2016년 5월 마이크로소프트 보안 공지 발표

2016년 5월 11일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.

보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 16개(긴급 8, 중요 8)의 보안 공지를 발표합니다.

 

신규 보안 공지

보안 공지 번호 제목 최대심각도 영향 시스템 재시작 영향을 받은 제품 파일 정보 알려진 문제점
MS16-051 Internet Explorer용 누적 보안 업데이트(3155533) 긴급 원격 코드 실행 필요함 ·        지원 중인 모든 버전의 Windows 에디션의 Internet Explorer 3155533 없음
MS16-052 Microsoft Edge용 누적 보안 업데이트(3155538) 긴급 원격 코드 실행 필요함 ·        Windows 10의 Microsoft Edge 3155538 없음
MS16-053 JScript 및 VBScript용 보안 업데이트(3156764) 긴급 원격 코드 실행 필요할 수 있음 ·        Windows Vista·        Windows Server 2008·        Windows Server 2008 R2 Jscript.dll,

Vbscript.dll

없음
MS16-054 Microsoft Office용 보안 업데이트(3155544) 긴급 원격 코드 실행 필요할 수 있음 ·        Office 2007·        Office 2010·        Office 2013·        Office 2013 RT·        Office 2016·        Office for Mac 2011·        Office 2016 for Mac·        Office 호환 기능 팩·        Word Viewer·        SharePoint Server 2010·        Office Web Apps 2010 3155544 없음
MS16-055 Microsoft 그래픽 구성 요소용 보안 업데이트(3156754) 긴급 원격 코드 실행 필요함 ·        지원 중인 모든 버전의 Windows 에디션 Gdi32.dll,

Windowscodecs.dll,

D3d10level9.dll

없음
MS16-056 Windows 필기장용 보안 업데이트(3156761) 긴급 원격 코드 실행 필요할 수 있음 ·        Windows Vista·        Windows 7·        Windows 8.1·        Windows RT 8.1·        Windows 10 3156761 없음
MS16-057 Windows Shell용 보안 업데이트(3156987) 긴급 원격 코드 실행 필요함 ·        Windows 8.1·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10 Windows.ui.dll 없음
MS16-058 Windows IIS용 보안 업데이트(3141083) 중요 원격 코드 실행 필요함 ·        Windows Vista·        Windows Server 2008 3141083 없음
MS16-059 Windows Media Center용 보안 업데이트(3150220) 중요 원격 코드 실행 필요할 수 있음 ·        Windows Vista·        Windows 7·        Windows 8.1 Ehshell.dll 없음
MS16-060 Windows 커널용 보안 업데이트(3154846) 중요 권한 상승 필요함 ·        지원 중인 모든 버전의 Windows 에디션 3153171 없음
MS16-061 Microsoft RPC용 보안 업데이트(3155520) 중요 권한 상승 필요함 ·        지원 중인 모든 버전의 Windows 에디션 3155520 없음
MS16-062 Windows 커널 모드 드라이버용 보안 업데이트(3158222) 중요 권한 상승 필요함 ·        지원 중인 모든 버전의 Windows 에디션 3158222 없음
MS16-064 Adobe Flash Player용 보안 업데이트(3157993) 긴급 원격 코드 실행 필요함 ·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10 3157993 없음
MS16-065 .NET Framework용 보안 업데이트(3156757) 중요 정보 유출 필요할 수 있음 ·        지원 중인 모든 버전의 Windows 에디션의 .NET Framework 3156757 없음
MS16-066 가상 보안 모드용 보안 업데이트(3155451) 중요 보안 기능 우회 필요함 ·        Windows 10·        Windows 10 버전 1511 3155451 없음
MS16-067 볼륨 관리자 드라이버용 보안 업데이트(3155784) 중요 정보 유출 필요할 수 있음 ·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1 Volmgr.sys 없음
* 위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.(* MS16-063 공지 번호는 의도적으로 생략한 것이며, 잘못 표기된 것이 아닙니다.)

 

신규 공지에 대한 요약은 다음 페이지에 있습니다.

https://technet.microsoft.com/library/security/ms16-may

신규 보안 권고

마이크로소프트는 2016년 5월 11일(한국시각)에 보안 권고 1개를 새롭게 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

보안 권고 3155527 FalseStart의 암호 그룹에 대한 업데이트
요약 FalseStart를 통해 TLS 클라이언트는 서버 완료 메시지를 받고 확인하기 전에 응용 프로그램 데이터를 보낼 수 있습니다. 이를 통해 공격자는 클라이언트의 목록에서 공격자 선택 암호 그룹을 사용하여 application_data 레코드의 첫 번째 플라이트를 TLS 클라이언트가 강제로 암호화하도록 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 실행할 수 있습니다. 다운그레이드 공격을 방지하기 위해 TLS 클라이언트는 가장 강력한 해당 암호 그룹이 협상될 때 FalseStart만을 허용합니다.이 권고 업데이트는 FalseStart와 함께 사용할 수 있는 암호 그룹 목록의 일반적인 유지 관리를 제공합니다. 이 업데이트는 연결 또는 상호 운용성에 영향을 미치지 않습니다.
영향을 받는 소프트웨어 ·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10
상세 정보 https://technet.microsoft.com/library/security/3155527

개정된 보안 공지

마이크로소프트는 2016년 5월 11일(한국시각)에 보안 공지 MS16-035을 수정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

MS16-035 보안 기능 우회를 해결하기 위한 .NET Framework에 대한 보안 업데이트(3141780)
수정된 내용 개정된 이 보안 공지에서는 Microsoft .Net Framework 4.5.2 와 Microsoft .Net 4.6/4.6.1 의 특정 프린팅 관련 문제점을 해결하였습니다.업데이트된 보안 공지는 https://go.microsoft.com/fwlink/?LinkId=21130https://catalog.update.microsoft.com/v7/site/Home.aspx 에서 확인할 수 있습니다.
영향을 받는 소프트웨어 ·        Microsoft .NET Framework 4.5.2·        Microsoft .NET Framework 4.6/4.6.1
주의 개정된 보안 공지는 LDR(Limited Distribution Release)에만 적용됩니다. GDR(General Distribution Release)를 사용하는 고객은 영향이 없습니다. 보다 자세한 내용은 보안 공지 MS16-035의 FAQ를 살펴보시기 바랍니다.
상세 정보 https://technet.microsoft.com/library/security/ms16-035

악성 소프트웨어 제거 도구

마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.

이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

보안 공지 기술 세부 사항

아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다.

제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

 

보안 공지 번호 MS16-051
제목 Internet Explorer용 누적 보안 업데이트(3155533)
요약 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우 공격자가 영향 받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.이 업데이트는 JScript 및 VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·        다양한 스크립팅 엔진 메모리 손상 취약성:CVE-2016-0187, CVE-2016-0189·        Internet Explorer 보안 기능 우회 취약성(CVE-2016-0188)·        Microsoft 브라우저 메모리 손상 취약성(CVE-2016-0192)·        Internet Explorer 정보 유출 취약성(CVE-2016-0194)
영향을 받는 소프트웨어 지원 중인 모든 버전의 Windows 에디션의·        Internet Explorer 9·        Internet Explorer 10·        Internet Explorer 11(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS16-037
파일 정보 3155533
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-051

 

 

보안 공지 번호 MS16-052
제목 Microsoft Edge용 누적 보안 업데이트(3155538)
요약 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.이 업데이트는 다음과 같이 취약성을 해결합니다.- Microsoft Edge가 메모리의 개체를 처리하는 방식 수정- 도메인 간 정책이 Microsoft Edge에서 올바르게 적용되는지 확인
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·        Microsoft Edge 메모리 손상 취약성(CVE-2016-0192)·        다양한 스크립팅 엔진 메모리 손상 취약성:CVE-2016-0186, CVE-2016-0191, CVE-2016-0193
영향을 받는 소프트웨어 ·        Windows 10의 Microsoft Edge(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS16-038
파일 정보 3155538
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-052

 

 

보안 공지 번호 MS16-053
제목 JScript 및 VBScript용 보안 업데이트(3156764)
요약 이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성 악용에 성공한 공격자는 영향 받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.이 업데이트는 JScript 및 VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·        다양한 스크립팅 엔진 메모리 손상 취약성:CVE-2016-0187, CVE-2016-0189
영향을 받는 소프트웨어 ·        Windows Vista의 VBScript 5.7·        Windows Server 2008의 VBScript 5.7·        Windows Server 2008 R2 x64 Server Core 설치의 JScript 5.8 및 VBScript 5.8(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS16-003
파일 정보 Jscript.dll, Vbscript.dll
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-053

 

 

보안 공지 번호 MS16-054
제목 Microsoft Office용 보안 업데이트(3155544)
요약 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.이 보안 업데이트는 Office가 메모리의 개체를 처리하는 방식을 수정하고, Windows 글꼴 라이브러리가 포함된 글꼴을 처리하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·        다양한 Microsoft Office 메모리 손상 취약성:CVE-2016-0126, CVE-2016-0140, CVE-2016-0198·        Microsoft Office 그래픽 RCE 취약성(CVE-2016-0183)
영향을 받는 소프트웨어 ·        Office 2007·        Office 2010·        Office 2013·        Office 2013 RT·        Office 2016·        Office for Mac 2011·        Office 2016 for Mac·        Office 호환 기능 팩 서비스 팩 3·        Word Viewer·        SharePoint Server 2010·        Office Web Apps 2010(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지 MS13-085, MS15-046, MS16-004, MS16-029, MS16-042
파일 정보 3155544
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-054

 

 

보안 공지 번호 MS16-055
제목 Microsoft 그래픽 구성 요소용 보안 업데이트(3156754)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 특수 제작된 웹 사이트를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.이 보안 업데이트는 Windows GDI 구성 요소 및 Windows 이미징 구성 요소가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·        다양한 Windows 그래픽 구성 요소 정보 유출 취약성:CVE-2016-0168, CVE-2016-0169·        Windows 그래픽 구성 요소 RCE 취약성(CVE-2016-0170)·        Direct3D 해제 후 사용 취약성(CVE-2016-0184)·        Windows 이미징 구성 요소 메모리 손상 취약성(CVE-2016-0195)
영향을 받는 소프트웨어 ·        Windows Vista·        Windows Server 2008·        Windows 7·        Windows Server 2008 R2·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10·        Server Core 설치(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS15-024, MS16-005
파일 정보 Gdi32.dll, Windowscodecs.dll, D3d10level9.dll
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-055

 

 

보안 공지 번호 MS16-056
제목 Windows 필기장용 보안 업데이트(3156761)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.이 업데이트는 Windows 필기장에서 필기장 파일을 구문 분석하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·       Windows 필기장 메모리 손상 취약성(CVE-2016-0182)
영향을 받는 소프트웨어 ·        Windows Vista·        Windows 7·        Windows 8.1·        Windows RT 8.1·        Windows 10(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지 없음
파일 정보 3156761
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-056

 

 

보안 공지 번호 MS16-057
제목 Windows Shell용 보안 업데이트(3156987)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 사용자 제공 온라인 콘텐츠를 수락하는 특수 제작된 웹 사이트로 이동하거나 특수 제작된 콘텐츠를 열도록 사용자를 유도하는 데 성공하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.이 보안 업데이트는 Windows Shell이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·        Windows Shell 원격 코드 실행 취약성(CVE-2016-0179)
영향을 받는 소프트웨어 ·        Windows 8.1·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 없음
파일 정보 Windows.ui.dll
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-057

 

 

보안 공지 번호 MS16-058
제목 Windows IIS용 보안 업데이트(3141083)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 로컬 시스템에 대한 액세스 권한을 가진 공격자가 악성 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.이 보안 업데이트는 Windows가 특정 라이브러리를 로드 할 때 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 중요
취약점 영향 원격 코드 실행
취약점 정보 ·        Windows DLL 로드 원격 코드 실행 취약성(CVE-2016-0152)
영향을 받는 소프트웨어 ·        Windows Vista·        Windows Server 2008(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 없음
파일 정보 3141083
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-058

 

 

보안 공지 번호 MS16-059
제목 Windows Media Center용 보안 업데이트(3150220)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.이 보안 업데이트는 Windows Media Center가 .mcl 파일의 특정 리소스를 처리하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 중요
취약점 영향 원격 코드 실행
취약점 정보 ·        Windows Media Center 원격 코드 실행 취약성(CVE-2016-0185)
영향을 받는 소프트웨어 ·        Windows Vista·        Windows 7·        Windows 8.1(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지 MS15-134
파일 정보 Ehshell.dll
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-059

 

 

보안 공지 번호 MS16-060
제목 Windows 커널용 보안 업데이트(3154846)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향 받는 시스템에 로그온 한 후 특수 제작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.이 보안 업데이트는 Windows 커널이 심볼 링크를 구문 분석하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 중요
취약점 영향 권한 상승
취약점 정보 ·        Windows 커널 권한 상승 취약성(CVE-2016-0180)
영향을 받는 소프트웨어 ·        Windows Vista·        Windows Server 2008·        Windows 7·        Windows Server 2008 R2·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10·        Server Core 설치(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS16-008, MS16-031
파일 정보 3153171
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-060

 

 

보안 공지 번호 MS16-061
제목 Microsoft RPC용 보안 업데이트(3155520)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증되지 않은 공격자가 영향 받는 호스트에 대한 잘못된 형식의 RPC(원격 프로시저 호출) 요청을 만드는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.이 보안 업데이트는 Microsoft Windows가 RPC 메시지를 처리하는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 중요
취약점 영향 권한 상승
취약점 정보 ·        RPC 네트워크 데이터 표시 엔진 권한 상승 취약성(CVE-2016-0178)
영향을 받는 소프트웨어 ·        Windows Vista·        Windows Server 2008·        Windows 7·        Windows Server 2008 R2·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10·        Server Core 설치(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS14-047, MS16-031
파일 정보 3155520
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-061

 

 

보안 공지 번호 MS16-062
제목 Windows 커널 모드 드라이버용 보안 업데이트(3158222)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향 받는 시스템에 로그온 하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.이 보안 업데이트는 다음을 수정하여 취약성을 해결합니다.- Windows 커널 모드 드라이버가 메모리의 개체를 처리하는 방식- Windows 커널이 메모리 주소를 처리하는 방식- Microsoft DirectX Graphics 커널 하위 시스템(dxgkrnl.sys)이 부적절한 메모리 매핑을 제외하고 사용자 모드에서 의도하지 않은 권한 상승을 방지하기 위해 특정 호출 및 이스케이프를 처리하는 방식
최대 심각도 중요
취약점 영향 권한 상승
취약점 정보 ·        다양한 Win32k 권한 상승 취약성:CVE-2016-0171, CVE-2016-0173, CVE-2016-0174, CVE-2016-0196·        Win32k 정보 유출 취약성(CVE-2016-0175)·        Microsoft DirectX Graphics 커널 하위 시스템 권한 상승 취약성(CVE-2016-0176)·        Microsoft DirectX Graphics 커널 하위 시스템 권한 상승 취약성(CVE-2016-0197)
영향을 받는 소프트웨어 ·        Windows Vista·        Windows Server 2008·        Windows 7·        Windows Server 2008 R2·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10·        Server Core 설치(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS14-045, MS16-034, MS16-039
파일 정보 3158222
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-062

 

 

보안 공지 번호 MS16-064
제목 Adobe Flash Player용 보안 업데이트(3157993)
요약 이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.
최대 심각도 긴급
취약점 영향 원격 코드 실행
취약점 정보 ·        Adobe 보안 공지 APSB16-15 :CVE-2016-1096, CVE-2016-1097, CVE-2016-1098, CVE-2016-1099, CVE-2016-1100,CVE-2016-1101, CVE-2016-1102, CVE-2016-1103, CVE-2016-1104, CVE-2016-1105,CVE-2016-1106, CVE-2016-1107, CVE-2016-1108, CVE-2016-1109, CVE-2016-1110,CVE-2016-4108, CVE-2016-4109, CVE-2016-4110, CVE-2016-4111, CVE-2016-4112,CVE-2016-4113, CVE-2016-4114, CVE-2016-4115, CVE-2016-4116
영향을 받는 소프트웨어 다음 Windows 에디션의 Adobe Flash Player·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1·        Windows 10(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 MS16-050
파일 정보 3157993
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-064

 

 

보안 공지 번호 MS16-065
제목 .NET Framework용 보안 업데이트(3156757)
요약 이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 공격자가 대상 보안 채널에 암호화되지 않은 데이터를 삽입한 다음 대상 지정된 클라이언트와 합법적 서버 간에 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 수행하는 경우 이 취약성으로 인해 정보 유출이 발생할 수 있습니다.이 보안 업데이트는 .NET 암호화 구성 요소가 암호화된 네트워크 패킷을 보내고 받는 방식을 수정하여 취약성을 해결합니다.
최대 심각도 중요
취약점 영향 정보 유출
취약점 정보 ·        TLS/SSL 정보 유출 취약성(CVE-2016-0149)
영향을 받는 소프트웨어 지원 중인 모든 Windows 에디션의·        .NET Framework 2.0 서비스 팩 2·        .NET Framework 3.5·        .NET Framework 3.5.1·        .NET Framework 4.5.2·        .NET Framework 4.6/4.6.1(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지 MS14-057
파일 정보 3156757
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-065

 

 

보안 공지 번호 MS16-066
제목 가상 보안 모드용 보안 업데이트(3155451)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 응용 프로그램을 실행하여 Windows에서 코드 무결성 보호를 우회하는 경우 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다.이 업데이트는 HVCI 아래 RWX 페이지의 잘못된 표시를 제외하도록 보안 기능의 동작을 수정하여 취약성을 해결합니다.
최대 심각도 중요
취약점 영향 보안 기능 우회
취약점 정보 ·        하이퍼바이저 코드 무결성 보안 기능 우회(CVE-2016-0181)
영향을 받는 소프트웨어 ·        Windows 10·        Windows 10 버전 1511(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 없음
파일 정보 3155451
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-066

 

 

보안 공지 번호 MS16-067
제목 볼륨 관리자 드라이버용 보안 업데이트(3155784)
요약 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Microsoft RemoteFX를 통해 RDP(원격 데스크톱 프로토콜)로 탑재된 USB 디스크가 탑재 사용자의 세션에 제대로 연결되지 않은 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다.이 보안 업데이트는 비탑재 세션 액세스를 방지하기 위해 RDP의 USB 디스크에 대한 액세스가 제대로 적용되게 하여 취약성을 해결합니다.
최대 심각도 중요
취약점 영향 정보 유출
취약점 정보 ·        원격 데스크톱 프로토콜 드라이브 리디렉션 정보 유출 취약성(CVE-2016-0190)
영향을 받는 소프트웨어 ·        Windows 8.1·        Windows Server 2012·        Windows Server 2012 R2·        Windows RT 8.1(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지 없음
파일 정보 Volmgr.sys
알려진 문제점 없음
상세 정보 https://technet.microsoft.com/library/security/ms16-067

정보의 일관성

 

본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.

기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.

보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

 

감사합니다.

한국마이크로소프트 고객지원부