3월 29일 (금) 오후 4:54

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향받는 소프트웨어에 대한 자세한 내용은 영향받는 소프트웨어라는 다음 절을 참조하십시오.

공지 ID

공지 제목 및 요약

최대 심각도
및 취약성 영향

다시 시작 요구 사항

알려진
문제

영향받는 소프트웨어

MS17-006

Internet Explorer용 누적 보안 업데이트(4013073)
이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Microsoft Internet Explorer

MS17-007

Microsoft Edge용 누적 보안 업데이트(4013071)
이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 웹 페이지를 Microsoft Edge를 사용하여 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Microsoft Edge

MS17-008

Windows Hyper-V용 보안 업데이트(4013082)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 게스트 운영 체제의 인증된 공격자가 Hyper-V 호스트 운영 체제에서 임의의 코드를 실행하게 하는 특수 제작된 응용 프로그램을 실행할 경우 원격 코드 실행을 허용할 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS17-009

Microsoft Windows PDF 라이브러리용 보안 업데이트(4010319)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 PDF 콘텐츠를 온라인으로 보거나 특수 제작된 PDF 문서를 열 경우 원격 코드 실행이 허용될 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS17-010

Microsoft Windows SMB Server용 보안 업데이트(4013389)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성으로 인해 공격자가 Windows SMBv1 서버에 특수 제작된 메시지를 보낼 경우 원격 코드 실행이 허용될 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS17-011

Microsoft Uniscribe용 보안 업데이트(4013076)
이 보안 업데이트는 Microsoft Uniscribe의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS17-012

Microsoft Windows용 보안 업데이트(4013078)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성으로 인해 공격자가 iSNS Server에 연결한 후 서버에 대해 악성 요청을 실행하는 특수 제작된 응용 프로그램을 실행하는 경우 원격 코드 실행이 허용될 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS17-013

Microsoft 그래픽 구성 요소용 보안 업데이트(4013075)
이 보안 업데이트는 Microsoft Windows, Microsoft Office, 비즈니스용 Skype, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows
Microsoft Office,
비즈니스용 Skype,
Microsoft Lync,
Microsoft Silverlight

MS17-014

Microsoft Office용 보안 업데이트(4013241)
이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.

중요(영문) 
원격 코드 실행

다시 시작해야 할 수 있음

---------

Microsoft Office,
Microsoft Office Services 및 Web Apps,
Microsoft Server 소프트웨어,
Microsoft 통신 플랫폼 및 소프트웨어

MS17-015

Microsoft Exchange Server용 보안 업데이트(4013242)
이 보안 업데이트는 Microsoft Exchange OWA(Outlook Web Access)의 취약성을 해결합니다. 이 취약성은 공격자가 특수 제작된 첨부 파일이 포함된 전자 메일을 취약한 Exchange Server에 전송할 경우 Exchange Server에서 원격 코드 실행을 허용할 수 있습니다.

중요(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Exchange

MS17-016

Windows IIS용 보안 업데이트(4013074)
이 보안 업데이트는 Microsoft IIS Server의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 영향받은 Microsoft IIS Server에서 호스트되는 특수 제작된 URL을 클릭하는 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 사용자의 브라우저에서 스크립트를 실행하여 웹 세션에서 정보를 가져올 수 있습니다.

중요(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS17-017

Windows 커널용 보안 업데이트(4013081)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

중요(영문) 
권한 상승

다시 시작해야 함

---------

Microsoft Windows

MS17-018

Windows 커널 모드 드라이버용 보안 업데이트(4013083)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.

중요(영문) 
권한 상승

다시 시작해야 함

---------

Microsoft Windows

MS17-019

Active Directory Federation Services용 보안 업데이트(4010320)
이 보안 업데이트는 ADFS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 ADFS 서버에 특수 제작된 요청을 전송하여 대상 시스템의 중요한 파일을 읽을 수 있게 되는 경우 정보가 유출될 수 있습니다.

중요(영문) 
정보 유출

다시 시작해야 함

---------

Microsoft Windows

MS17-020

Windows DVD Maker용 보안 업데이트(3208223)
이 보안 업데이트는 Windows DVD Maker의 정보 유출 취약성을 해결합니다. 공격자는 이 취약성을 통해 대상 시스템을 추가로 손상시킬 수 있는 정보를 얻을 수 있습니다.

중요(영문) 
정보 유출

다시 시작해야 함

---------

Microsoft Windows

MS17-021

Windows DirectShow용 보안 업데이트(4010318)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows DirectShow가 악의적인 웹 사이트에서 호스팅되는 특수 제작된 미디어 콘텐츠를 여는 경우 정보가 유출될 수 있습니다. 이 취약성 악용에 성공한 공격자는 대상 시스템을 더 손상시킬 수 있는 정보를 얻을 수 있습니다.

중요(영문) 
정보 유출

다시 시작해야 함

---------

Microsoft Windows

MS17-022

Microsoft XML Core Services용 보안 업데이트(4010321)
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 악의적인 웹 사이트를 방문할 경우 정보가 유출될 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

중요(영문) 
정보 유출

다시 시작해야 함

---------

Microsoft Windows

MS17-023

Adobe Flash Player용 보안 업데이트(4014329)
이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약성을 해결합니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Adobe Flash Player

다음 표에는 이달에 해결된 각 취약성의 악용 가능성 평가가 나와 있습니다. 취약성은 공지 ID, CVE ID 순으로 나열되어 있습니다. 공지에서 심각도 등급이 긴급 또는 중요인 취약성만 포함되어 있습니다.

이 표를 어떻게 사용합니까?

이 표를 사용하여 설치해야 할 수 있는 각 보안 업데이트에 대한 보안 공지 발표 후 30일 내 코드 실행 및 서비스 거부 악용 가능성에 대해 자세히 알아볼 수 있습니다. 이달의 업데이트 배포의 우선 순위를 정하려면 사용자의 특정 구성에 따라 아래의 각 평가를 검토하십시오. 이러한 등급의 의미와 등급이 결정되는 방법에 대한 자세한 내용은 Microsoft 악용 가능성 인덱스를 참조하십시오.

아래 열에서 "최신 소프트웨어 릴리스"는 관련 소프트웨어를 나타내며 "이전 소프트웨어 릴리스"는 공지의 "영향받는 소프트웨어" 및 "영향받지 않는 소프트웨어" 표에 나열된 지원 대상인 관련 소프트웨어의 모든 이전 릴리스를 나타냅니다.

CVE ID                    

취약성 제목

최신 소프트웨어 릴리스에 대한
악용 가능성 평가

이전 소프트웨어 릴리스에 대한
악용 가능성 평가

서비스 거부
악용 가능성 평가

MS17-006: Internet Explorer용 누적 보안 업데이트(4013073)

CVE-2017-0008(영문)

Internet Explorer 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0009(영문)

Microsoft 브라우저 정보 유출 취약성

1 - 악용 가능성 높음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0012(영문)

Microsoft 브라우저 스푸핑 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0018(영문)

Internet Explorer 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0033(영문)

Microsoft 브라우저 스푸핑 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0037(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0040(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0049(영문)

스크립팅 엔진 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0059(영문)

Internet Explorer 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0130(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0149(영문)

Internet Explorer 메모리 손상 취약성

0- 악용 검색됨

0- 악용 검색됨

해당 없음

CVE-2017-0154(영문)

Internet Explorer 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS17-007: Microsoft Edge용 누적 보안 업데이트(4013071)

CVE-2017-0009(영문)

Microsoft 브라우저 정보 유출 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0010(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0011(영문)

Microsoft Edge 정보 유출 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0012(영문)

Microsoft 브라우저 스푸핑 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2017-0015(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0017(영문)

Microsoft Edge 정보 유출 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0023(영문)

Microsoft PDF 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0032(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0033(영문)

Microsoft 브라우저 스푸핑 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0034(영문)

Microsoft Edge 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0035(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0037(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0065(영문)

Microsoft 브라우저 정보 유출 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0066(영문)

Microsoft Edge 보안 기능 우회 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0067(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0068(영문)

Microsoft Edge 정보 유출 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0069(영문)

Microsoft Edge 스푸핑 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0070(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0071(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0094(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0131(영문)

스크립팅 엔진 메모리 손상 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0132(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0133(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0134(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0135(영문)

Microsoft Edge 보안 기능 우회

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2017-0136(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0137(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0138(영문)

스크립팅 엔진 메모리 손상 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0140(영문)

Microsoft Edge 보안 기능 우회

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0141(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0150(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0151(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

MS17-008: Windows Hyper-V용 보안 업데이트(4013082)

CVE-2017-0021(영문)

Hyper-V vSMB 원격 코드 실행 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0051(영문)

Microsoft Hyper-V 네트워크 스위치 서비스 거부 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2017-0074(영문)

Hyper-V 서비스 거부 취약성

3 - 악용 불가능

3 - 악용 불가능

영구

CVE-2017-0075(영문)

Hyper-V 원격 코드 실행 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0076(영문)

Hyper-V 서비스 거부 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0095(영문)

Hyper-V vSMB 원격 코드 실행 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0096(영문)

Hyper-V 정보 유출 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0097(영문)

Hyper-V 서비스 거부 취약성

3 - 악용 불가능

3 - 악용 불가능

영구

CVE-2017-0098(영문)

Hyper-V 서비스 거부 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0099(영문)

Hyper-V 서비스 거부 취약성

3 - 악용 불가능

3 - 악용 불가능

영구

CVE-2017-0109(영문)

Hyper-V 원격 코드 실행 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

MS17-009: Microsoft Windows PDF 라이브러리용 보안 업데이트(4010319)

CVE-2017-0023(영문)

Microsoft PDF 메모리 손상 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS17-010: Microsoft Windows SMB 서버용 보안 업데이트(4013389)

CVE-2017-0143(영문)

Windows SMB 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0144(영문)

Windows SMB 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0145(영문)

Windows SMB 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0146(영문)

Windows SMB 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0147(영문)

Windows SMB 정보 유출 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0148(영문)

Windows SMB 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS17-011: Microsoft Uniscribe용 보안 업데이트(4013076)

CVE-2017-0072(영문)

Uniscribe 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0083(영문)

Uniscribe 원격 코드 실행 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

C VE-2017-0084(영문)

Uniscribe 원격 코드 실행 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0085(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0086(영문)

Uniscribe 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0087(영문)

Uniscribe 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0088(영문)

Uniscribe 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0089(영문)

Uniscribe 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0090(영문)

Uniscribe 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0091(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0092(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0111(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0112(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0113(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0114(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0115(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0116(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0117(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0118(영문)

Uniscribe 정보 유출 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0119(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0120(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0121(영문)

Uniscribe 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0122(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0123(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0124(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0125(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0126(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0127(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0128(영문)

Uniscribe 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

MS17-012: Microsoft Windows용 보안 업데이트(4013078)

CVE-2017-0007(영문)

Device Guard 보안 기능 우회 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0016(영문)

SMBv2/SMBv3 Null 역참조 서비스 거부 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0039(영문)

Windows DLL 로드 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0057(영문)

Windows DNS 쿼리 정보 유출 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0100(영문)

Windows COM 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0104(영문)

iSNS Server 메모리 손상 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

MS17-013: Microsoft 그래픽 구성 요소용 보안 업데이트(4013075)

CVE-2017-0001(영문)

Windows GDI 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0005(영문)

Windows GDI 권한 상승 취약성

1 - 악용 가능성 높음

0– 악용 검색됨

해당 없음

CVE-2017-0014(영문)

GDI+ 원격 코드 실행 취약성

2 - 악용 가능성 낮음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0025(영문)

Windows GDI 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0038(영문)

Windows 그래픽 구성 요소 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0047(영문)

Windows GDI 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0060(영문)

GDI+ 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0061(영문)

Microsoft 색 관리 정보 유출 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

CVE-2017-0062(영문)

GDI+ 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0063(영문)

Microsoft 색 관리 정보 유출 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0073(영문)

Windows GDI+ 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0108(영문)

Windows 그래픽 구성 요소 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

MS17-014: Microsoft Office용 보안 업데이트(4013241)

CVE-2017-0006(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0019(영문)

Microsoft Office 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0020(영문)

Microsoft Office 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0027(영문)

Microsoft Office 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0029(영문)

Microsoft Office 서비스 거부 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2017-0030(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0031(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0052(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0053(영문)

Microsoft Office 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0105(영문)

Microsoft Office 정보 유출 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0107(영문)

Microsoft SharePoint XSS 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0129(영문)

Mac용 Microsoft Lync 인증서 유효성 검사 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

MS17-015: Microsoft Exchange Server용 보안 업데이트(4013242)

CVE-2017-0110(영문)

Microsoft Exchange Server 권한 상승 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

MS17-016: Windows IIS용 보안 업데이트(4013074)

CVE-2017-0055(영문)

Microsoft IIS Server XSS 권한 상승 취약성(영문)

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS17-017: Windows 커널용 보안 업데이트(4013081)

CVE-2017-0050(영문)

Windows 커널 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0101(영문)

Windows 권한 상승 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

영구

CVE-2017-0102(영문)

Windows 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0103(영문)

Windows 레지스트리 권한 상승 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

MS17-018: Windows 커널 모드 드라이버용 보안 업데이트(4013083)

CVE-2017-0024(영문)

Win32k 권한 상승 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2017-0026(영문)

Win32k 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0056(영문)

Win32k 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0078(영문)

Win32k 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2017-0079(영문)

Win32k 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0080(영문)

Win32k 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

영구

CVE-2017-0081(영문)

Win32k 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2017-0082(영문)

Win32k 권한 상승 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

MS17-019: Active Directory Federation Services용 보안 업데이트(4010320)

CVE-2017-0043(영문)

Microsoft Active Directory Federation Services 정보 공개 취약성

3 - 악용 불가능

3 - 악용 불가능

임시

MS17-020: Windows DVD Maker용 보안 업데이트(3208223)

CVE-2017-0045(영문)

Windows DVD Maker 교차 사이트 요청 위조 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

MS17-021: Windows DirectShow용 보안 업데이트(4010318)

CVE-2017-0042(영문)

Windows DirectShow 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS17-022: Microsoft XML Core Services용 보안 업데이트(4010321)

CVE-2017-0022(영문)

Microsoft XML Core Services 정보 유출 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS17-023: Adobe Flash Player용 보안 업데이트(4014329)

APSB17-07

취약성 심각도 및 업데이트 우선 순위 등급은 Adobe 보안 공지 APSB17-07을 참조하십시오.

---------

---------

해당 없음






  1. [보안공지] 이스트소프트 알집 보안 업데이트 권고

    □ 개요  o 이스트소프트社의 알집에서 원격코드 실행이 가능한 취약점 발견 [1]  o 영향 받는 버전을 사용중인 이용자는 해결방안에 따라 최신버전으로 업데이트 권고     □ 설명  o 알집의 LZH 파일 포맷 ...
    Date2018.10.17
    Read More
  2. [보안공지] 보안프로그램으로 위장한 랜섬웨어 발견

    보안프로그램으로 위장한 랜섬웨어 발견 ► MalwareHunterTeam 연구원은 SuperAntiSpyware 보안프로그램으로 위장한 Kraken Cryptor 랜섬웨어 변종을 발견 ​► 해당 보안프로그램 서버에 랜섬웨어 실행 파일...
    Date2018.10.17
    Read More
  3. QNAP NAS의 최신 OS, QTS 4.3.5 발표 및 배포 시작

    QNAP Systems는 NAS OS의 최신 버전 QTS 4.3.5 발표 및 배포 시작. 신규 버전은 SSD를 다양하게 활용하는 새로운 기능과 소프트웨어 정의형 네트워크 아키텍처를 새롭게 탑재한다. QTS 4.3.5의 SSD 엑스...
    Date2018.10.08
    Read More
  4. 다이어트는 괴로워: 얼굴살 빠지고, 허벅지 찌는 이유

    영양은 넘치고, 운동할 시간은 적다.   비만은 현대인에겐 숙명과도 같다. 때문에 다이어트는 수많은 사람들의 숙원이다.   대부분의 사람들이 실패하지만, 성공하는 사람도 간혹 있긴 하다.   그런데, 살...
    Date2018.10.06
    Read More
  5. 엔비디아 지포스 시리즈에서 AMD 라데온 프리싱크 지원

    기존까지 AMD 라데온 전용 기술로 알려졌던 '프리싱크' 기술이 엔비디아의 지포스 시리즈에 적용된 것이 확인되고 있다. 따라서 엔비디아의 지포스가 AMD 라데온의 마지막 장점까지 완전히 제거하고 ...
    Date2018.09.30
    Read More
  6. ipTIME NAS 제품 취약점 보안 업데이트 권고

     개요  o EFM-Networks社는 ipTIME NAS 제품의 취약점을 해결한 보안 업데이트 발표 [1]  o 낮은 버전을 사용 중인 시스템은 악성코드 감염에 취약할 수 있으므로, 최신 버전으로 업데이트 권고   □ 설명  ...
    Date2018.09.15
    Read More
  7. GPU 병렬 프로그래밍 CUDA의 모든 것

    Martin Heller | InfoWorld CUDA와 GPU의 병렬 처리 능력을 활용하면 딥러닝을 포함한 컴퓨팅 집약적 애플리케이션을 가속화할 수 있다. CUDA 는 엔비디아가 자체 GPU에서의 일반 컴퓨팅을 위해 개발한 ...
    Date2018.09.08
    Read More
  8. HP 복합기 원격코드실행 취약점 보안 업데이트 권고

    □ 개요  o HP社의 잉크 프린터에서 발생하는 원격코드실행 취약점을 해결한 보안 업데이트 발표[1]  o 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트 권고   □ 설명  o...
    Date2018.09.08
    Read More
  9. Google 어시스턴트를 스마트하게 사용하는 법을 알아보세요.

    인공지능(AI), 아직도 멀게만 느껴지시나요? Google 어시스턴트는 구글의 인공지능 기반 음성비서 기술로 생활 속에서 가장 가까이 접할 수 있는 기기인 핸드폰을 통해 인공지능을 쉽게 만나볼 수 있게 해...
    Date2018.09.08
    Read More
  10. 그림으로 이해하는 SDN의 원리와 진화하는 사용례 [한글 자막]

    소프트웨어 정의 네트워킹은 이제 고급 네트워킹이 필요한 모든 영역에 적용되는 다재다능한 기술로 진화했습니다. 애니메이션을 통해 SDN의 기본 개념과 함께 데이터센터에서 WAN과 클라우드, 보안, 사물 ...
    Date2018.08.04
    Read More
  11. [MATH] 비트코인의 암호화 원리

    국제 수학자대회가 2014년 서울에서 개최됩니다. 이를 기념해 과학향기에서는 올 한 해 동안 매월 1편씩 [MATH]라는 주제로 우리생활 속 다양한 수학을 소개하는 코너를 마련했습니다. 기초과학의 꽃이라 ...
    Date2018.08.01
    Read More
  12. 윈도우에서 USB 흔적 추적하기 (USB Device Tracking on Windows)

    앞으로 3번에 걸쳐 윈도우, 리눅스, 맥에서 USB 장치의 흔적을 추적하는 내용을 포스팅할 예정이다. 그 첫번째로 윈도우 환경에서 USB(범용 직렬 버스, Universal Serial Bus) 흔적을 살펴보자. 윈도우 ...
    Date2018.07.21
    Read More
  13. ‘드론 택시 도심 주행’ 실현 위해 필요한 것들

    지난겨울, 평창 밤하늘에 수호랑을 수놓았던 드론 쇼는 분명 감동적이었다. 하지만 당시 관객들이 간과한 게 하나 있다. 드론 스스로 하늘과 땅, 숲과 나무, 함께 비행하는 ‘동료 드론’을 알아보고 ...
    Date2018.07.21
    Read More
  14. 폭염 시작, 한반도의 여름은 더 더워지고 있다?

    장마가 끝나고 폭염이 시작됐다. 아직 7월 중순이지만 전력 사용량이 어마어마하다. 그만큼 여름은 길고 더워졌다. 언제부터인가 매년 여름마다 사상 최악의 여름이라는 수식어가 붙는 것 같다.   실제로 ...
    Date2018.07.21
    Read More
  15. 적외선 감지기를 속일 수 있는 새로운 스텔스 재료

    미국 위스콘신 매디슨 대학(University of Wisconsin-Madison)의 연구진은 적외선을 흡수함으로써 열이 나는 물체를 숨길 수 있는 새로운 물질을 개발했다. 적외선 카메라는 무인 항공기가 야간 또는 안개...
    Date2018.07.21
    Read More
  16. 개인정보를 보호하는 최소한의 기본 원칙

    여러분의 개인정보는 안녕하신가요? 이 질문에 대해 확신을 못하시는 이용자 분들이 계실 것 같고, 개인정보는 이용자 분들에게 큰 관심사이지만 동시에 까다로운 주제이기도 할 것 같습니다. 이용자 정보 ...
    Date2018.07.21
    Read More
  17. Cisco router/switch 제품군 취약점 보안 업데이트 권고

    □ 개요  o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지  o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로...
    Date2018.07.21
    Read More
  18. 글로벌 사이버 위협 동향 보고서 (2018년 2분기)

    제 1 장. 2분기 사이버 위협 동향   1. 언론보도로 살펴본 사이버 위협 동향   2. 취약점 동향   제 2 장. 이슈포커스   1. 만화로 알아보는 이슈 : 공급망 공격   2. 현장 인터뷰 : 충남대학교 류재철 교...
    Date2018.07.21
    Read More
  19. 2018년 7월 마이크로소프트 보안 업데이트

    7월 보안 릴리스는 다음 소프트웨어에 대한 보안 업데이트로 구성되어 있습니다. Internet Explorer Microsoft Edge Microsoft Windows Microsoft Office, Microsoft Office Services 및 Web Apps ChakraC...
    Date2018.07.14
    Read More
  20. 블록체인, 진짜는 ‘암호화폐 너머’에 있다 (Block Chain)

    블록체인이라고 하면 많은 사람이 비트코인 같은 암호화폐를 떠올린다. 블록체인이 비트코인 덕에 유명해지긴 했지만 암호화폐는 블록체인 중에서도 금융(finance) 응용의 하나일 뿐, 둘의 개념이 같...
    Date2018.07.05
    Read More
  21. 시스코 라우터, 스위치 취약점 보안 업데이트 권고

    □ 개요  o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지  o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로...
    Date2018.06.23
    Read More
  22. 구글, 온디바이스 인공지능으로 한층 더 개선된 번역 제공

    지금으로부터 약 2년 전, 우리는 구글 번역에 신경망 기계번역(NMT)을 도입하여, 온라인 번역의 정확성을 크게 향상시킨 바 있습니다. 그리고 이제 NMT 기술을 오프라인(온디바이스)으로도 사용할 수 있게 ...
    Date2018.06.23
    Read More
  23. SNK 40주년 기념 NEOGEO mini 게임기 발매

    SNK가 7월 24일부터 브랜드 40주년 기념으로 NEOGEO mini 게임기 발매 게임기는 컨트롤러와 디스플레이가 일체화 된 디자인으로 3.5인치 디스플레이와 아케이드 스틱이 탑재된다. 또한 SNK의 유명 타이...
    Date2018.06.23
    Read More
  24. 애플 macOS 10.14 Mojave 지원 대상 리스트

    애플이 최근 macOS 10.14 Mojave를 정식으로 발표하면서 macOS 10.14 Mojave의 시스템 요건이 확인됐다. macOS 10.14 Mojave의 시스템 요건은 아래와 같고, macOS 10.13 High Siera에서 지원되던 일...
    Date2018.06.13
    Read More
  25. 전 세계 스마트폰 카메라 성능 순위 (2018.06 기준)

    카메라 성능을 측정하는 https://www.dxomark.com 의 2018년 6월 7일 기준 전세계 스마트폰 카메라 성능 순위 1위는 여전히 화웨이 P20 프로가 유지하고 있는 가운데 새로이 HTC U12+가 2위로 등극했...
    Date2018.06.07
    Read More
  26. 미국과 중국 매출 상위 100개 모바일 게임 비교를 통해 분석한 중국 시장의 특수성

    게임 분야의 컨설팅업체 GameRefinery가 중국에 진출하길 희망하는 해외 모바일 게임업체를 위해 미국과 중국의 인기 모바일 게임간 특성을 비교 분석 PDF 원본 다운로드 - http://www.strabase...
    Date2018.06.02
    Read More
  27. 화석연료 고갈 이후 대안은?

    <KISTI의 과학향기> 제3154호 최근 우리 나라에서 벌어지고 있는 ‘쓰레기 대란’의 주요 대상은 플라스틱류다. 수거를 거절 당하는 스티로폼을 비롯해 음식물이나 각종 세제 용기로 쓰이는 폴리에틸렌 등...
    Date2018.06.02
    Read More
  28. DNS 하이재킹 공격기법을 사용하며 공격 국가와 기능을 확장하고 있는 Roaming Mantis

    4월 16일 카스퍼스키랩 연구진은 주로 아시아 지역의 스마트폰을 노리고 DNS(domain name system) 하이재킹 기법을 통해 유포되는 신종 악성 코드를 하나 보고했다. 이 악성 코드는 4주 동안 빠르게 진화를...
    Date2018.06.02
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 11 ... 47 Next
/ 47