Customer 이용이 편리하게 각종 서비스를 지원하고 있습니다.
TITLE | [MS 보안업데이트]2015년 12월 MS 정기 보안업데이트 권고 |
---|---|
DATE | 2015-12-10 오후 5:42:00 |
(주)서브이즈 보안팀에서 알려드립니다. 2015년 12월 MS 정기 보안업데이트가 09일자로 발표되었습니다. 긴급업데이트도 있으니 확인하시고 꼭 업데이트 부탁드립니다. 감사합니다. □ 12월 보안업데이트 개요(총 12종) o 발표일 : 2015.12.9.(수) o 등급 : 긴급(Critical) 8종, 중요(Important) 4종 o 업데이트 내용 □ 특이사항 o 12월 보안 업데이트 12종 중 긴급은 8종임 ![]() [MS15-124] Internet Explorer 누적 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격코드 실행 □ 설명 •사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재 •관련취약점 : - 다중 메모리 손상 취약점 ? (CVE-2015-6083, 6134, 6136~6137, 6140~6143, 6145~6156, 6158~6160, 6162) - XSS 필터 우회 취약점 ? (CVE-2015-6138, 6144, 6164) - 정보 유출 취약점 - (CVE-2015-6135, 6157) - 권한 상승 취약점 - (CVE-2015-6130 - ASLR 우회 취약점 ? (CVE-2015-6161) •영향 : 원격코드 실행 •중요도 : 긴급 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-124 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-124 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용(Internet Explorer 8~ 11) •Internet Explorer 7 이하거나 설치되지 않은 경우 MS15-126 참조 [MS15-125] Microsoft Edge용 누적 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격코드 실행 □ 설명 •사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재 •관련취약점 : - 권한 상승 취약점 - (CVE-2015-6139, 6170) - 다중 메모리 손상 취약점 ? (CVE-2015-6140, 6142, 6148, 6151, 6153~6155, 6158, 6159, 6168) - ASLR 우회 취약점 ? (CVE-2015-6161) - 스푸핑 취약점 - (CVE-2015-6169) - XSS 필터 우회 취약점 - (CVE-2015-6176) •영향 : 원격코드 실행 •중요도 : 긴급 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-125 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-125 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-126] 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격코드 실행 □ 설명 •사용자가 특수 제작된 웹 사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 얻게 되는 취약점이 존재 •관련취약점 : - 스크립팅 엔진 정보 유출 취약점 - (CVE-2015-6135) - 스크립팅 엔진 메모리 손상 취약점 - (CVE-2015-6136~6137) •영향 : 원격코드 실행 •중요도 : 긴급 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-126 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-126 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-127] 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격코드 실행 □ 설명 •사용자가 Windows DNS 서버에 연결된 특수 제작된 프로그램을 실행할 경우, 원격코드가 실행될 수 있는 취약점이 존재 •관련취약점 : - Windows DNS 해제 후 사용 취약점 - (CVE-2015-6125) •영향 : 원격코드 실행 •중요도 : 긴급 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-127 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-127 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-128] 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성요소에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격코드 실행 □ 설명 •사용자가 특수하게 제작된 문서를 열거나 특수 제작된 글꼴이 포함된 웹 페이지에 접근하는 경우 원격 코드 실행이 허용되는 취약점이 존재 •관련취약점 : - 그래픽 메모리 손상 취약점 - (CVE-2015-6106~6108) •영향 : 원격코드 실행 •중요도 : 중요 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-128 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-128 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-129] 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격코드 실행 □ 설명 •사용자가 특수 제작된 Silverlight 응용 프로그램이 포함 된 웹 사이트에 접근할 경우 원격 코드 실행을 허용하는 취약점이 존재 •관련취약점 : - Silverlight 정보 유출 취약점 - (CVE-2015-6114, 6165~6166) •영향 : 원격 코드 실행 •중요도 : 긴급 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-129 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-129 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-130] 원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격 코드 실행 □ 설명 •사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행이 허용되는 취약점이 존재 •관련취약점 : - Windows 정수 언더플로 취약점 - (CVE-2015-6130) •영향 : 원격 코드 실행 •중요도 : 긴급 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-130 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-130 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-131] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격 코드 실행 □ 설명 •사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용하는 취약점이 존재 •관련취약점 : - Microsoft Office 메모리 손상 취약점 - (CVE-2015-6040, 6118, 6122, 6124,6177) - Microsoft 메시지 취약점 - (CVE-2015-6172) •영향 : 원격 코드 실행 •중요도 : 긴급 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-131 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-131 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-132] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격 코드 실행 □ 설명 •공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용하는 취약점이 존재 •관련취약점 : - Windows 라이브러리 로드 원격 코드 실행 취약점 - (CVE-2015-6128, 6132~6133) •영향 : 원격 코드 실행 •중요도 : 중요 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-132 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-132 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-133] 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템의 권한 상승 □ 설명 •공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 존재 •관련취약점 : - Windows PGM UAF 권한 상승 취약점 - (CVE-2015-6126) •영향 : 권한 상승 •중요도 : 중요? □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-133 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-133 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-134] 원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템에 원격 코드 실행 □ 설명 •특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허 용하는 취약점 •관련취약점 : - Windows Media Center 정보 유출 취약점 - (CVE-2015-6127) - Media Center 라이브러리 구문 분석 RCE 취약점 - (CVE-2015-6131) •영향 : 원격 코드 실행 •중요도 : 중요 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-134 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-134 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 [MS15-135] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트 □ 영향 •공격자가 영향 받는 시스템의 권한 상승 □ 설명 •공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 •관련취약점 : - Windows 커널 메모리 권한 상승 취약점 - (CVE-2015-6171, 6173~6175) •영향 : 권한 상승 •중요도 : 중요 □ 해당시스템 •참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-135 - 영문 : https://technet.microsoft.com/en-us/library/security/MS15-135 □ 해결책 •해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 참조 : 인터넷침해대응센터 |
365일 24시간
고객센터
영업시간 : 10:00~19:00 장애문의 : 24시간
영업 문의 : 070.8708.3672
디도스 문의 : 010 . 9569 . 2540 (김석현 차장)
메신저 문의 : 070.8708.3672 ID : sukhyun98
계좌안내
국민은행 : 349437-04-006853 (주)서브이즈
우리은행 : 1005-402-413234 (주)서브이즈