고객센터

Customer 이용이 편리하게 각종 서비스를 지원하고 있습니다.

보안 업데이트

TITLE [MS 보안업데이트]2015년 12월 MS 정기 보안업데이트 권고
DATE 2015-12-10 오후 5:42:00

(주)서브이즈 보안팀에서 알려드립니다.

2015년 12월 MS 정기 보안업데이트가 09일자로 발표되었습니다. 긴급업데이트도 있으니 확인하시고 꼭 업데이트 부탁드립니다.

감사합니다.



□ 12월 보안업데이트 개요(총 12종)

o 발표일 : 2015.12.9.(수)

o 등급 : 긴급(Critical) 8종, 중요(Important) 4종

o 업데이트 내용

□ 특이사항

o 12월 보안 업데이트 12종 중 긴급은 8종임


이미지_0


[MS15-124] Internet Explorer 누적 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
•사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
•관련취약점 :
- 다중 메모리 손상 취약점 ? (CVE-2015-6083, 6134, 6136~6137, 6140~6143, 6145~6156, 6158~6160, 6162)
- XSS 필터 우회 취약점 ? (CVE-2015-6138, 6144, 6164)
- 정보 유출 취약점 - (CVE-2015-6135, 6157)
- 권한 상승 취약점 - (CVE-2015-6130
- ASLR 우회 취약점 ? (CVE-2015-6161)
•영향 : 원격코드 실행
•중요도 : 긴급

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-124
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-124

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용(Internet Explorer 8~ 11)
•Internet Explorer 7 이하거나 설치되지 않은 경우 MS15-126 참조




[MS15-125] Microsoft Edge용 누적 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
•사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
•관련취약점 :
- 권한 상승 취약점 - (CVE-2015-6139, 6170)
- 다중 메모리 손상 취약점 ? (CVE-2015-6140, 6142, 6148, 6151, 6153~6155, 6158, 6159, 6168)
- ASLR 우회 취약점 ? (CVE-2015-6161)
- 스푸핑 취약점 - (CVE-2015-6169)
- XSS 필터 우회 취약점 - (CVE-2015-6176)
•영향 : 원격코드 실행
•중요도 : 긴급

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-125
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-125

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-126] 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
•사용자가 특수 제작된 웹 사이트에 접근하면, 공격자는 접근한 사용자와 동일한 권한을 얻게 되는 취약점이 존재
•관련취약점 :
- 스크립팅 엔진 정보 유출 취약점 - (CVE-2015-6135)
- 스크립팅 엔진 메모리 손상 취약점 - (CVE-2015-6136~6137)
•영향 : 원격코드 실행
•중요도 : 긴급

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-126
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-126

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-127] 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
•사용자가 Windows DNS 서버에 연결된 특수 제작된 프로그램을 실행할 경우, 원격코드가 실행될 수 있는 취약점이 존재
•관련취약점 :
- Windows DNS 해제 후 사용 취약점 - (CVE-2015-6125)
•영향 : 원격코드 실행
•중요도 : 긴급

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-127
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-127

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-128] 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성요소에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
•사용자가 특수하게 제작된 문서를 열거나 특수 제작된 글꼴이 포함된 웹 페이지에 접근하는 경우 원격 코드 실행이 허용되는 취약점이 존재
•관련취약점 :
- 그래픽 메모리 손상 취약점 - (CVE-2015-6106~6108)
•영향 : 원격코드 실행
•중요도 : 중요

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-128
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-128

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-129] 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행

□ 설명
•사용자가 특수 제작된 Silverlight 응용 프로그램이 포함 된 웹 사이트에 접근할 경우 원격 코드 실행을 허용하는 취약점이 존재
•관련취약점 :
- Silverlight 정보 유출 취약점 - (CVE-2015-6114, 6165~6166)
•영향 : 원격 코드 실행
•중요도 : 긴급

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-129
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-129

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-130] 원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
•사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행이 허용되는 취약점이 존재
•관련취약점 :
- Windows 정수 언더플로 취약점 - (CVE-2015-6130)
•영향 : 원격 코드 실행
•중요도 : 긴급

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-130
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-130

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-131] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
•사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용하는 취약점이 존재
•관련취약점 :
- Microsoft Office 메모리 손상 취약점 - (CVE-2015-6040, 6118, 6122, 6124,6177)
- Microsoft 메시지 취약점 - (CVE-2015-6172)
•영향 : 원격 코드 실행
•중요도 : 긴급

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-131
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-131

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-132] 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
•공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용하는 취약점이 존재
•관련취약점 :
- Windows 라이브러리 로드 원격 코드 실행 취약점 - (CVE-2015-6128, 6132~6133)
•영향 : 원격 코드 실행
•중요도 : 중요

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-132
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-132

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-133] 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템의 권한 상승

□ 설명
•공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 존재
•관련취약점 :
- Windows PGM UAF 권한 상승 취약점 - (CVE-2015-6126)
•영향 : 권한 상승
•중요도 : 중요?

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-133
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-133

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-134] 원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템에 원격 코드 실행

□ 설명
•특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허 용하는 취약점
•관련취약점 :
- Windows Media Center 정보 유출 취약점 - (CVE-2015-6127)
- Media Center 라이브러리 구문 분석 RCE 취약점 - (CVE-2015-6131)
•영향 : 원격 코드 실행
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-134
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-134

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-135] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트

□ 영향
•공격자가 영향 받는 시스템의 권한 상승

□ 설명
•공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점
•관련취약점 :
- Windows 커널 메모리 권한 상승 취약점 - (CVE-2015-6171, 6173~6175)
•영향 : 권한 상승
•중요도 : 중요

□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-135
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-135

□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용



참조 : 인터넷침해대응센터

365일 24시간

고객센터

영업시간 : 10:00~19:00 장애문의 : 24시간

서브이즈는 고객의 고민과 문제를 쉽고 빠르게 해결합니다.
노하우를 가진 오랜 경력의 전문가들이 365일 24시간 고객 문의를 지원하고 있습니다.
02.6335.2040

영업 문의   : 070.8708.3672

디도스 문의   : 010 . 9569 . 2540 (김석현 차장)

메신저 문의   : 070.8708.3672     sns     ID : sukhyun98

계좌안내

국민은행 : 349437-04-006853 (주)서브이즈

우리은행 : 1005-402-413234 (주)서브이즈

신용카드 결제