nanuminet

가장 정직하고 정성껏 안내 해 드리겠습니다.

공지사항

2015년 5월 MS 정기 보안업데이트 권고

  • 관리자
  • 2015.05.26 09:47:09
  • 3,229
□ 5월 보안업데이트 개요(총 13종)
•등급 : 긴급(Critical) 3종, 중요(Important) 10종


□ 특이사항
•5월 보안 업데이트 13종 중 긴급은 3종임



[MS15-043] Internet Explorer 누적 보안 업데이트


□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행


□ 설명
•사용자가 특수하게 제작된 웹페이지에 접속할 경우 원격 코드가 실행될 수 있는 취약점이 존재
•관련취약점 :
- Internet Explorer 메모리 손상 취약점 – (CVE-2015-1658, CVE-2015-1689, CVE-2015-1691, CVE-2015-1694, CVE-2015-1705~1712, CVE-2015-1706, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718)
- Internet Explorer VBScript ASLR 우회 취약점 – (CVE-2015-1684)
- Internet Explorer ASLR 우회 취약점 – (CVE-2015-1685)
- Internet Explorer VBScript ASLR 및 JScript ASLR 우회 취약점 – (CVE-2015-1686)
- Internet Explorer 클립보드 정보 유출 취약점 – (CVE-2015-1692)
- Internet Explorer 권한 상승 취약점 – (CVE-2015-1703~1704, CVE-2015-1713)
•영향 : 원격코드 실행
•중요도 : 긴급


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-043
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-043


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-044] Microsoft Font 드라이버 취약점으로 인한 원격코드 실행 문제


□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행


□ 설명
•사용자가 특수하게 제작된 문서를 열거나 특수하게 제작된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우, 원격코드가 실행될 수 있는 취약점이 존재
•관련취약점 :
- OpenType 글꼴 구문 분석 취약점 - (CVE-2015-1670)
- 트루타입 글꼴 구문 분석 취약점 - (CVE-2015-1671)
•영향 : 원격코드 실행
•중요도 : 긴급


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-044
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-044


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-045] Windows 필기장의 취약점으로 인한 원격코드 실행 문제


□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행


□ 설명
•사용자가 특수하게 제작된 필기장 파일을 열 경우, 원격코드가 실행될 수 있는 취약점이 존재
•관련취약점 :
- Windows 필기장 원격 코드 실행 취약점 – (CVE-2015-1675, CVE-2015-1695~1699)
•영향 : 원격코드 실행
•중요도 : 긴급




□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-045
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-045


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-046] Microsoft Office의 취약점으로 인한 원격코드 실행 문제


□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행


□ 설명
•사용자가 특수하게 제작된 Office 파일을 열 경우, 원격코드가 실행될 수 있는 취약점이 존재
•관련취약점 :
- Microsoft Office 메모리 손상 취약점 – (CVE-2015-1682~1683)
•영향 : 원격코드 실행
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-046
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-046


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-047] Microsoft SharePoint Server의 취약점으로 인한 원격코드 실행 문제


□ 영향
•공격자가 영향 받는 시스템에 원격코드 실행


□ 설명
•공격자가 영향 받는 SharePoint 서버에 특수하게 제작한 페이지를 보내는 경우, 원격 코드가 실행될 수 있는 취약점이 존재
•관련취약점 :
- Microsoft SharePoint 페이지 콘텐츠 취약점(CVE-2015-1700)
•영향 : 원격코드 실행
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-047
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-047


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-048] Windows .NET Framework의 취약점으로 인한 권한 상승 문제


□ 영향
•공격자가 영향 받는 시스템에 권한 상승


□ 설명
•사용자가 특수하게 제작된 응용 프로그램을 설치하는 경우, 권한 상승 문제가 발생할 수 있는 취약점
•관련취약점 :
- .NET XML 암호 해독 서비스 거부 취약점 - (CVE-2015-1672)
- Windows Forms 권한 상승 취약점 - (CVE-2015-1673)
•영향 : 권한 상승
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-048
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-048


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-049] Microsoft Silverlight의 취약점으로 인한 권한 상승 문제


□ 영향
•공격자가 영향 받는 시스템에 권한 상승


□ 설명
•사용자가 특수하게 제작된 Silverlingt 응용프로그램을 실행할 경우, 권한 상승 문제가 발생할 수 있는 취약점
•관련취약점 :
- Microsoft Silverlight의 브라우저 외부에서 실행하는 응용 프로그램 취약점 – (CVE-2015-1715)
•영향 : 권한 상승
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-049
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-049


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-050] 서비스 제어 관리자(SCM)의 취약점으로 인한 권한 상승 문제


□ 영향
•공격자가 영향 받는 시스템에 권한 상승


□ 설명
•사용자가 특수하게 제작된 응용프로그램을 실행 할 경우, 권한 상승 문제가 발생할 수 있는 취약점
•관련취약점 :
- 서비스 제어 관리자 권한 상승 취약점 – (CVE-2015-1702)
•영향 : 권한 상승
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-050
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-050


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-051] Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제


□ 영향
•공격자가 영향 받는 시스템에 권한 상승


□ 설명
•공격자가 로컬로 로그인한 상태에서 커널 모드로 임의의 코드를 실행하는 경우, 권한 상승 문제가 발생할 수 있는 취약점
•관련취약점 :
- Windows 커널 메모리 유출 취약점 – (CVE-2015-1676~1680)
- Win23k 권한 상승 취약점 – (CVE-2015-1676~1680)
•영향 : 권한 상승
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-051
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-051


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-052] Windows 커널 취약점으로 인한 보안 기능 우회 문제


□ 영향
•공격자가 영향 받는 시스템의 보안 기능 우회


□ 설명
•공격자가 영향 받는 시스템에 로그인 후 특수하게 제작한 응용 프로그램을 실행 할 경우, 보안 기능 우회를 허용
•관련취약점 :
- Windows 커널 보안 기능 우회 취약점 – (CVE-2015-1674)
•영향 : 보안 기능 우회
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-052
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-052


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-053] JScript 및 VBScript 스크립팅 엔진 취약점으로 인한 보안 기능 우회 문제


□ 영향
•공격자가 영향 받는 시스템의 보안 기능 우회


□ 설명
•공격자가 영향받는 JScript 및 VBScript 스크립팅 엔진에서 임의의 코드를 실행할 경우, 보안 기능 우회를 허용
•관련취약점 :
- VBScript ASLR 우회 취약점 – (CVE-2015-1684)
- VBScript 및 JScript ASLR 우회 취약점 – (CVE-2015-1686)
•영향 : 보안 기능 우회
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-053
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-053


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-054] Management Console 파일 형식 취약점으로 인한 서비스 거부 문제


□ 영향
•공격자가 영향 받는 시스템의 서비스 거부를 유발


□ 설명
•공격자가 특수하게 제작된 .msc 파일이 포함된 공유폴더를 열도록 유도하는 경우, 서비스 거부가 발생할 수 있는 취약점이 존재
•관련취약점 :
- Microsoft Management Console 파일 형식의 서비스 거부 취약점 – (CVE-2015-1681)
•영향 : 서비스 거부
•중요도 : 중요


□ 해당시스템
•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-054
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-054


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용




[MS15-055] Schannel의 취약점으로 인한 정보 유출 문제


□ 영향
•공격자가 영향 받는 시스템의 정보를 공개


□ 설명
•Schannel(보안채널)이 암호화된 TLS 세션에서 512비트의 취약한 DFE(Diffie-Hellman) 키 길이 사용을 허용하는 경우, 정보가 유출될 수 있는 취약점이 존재
•관련취약점 :
- Schannel 정보 유출 취약점– (CVE-2015-1716)
•영향 : 정보 유출
•중요도 : 중요


□ 해당시스템

•참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-055
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-055


□ 해결책
•해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용