된 웹사이트를 방문하는 경우, 권한 상승이 허용되는 취약점 o 관련취약점 : - 그래픽 구성 요소 정보 유출 취약점 – (CVE-2016-3216) - 권한 상승 취약점(CVE-2016-3219,3220) o 영향 : 권한 상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-074 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-074 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-075] Windows SMB 서버용 보안 업데이트 □ 설명 o 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점 o 관련취약점 : - Windows SMB(서버 메시지 블록) 서버 권한 상승 취약점 – (CVE-2016-3225) o 영향 : 권한 상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-075 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-075 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-076] Netlogon 보안 업데이트 □ 설명 o 접근 권한을 가진 공격자가 특수 제작한 악성 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 원격 코드 실행이 허용되는 취약점 o 관련취약점 : - Windows Netlogon 메모리 손상 원격 코드 실행 취약점 – (CVE-2016-3228) o 영향 : 원격 코드 실행 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-076 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-076 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-077] WPAD용 보안 업데이트 □ 설명 o WPAD 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 권한 상을 허용하는 취약점 o 관련취약점 : - Windows WPAD 다중 권한 상승 취약점 – (CVE-2016-3213, 3236) o 영향 : 권한 상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-077 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-077 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-078] Windows 진단 허브용 보안 업데이트 □ 설명 o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 권한 상승이 허용되는 취약점 o 관련취약점 : - Windows 진단 허브 권한 상승 취약점 – (CVE-2016-3231) o 영향 : 권한 상승 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-078 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-078 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-079] Microsoft Exchange Server용 보안 업데이트 □ 설명 o 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우, 정보 유출을 허용 o 관련취약점 : - 정보 유출 취약점 – (CVE-2016-0028) - Oracle Outside In 라이브러리 권한 상승 취약점 – (CVE-2015-6013~6015) o 영향 : 정보 유출 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-079 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-079 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-080] Microsoft Windows PDF용 보안 업데이트 □ 설명 o 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용 o 관련취약점 : - PDF 원격 코드 실행 취약점 - (CVE-2016-3201,3215) - PDF 원격 코드 실행 취약점 - (CVE-2016-3203) o 영향 : 원격 코드 실행 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-080 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-080 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-081] Active Directory용 보안 업데이트 □ 설명 o 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부 허용 o 관련취약점 : - Active Directory 서비스 거부 취약점 – (CVE-2016-3226) o 영향 : 서비스 거부 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-081 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-081 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-082] Microsoft Windows Search 구성 요소용 보안 업데이트 □ 설명 o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용 o 관련취약점 : - Windows Search 구성 요소 서비스 거부 취약점 – (CVE-2016-3230) o 영향 : 서비스 거부 o 중요도 : 중요 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-082 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-082 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 [MS16-083] Adobe Flash Player용 보안 업데이트 □ 설명 o 관련취약점 : - Adobe 보안 업데이트에 설명된 취약점 o 영향 : 원격 코드 실행 o 중요도 : 긴급 □ 영향 받는 소프트웨어 o 참고사이트 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-083 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-083 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 |