1:1상담  |  FAQ  |  질문 및 답변
HOME > 고객지원 > 바이러스/보안업데이트 안내
   
  MS 12월 보안 위협에 따른 정기 보안 업데이트 권고
  글쓴이 : 3NET     날짜 : 16-03-08 11:10     조회 : 2539    
□ 12월 보안업데이트 개요(총 12종)

o 발표일 : 2015.12.9.(수)

o 등급 : 긴급(Critical) 8종, 중요(Important) 4종

o 업데이트 내용

□ 특이사항

o 12월 보안 업데이트 12종 중 긴급은 8종임

[MS15-124] Internet Explorer 누적 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

□ 설명

사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
관련취약점 :
- 다중 메모리 손상 취약점 ? (CVE-2015-6083, 6134, 6136~6137, 6140~6143, 6145~6156, 6158~6160, 6162)
- XSS 필터 우회 취약점 ? (CVE-2015-6138, 6144, 6164)
- 정보 유출 취약점 - (CVE-2015-6135, 6157)
- 권한 상승 취약점 - (CVE-2015-6130
- ASLR 우회 취약점 ? (CVE-2015-6161)
영향 : 원격코드 실행
중요도 : 긴급

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-124
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-124

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용(Internet Explorer 8~ 11)
Internet Explorer 7 이하거나 설치되지 않은 경우 MS15-126 참조


[MS15-125] Microsoft Edge용 누적 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

□ 설명

사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
관련취약점 :
- 권한 상승 취약점 - (CVE-2015-6139, 6170)
- 다중 메모리 손상 취약점 ? (CVE-2015-6140, 6142, 6148, 6151, 6153~6155, 6158, 6159, 6168)
- ASLR 우회 취약점 ? (CVE-2015-6161)
- 스푸핑 취약점 - (CVE-2015-6169)
- XSS 필터 우회 취약점 - (CVE-2015-6176)
영향 : 원격코드 실행
중요도 : 긴급

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-125
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-125

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-126] 원격 코드 실행을 해결하기 위한 Jscript-x 및 VBscript-x에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

□ 설명

사용자가 특수 제작된 웹 사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 얻게 되는 취약점이 존재
관련취약점 :
- 스크립팅 엔진 정보 유출 취약점 - (CVE-2015-6135)
- 스크립팅 엔진 메모리 손상 취약점 - (CVE-2015-6136~6137)
영향 : 원격코드 실행
중요도 : 긴급

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-126
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-126

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-127] 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

□ 설명

사용자가 Windows DNS 서버에 연결된 특수 제작된 프로그램을 실행할 경우, 원격코드가 실행될 수 있는 취약점이 존재
관련취약점 :
- Windows DNS 해제 후 사용 취약점 - (CVE-2015-6125)
영향 : 원격코드 실행
중요도 : 긴급

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-127
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-127

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-128] 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성요소에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

□ 설명

사용자가 특수하게 제작된 문서를 열거나 특수 제작된 글꼴이 포함된 웹 페이지에 접근하는 경우 원격 코드 실행이 허용되는 취약점이 존재
관련취약점 :
- 그래픽 메모리 손상 취약점 - (CVE-2015-6106~6108)
영향 : 원격코드 실행
중요도 : 중요

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-128
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-128

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-129] 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격코드 실행

□ 설명

사용자가 특수 제작된 Silverlight 응용 프로그램이 포함 된 웹 사이트에 접근할 경우 원격 코드 실행을 허용하는 취약점이 존재
관련취약점 :
- Silverlight 정보 유출 취약점 - (CVE-2015-6114, 6165~6166)
영향 : 원격 코드 실행
중요도 : 긴급

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-129
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-129

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-130] 원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명

사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행이 허용되는 취약점이 존재
관련취약점 :
- Windows 정수 언더플로 취약점 - (CVE-2015-6130)
영향 : 원격 코드 실행
중요도 : 긴급

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-130
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-130

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-131] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명

사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용하는 취약점이 존재
관련취약점 :
- Microsoft Office 메모리 손상 취약점 - (CVE-2015-6040, 6118, 6122, 6124,6177)
- Microsoft 메시지 취약점 - (CVE-2015-6172)
영향 : 원격 코드 실행
중요도 : 긴급

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-131
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-131

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-132] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명

공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용하는 취약점이 존재
관련취약점 :
- Windows 라이브러리 로드 원격 코드 실행 취약점 - (CVE-2015-6128, 6132~6133)
영향 : 원격 코드 실행
중요도 : 중요

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-132
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-132

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-133] 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템의 권한 상승

□ 설명

공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 존재
관련취약점 :
- Windows PGM UAF 권한 상승 취약점 - (CVE-2015-6126)
영향 : 권한 상승
중요도 : 중요?

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-133
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-133

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-134] 원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명

특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허 용하는 취약점
관련취약점 :
- Windows Media Center 정보 유출 취약점 - (CVE-2015-6127)
- Media Center 라이브러리 구문 분석 RCE 취약점 - (CVE-2015-6131)
영향 : 원격 코드 실행
중요도 : 중요

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-134
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-134

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS15-135] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트

□ 영향

공격자가 영향 받는 시스템의 권한 상승

□ 설명

공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
관련취약점 :
- Windows 커널 메모리 권한 상승 취약점 - (CVE-2015-6171, 6173~6175)
영향 : 권한 상승
중요도 : 중요

□ 해당시스템

참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-135
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-135

□ 해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



자료출처 : KISA 보호나라&KrCERT(www.krcert.or.kr)

   

회사소개  |  이용약관  |  개인정보보호정책  |  이메일수집거부  |  고객지원  |  FAQ
상호명 : (주)쓰리넷 / 대표 : 김상환 / 사업자등록번호 : 119-86-44311 / 통신판매업 신고번호 : 제0447호 / 개인정보관리 책임 : 김옥미
소재지 : 서울 은평구 은평로4길 12-3,A동802호 / 대표전화 : 02)322-4663 / E-mail :account@3net.co.kr
COPYRIGHT ⓒ 2007 3NET. ALL RIGHTS RESERVED.