세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

MS 3월 보안 위협에 따른 정기 보안 업데이트 권고

페이지 정보

작성자 세종엠에스피 작성일16-03-09 16:33 조회21,627회

본문

 

□ 3월 보안업데이트 개요(총 13종)
 
o발표일 : 2015.3.9.(수)
o 등급 : 긴급(Critical) 5종, 중요(Important) 8종
o업데이트 내용
패치번호KB번호중요도발생 위치영향
MS16-023KB3142015긴급Windows, Internet Explorer원격코드실행
MS16-024KB3142019긴급Windows, Microsoft Edge원격코드실행
MS16-025KB3140709중요Windows원격코드실행
MS16-026KB3143148긴급Windows원격코드실행
MS16-027KB3143146긴급Windows원격코드실행
MS16-028KB3143081긴급Windows원격코드실행
MS16-029KB3141806중요Office, Office Services 등원격코드실행
MS16-030KB3143136중요Windows원격코드실행
MS16-031KB3140410중요Windows권한상승
MS16-032KB3143141중요Windows권한상승
MS16-033KB3143142중요Windows권한상승
MS16-034KB3143145중요Windows권한상승
MS16-035KB3141780중요Windows, .NET Framework보안기능 우회
 
 
 
 
[MS16-023] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수 제작된 악성 웹사이트에 접근하는 경우 원격 코드 실행을 허용하는 취약점이 존재
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0102~0114)
o 영향 : 원격코드 실행 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-023
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-023
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
[MS16-024] Microsoft Edge용 누적 보안 업데이트
 
□ 설명
o 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹사이트에 접근하는 경우, 원격코드 실행을 허용하는 취약점 존재
o 관련취약점 :
- 다중 메모리 손상 취약점 – (CVE-2016-0102, 0105, 0109~0111, 0116, 0123~0125, 0129~0130) 
o 영향 : 원격코드 실행
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-024
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-024
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-025] 원격 코드 실행을 해결하기 위한 Windows라이브러리 로드에 대한 보안 업데이트
 
□ 설명
o Windows가 특정 라이브러리 로드 전에 입력 유효성을 제대로 검사하지 못하는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
- 라이브러리 로드 입력 유효성 검사 취약점 - (CVE-2016-0100)
o 영향 : 원격코드 실행 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-025
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-025
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-026] 원격 코드 실행을 해결하기 위한 그래픽 글꼴에 대한 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 OpenType 글꼴이 포함된 웹 페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점 :
- OpenType 글꼴 구문 취약점 - (CVE-2016-0120~121)
o 영향 : 원격코드 실행
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-026
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-026
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-027] 원격 코드 실행을 해결하기 위한 Windows Media에 대한 보안 업데이트
 
□ 설명
o 사용자가 웹 사이트에 존재하는 특수 제작된 악성 미디어 콘텐츠에 접근하는 경우 원격 코드 실행을 허용하는 취약점 존재
o 관련취약점
- Windows Media 구문 분석 원격 코드 실행 취약점 - (CVE-2016-0098, 0101)
o 영향 : 원격코드 실행
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-027
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-027
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-028] 원격 코드 실행을 해결하기 위한 Microsoft Windows PDF Library에 대한 보안 업데이트
 
□ 설명
o 사용자가 특수 제작된 PDF 파일을 여는 경우 원격 코드 실행을 허용하는 취약점이 존재
o 관련취약점 :
- Windows 원격 코드 실행 취약점 - (CVE-2016-0117~0118)
o 영향 : 원격 코드 실행
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-028
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-028
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-029] 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트
 
□ 설명
o 사용자가 특수하게 제작된 Office 파일을 열 경우, 원격 코드 실행이 허용되는 취약점
o 관련취약점 :
- Office 메모리 손상 취약점 - (CVE-2016-0021, 0057, 0134)
o 영향 : 원격 코드 실행
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-029
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-029
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-030] 원격 코드 실행을 해결하기 위한 Windows OLE에 대한 보안 업데이트
 
□ 설명
o Windows OLE가 제대로 사용자 입력의 유효성을 검사하지 못하는 경우, 사용자가 특수 제작된 파일 등을 열 때 원격 코드 실행이 허용되는 취약점 존재
o 관련취약점 :
- Windows OLE 메모리 원격 코드 실행 취약점 - (CVE-2016-0091~0092) 
o 영향 : 원격 코드 실행 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-030
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-030
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-031] 권한 상승을 해결하기 위한 Windows에 대한 보안 업데이트
 
□ 설명
o 공격자가 영향 받는 시스템에 로그온한 후, 특수 제작된 악성 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있는 취약점 존재
o 관련취약점 :
- Windows 권한 상승 취약점 - (CVE-2016-0087)
 o 영향 : 권한 상승
 o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-031
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-031
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-032] 권한 상승을 해결하기 위한 보조 로그온에 대한 보안 업데이트
 
□ 설명
o Windows 보조 로그온 서비스가 메모리 요청을 제대로 관리하지 못한 경우 권한 상승이 허용되는 취약점 존재
o 관련취약점 :
- 보조 로그온 권한 상승 취약점 - (CVE-2016-0099)
o 영향 : 권한 상승
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-032
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-032
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-033] 권한 상승을 해결하기 위한 Windows USB 대용량 저장소 클래스 드라이버에 대한 보안 업데이트
 
□ 설명
o 실제로 액세스할 수 있는 공격자가 특수 제작된 악성 USB 장치를 삽입하는 경우, 권한 상승이 허용되는 취약점 존재
o 관련취약점 :
- USB 대용량 저장소 권한 상승 취약점 - (CVE-2016-0133)
o 영향 : 권한 상승
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-033
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-033
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-034] 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트
 
□ 설명
o 공격자가 영향 받는 시스템에 로그온하고 특수 제작된 악성 응용 프로그램을 실행하는 경우 권한 상승이 허용되는 취약점 존재
o 관련취약점 :
- Win32k 권한 상승 취약점 - (CVE-2016-0093~0096)
o 영향 : 권한 상승
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-034
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-034
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

[MS16-035] 보안 기능 우회를 해결하기 위한 .NET Framework에 대한 보안 업데이트
 
□ 설명
o 서명된 XML 문서의 특성 요소에 대한 유효성을 제대로 검사하지 않는 .NET Framework 구성 요소에 대한 보안 기능 우회가 가능한 취약점
o 관련취약점 :
- .NET XML 유효성 검사 보안 기능 우회 취약점(CVE-2016-0132)
o 영향 : 보안 기능 우회
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-035
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-035
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.