2016년 12월 마이크로소프트 보안 패치

by 프로페셔널 posted Dec 15, 2016
?

단축키

Prev이전 문서

Next다음 문서

ESC닫기

크게 작게 위로 아래로 댓글로 가기 인쇄

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향받는 소프트웨어에 대한 자세한 내용은 영향받는 소프트웨어라는 다음 절을 참조하십시오.


공지 ID

공지 제목 및 요약

최대 심각도
및 취약성 영향

다시 시작 요구 사항

알려진
문제

영향받는 소프트웨어

MS16-144

Internet Explorer용 누적 보안 업데이트(3204059)
이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Internet Explorer

MS16-145

Microsoft Edge용 누적 보안 업데이트(3204062)
이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Microsoft Edge

MS16-146

Microsoft 그래픽 구성 요소용 보안 업데이트(3204066)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS16-147

Microsoft Uniscribe용 보안 업데이트(3204063)
이 보안 업데이트는 Microsoft Uniscribe의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS16-148

Microsoft Office용 보안 업데이트(3204068)
이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 할 수 있음

---------

Microsoft Office,
Microsoft Office Services 및 Web Apps

MS16-149

Windows용 보안 업데이트(3205655)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 로컬에서 인증된 공격자가 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

중요(영문) 
권한 상승

다시 시작해야 함

---------

Microsoft Windows

MS16-150

Windows 보안 커널 모드용 보안 업데이트(3205642)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 로컬에서 인증된 공격자가 대상 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 VTL(가상 신뢰 수준)을 위반할 수 있습니다.

중요(영문) 
권한 상승

다시 시작해야 함

---------

Microsoft Windows

MS16-151

커널 모드 드라이버용 보안 업데이트(3205651)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

중요(영문) 
권한 상승

다시 시작해야 함

---------

Microsoft Windows

MS16-152

Windows 커널용 보안 업데이트(3199709)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 커널이 메모리의 개체를 부적절하게 처리하는 경우 이 취약성으로 인해 정보 유출이 발생할 수 있습니다.

중요(영문) 
정보 유출

다시 시작해야 함

---------

Microsoft Windows

MS16-153

공용 로그 파일 시스템 드라이버용 보안 업데이트(3207328)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows CLFS(공용 로그 파일 시스템) 드라이버가 메모리에서 개체를 부적절하게 처리하는 경우 권한 상승이 허용될 수 있습니다. 로컬 공격 시나리오에서 공격자는 특수 제작된 응용 프로그램을 실행하여 영향받는 시스템을 제어함으로써 이 취약성을 악용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 관리자 권한 컨텍스트에서 프로세스를 실행할 수 있습니다.

중요(영문) 
정보 유출

다시 시작해야 함

---------

Microsoft Windows

MS16-154

Adobe Flash Player용 보안 업데이트(3209498)
이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016.에 설치된 Adobe Flash Player의 취약성을 해결합니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Adobe Flash Player

MS16-155

.NET Framework용 보안 업데이트(3205640)
이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. .NET Framework 4.6.2에는 공격자가 암호화 메커니즘을 통해 방어해야 하는 미사용 정보에 액세스하도록 허용할 수 있는 보안 취약성이 존재합니다. 이 업데이트는 .NET Framework가 개발자 제공 키를 처리하는 방식을 수정하여 취약성을 해결함으로써 미사용 상태의 데이터를 방어합니다.

중요(영문) 
정보 유출

다시 시작해야 함

---------

Microsoft Windows, Microsoft .NET Framework



CVE ID                    

취약성 제목

최신 소프트웨어 릴리스에 대한
악용 가능성 평가

이전 소프트웨어 릴리스에 대한
악용 가능성 평가

서비스 거부
악용 가능성 평가

MS16-144: Internet Explorer용 누적 보안 업데이트(3204059)

CVE-2016-7202(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7278(영문)

Windows 하이퍼링크 개체 라이브러리 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7279(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7281(영문)

Microsoft 브라우저 보안 기능 우회

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2016-7282(영문)

Microsoft 브라우저 정보 유출 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2016-7283(영문)

Internet Explorer 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7284(영문)

Internet Explorer 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7287(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

MS16-145: Microsoft Edge용 누적 보안 업데이트(3204062)

CVE-2016-7181(영문)

Microsoft Edge 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2016-7206(영문)

Microsoft Edge 정보 유출 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2016-7279(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

영구

CVE-2016-7280(영문)

Microsoft Edge 정보 유출 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2016-7281(영문)

Microsoft 브라우저 보안 기능 우회

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2016-7282(영문)

Microsoft 브라우저 정보 유출 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2016-7286(영문)

Microsoft Edge 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2016-7287(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2016-7288(영문)

Microsoft Edge 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2016-7296(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2016-7297(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

MS16-146: Microsoft 그래픽 구성 요소용 보안 업데이트(3204066)

CVE-2016-7257(영문)

GDI 정보 유출 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7272(영문)

Windows 그래픽 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7273(영문)

Windows 그래픽 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS16-147: Microsoft Uniscribe용 보안 업데이트(3204063)

CVE-2016-7274(영문)

Windows Uniscribe 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS16-148: Microsoft Office용 보안 업데이트(3204068)

CVE-2016-7257(영문)

GDI 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7262(영문)

Microsoft Office 보안 기능 우회 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7263(영문)

Microsoft Office 메모리 손상 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2016-7264(영문)

Microsoft Office 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7265(영문)

Microsoft Office 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7266(영문)

Microsoft Office 보안 기능 우회 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7267(영문)

Microsoft Office 보안 기능 우회 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7268(영문)

Microsoft Office 정보 유출 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7275(영문)

Microsoft Office OLE DLL 테스트용 로드 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7276(영문)

Microsoft Office 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2016-7277(영문)

Microsoft Office 메모리 손상 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2016-7289(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7290(영문)

Microsoft Office 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2016-7291(영문)

Microsoft Office 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2016-7298(영문)

Microsoft Office 메모리 손상 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS16-149: Windows 보안 업데이트(3205655)

CVE-2016-7219(영문)

Windows 암호화 드라이버 정보 유출 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2016-7292(영문)

Windows Installer 커널 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS16-150: Windows 보안 커널 모드용 보안 업데이트(3205642)

CVE-2016-7271(영문)

Windows 보안 커널 모드 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS16-151: 커널 모드 드라이버용 보안 업데이트(3205651)

CVE-2016-7259(영문)

Win32k 권한 상승 취약성

3 - 악용 불가능

2 - 악용 가능성 낮음

영구

CVE-2016-7260(영문)

Win32k 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS16-152: Windows 커널용 보안 업데이트(3199709)

CVE-2016-7258(영문)

Windows 커널 메모리 주소 정보 유출 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

MS16-153: 공용 로그 파일 시스템 드라이버용 보안 업데이트(3207328)

CVE-2016-7295(영문)

Windows 공용 로그 파일 시스템 드라이버 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS16-154: Adobe Flash Player용 보안 업데이트(3202790)

APSB16-39

취약성 심각도 및 업데이트 우선 순위 등급은 Adobe 보안 공지 APSB16-39를 참조하십시오.

---------

---------

해당 없음

MS16-155: .NET Framework용 보안 업데이트(3205640)

CVE-2016-7270(영문)

.NET Framework 정보 유출 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음


Microsoft Windows 악성 소프트웨어 제거 도구

매월 둘째 주 화요일마다 발표하는 보안 공지에서 Microsoft는 Windows Update, Microsoft Update, Windows Server Update Services 및 다운로드 센터를 통해 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 출시했습니다. Microsoft Windows 악성 소프트웨어 제거 도구의 업데이트 버전은 부정기 보안 공지 릴리스에서 제공되지 않습니다.


MU, WU 및 WSUS의 비보안 업데이트

Windows Update 및 Microsoft Update의 비보안 릴리스에 대한 자세한 내용은 다음을 참조하십시오.


MAPP(Microsoft Active Protections Program)

고객을 위한 보안을 강화하기 위해 Microsoft는 각각의 월별 보안 업데이트를 발표하기 전에 주요 보안 소프트웨어 제공업체에 취약성 정보를 제공합니다. 보안 소프트웨어 제공업체는 이 취약점 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침임 방지 시스템 등 자사의 보안 소프트웨어나 장치를 통해 업데이트된 보호 기능을 고객에게 제공할 수 있습니다. 보안 소프트웨어 제공업체가 활성 보호 기능을 제공하는지 확인하려면 Microsoft MAPP(Active Protections Program) 파트너(영문)에 나열된 프로그램 파트너가 제공하는 활성 보호 기능 웹 사이트를 참조하십시오.


보안 업데이트 적용 - https://www.microsoft.com/ko-kr/download/search.aspx?q=security%20update






Articles

2 3 4 5 6 7 8 9 10 11