1:1상담  |  FAQ  |  질문 및 답변
HOME > 고객지원 > 바이러스/보안업데이트 안내
   
  MS 2월 보안 위협에 따른 정기 보안 업데이트 권고
  글쓴이 : 3NET     날짜 : 16-03-08 11:35     조회 : 2136    
□ 2월 보안업데이트 개요(총 13종)

o 발표일 : 2015.2.10.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 7종
o 업데이트 내용



[MS16-009] Internet Explorer 누적 보안 업데이트

□ 설명
o 사용자가 Internet Explorer를 사용하여 특수 제작된 악성 웹사이트에 접근하는 경우 원격 코드 실행을 허용하는 취약점이 존재

o 관련취약점 :
- DLL로드 원격 코드 실행 취약점 – (CVE-2016-0041)
- 정보 유출 취약점 – (CVE-2016-0059)
- 다중 메모리 손상 취약점 – (CVE-2016-0060~64, CVE-2016-0067, CVE-2016-0071~72)
- 권한 상승 취약점 – (CVE-2016-0068~69)
- 브라우저 스푸핑 취약점 – (CVE-2016-0077)

o 영향 : 원격코드 실행 등

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-009
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-009

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-011] Microsoft Edge용 누적 보안 업데이트

□ 설명
o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하는 경우, 원격코드 실행을 허용하는 취약점 존재

o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0060~62, CVE-2016-0084)
- 브라우저 스푸핑 취약점 – (CVE-2016-0077)
- ASLR 우회 – (CVE-2016-0080)

o 영향 : 원격코드 실행 등

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-011
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-011

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-012] 원격 코드 실행을 해결하기 위한 Windows PDF Library에 대한 보안 업데이트

□ 설명
o PDF Library가 응용프로그래밍 인터페이스(API) 호출을 부적절하게 처리하는 경우 원격 코드 실행을 허용하는 취약점 존재

o 관련취약점 :
- Windows 뷰어 취약점 - (CVE-2016-0046)
- PDF Library 버퍼오버플로우 취약점 - (CVE-2016-0058)

o 영향 : 원격코드 실행 등

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-012
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-012

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-013] 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트

□ 설명
o 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용하는 취약점 존재

o 관련취약점 :
- 필기장 메모리 손상 취약점 - (CVE-2016-0038)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-013
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-013

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-014] 원격 코드 실행을 해결하기 위한 Windows에 대한 보안 업데이트

□ 설명
o 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행이 허용되는 취약점

o 관련취약점 :
- 권한 상승 취약점 - (CVE-2016-0040)
- 다중 DLL 로드 원격 코드 실행 취약점 - (CVE-2016-0041~42)
- Windows DLL 로드 서비스 거부 취약점 - (CVE-2016-0044)
- Windows Kerberos 보안 기능 우회 취약점 - (CVE-2016-0049)

o 영향 : 원격코드 실행 등

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-014
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-014

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-015] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트

□ 설명
o 사용자가 특수 제작된 Microsoft Office 파일을 열 경우, 원격 코드 실행을 허용하는 취약점이 존재

o 관련취약점 :
- 다중 메모리 손상 취약점 - (CVE-2016-0022, CVE-2016-0052~56)
- SharePoint XSS 취약점 - (CVE-2016-0039)

o 영향 : 원격 코드 실행 등

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-015
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-015

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-016] 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트

□ 설명
o 공격자가 Microsoft WebDAV(Web Distributed Authoring and Versioning) 클라이언트를 사용하여 서버에 특수 제작된 입력을 보내는 경우, 권한 상승이 허용될 수 있는 취약점

o 관련취약점 :
- WebDAV 권한 상승 취약점 - (CVE-2016-0051)

o 영향 : 권한 상승

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-016
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-016

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-017] 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트

□ 설명
o 인증된 공격자가 RDP를 사용하여 대상 시스템에 로그온한 후 특수 제작된 악성 데이터를 보내는 경우 권한 상승을 허용할 수 있는 취약점 존재

o 관련취약점 :
- RDP(원격 데스크톱 프로토콜) 권한 상승 취약점 - (CVE-2016-0036)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-017
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-017

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-018] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트

□ 설명
o 공격자가 영향받는 시스템에 로그온한 후, 특수 제작된 악성 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있는 취약점 존재

o 관련취약점 :
- Win32k 권한 상승 취약점 - (CVE-2016-0048)

o 영향 : 권한 상승

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-018
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-018

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-019] 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트

□ 설명
o 공격자가 특수 제작된 XSLT를 클라이언트의 XML 웹 파트에 삽입하는 경우 서비스 거부를 일으키는 취약점 존재

o 관련취약점 :
- .NET Framework 스택오버플로우 서비스 거부 취약점 - (CVE-2016-0033)
- Windows Forms 정보 유출 취약점 - (CVE-2016-0047)

o 영향 : 서비스 거부 등

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-019
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-019

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-020] 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트

□ 설명
o 공격자가 양식 기반 인증 중 특정 입력 데이터를 ADFS 서버로 보내는 경우 서비스 거부를 허용하는 취약점 존재

o 관련취약점 :
- ADFS 서비스 거부 취약점 - (CVE-2016-0037)

o 영향 : 서비스 거부

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-020
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-020

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-021] 서비스 거부를 해결하기 위한 NPS RADIUS에 대한 보안 업데이트

□ 설명
o 공격자가 특수 제작된 사용자 이름 문자열을 NPS(네트워크 정책 서버)에 보내는 경우 NPS에서 서비스 거부를 허용하는 취약점 존재

o 관련취약점 :
- NPS RADIUS 구현 서비스 거부 취약점 - (CVE-2016-0050)

o 영향 : 서비스 거부

o 중요도 : 중요

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-021
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-021

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
[MS16-022] Adobe Flash Player용 보안 업데이트

□ 설명
o IE10, IE11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트

o 관련취약점 :
- Adobe 보안 공지 APSB16-04에 설명된 취약점(CVE-2016-0964~0985)

o 영향 : 원격코드 실행

o 중요도 : 긴급

□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-022
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-022

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



자료출처 : KISA 보호나라&KrCERT(www.krcert.or.kr)

   

회사소개  |  이용약관  |  개인정보보호정책  |  이메일수집거부  |  고객지원  |  FAQ
상호명 : (주)쓰리넷 / 대표 : 김상환 / 사업자등록번호 : 119-86-44311 / 통신판매업 신고번호 : 제0447호 / 개인정보관리 책임 : 김옥미
소재지 : 서울 은평구 은평로4길 12-3,A동802호 / 대표전화 : 02)322-4663 / E-mail :account@3net.co.kr
COPYRIGHT ⓒ 2007 3NET. ALL RIGHTS RESERVED.