2016년 1월 마이크로소프트 보안 공지 발표


2016년 1월 13일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 9개(긴급 6,중요 3)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS16-001(긴급) Internet Explorer용 누적 보안 업데이트(3124903) - 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS16-002(긴급) Microsoft Edge용 누적 보안 업데이트(3124904) - Windows 10의 Microsoft Edge
MS16-003(긴급) 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3125540) - Windows Vista, Windows Server 2008 및 Windows Server 2008 R2 Server Core 의 VBScript 스크립팅 엔진
MS16-004(긴급) 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3124585) - Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩 SP3, Excel Viewer, Word Viewer, SharePoint Server 2013, SharePoint Foundation 2013, Visual Basic Runtime 6.0
MS16-005(긴급) 원격 코드 실행을 해결하기 위한 Windows 커널 모드 드라이버용 보안 업데이트(3124584) - 지원 중인 모든 버전의 Windows 에디션
MS16-006(긴급) 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트(3126036) - Silverlight 5, Silverlight 5 Developer Runtime
MS16-007(중요) 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3124901) - 지원 중인 모든 버전의 Windows 에디션
MS16-008(중요) 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3124605) - 지원 중인 모든 버전의 Windows 에디션
MS16-010(중요) 스푸핑을 해결하기 위한 Microsoft Exchange Server의 보안 업데이트(3124557) - Exchange Server 2013, Exchange Server 2016
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
(* MS16-009 공지 번호는 의도적으로 생략한 것이며, 잘못 표기된 것은 아닙니다.)


================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms16-jan

================================================
신규 보안 권고
================================================
마이크로소프트는 2016년 1월 13일(한국시각)에 보안 권고 3개를 새롭게 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
보안 권고 3109853 TLS 세션 재개 상호 운용성을 개선하기 위한 업데이트
-------------------------------------------------
요약: RFC5077 기반 재개를 활성화하고 단축된 TLS 핸드셰이크에서 NewSessionTicket 메시지를 보내는 Schannel 기반 TLS 클라이언트와 타사 TLS 서버 간 상호 운용성을 개선하기 위한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 RFC5077 세션 티켓 기반 재개가 실패하게 하고 이어서 WinInet 기반 클라이언트(예: Internet Explorer 및 Microsoft Edge)가 이외 경우에 협상된 버전보다 낮은 TLS 프로토콜 버전으로 대체를 수행하게 하는 schannel.dll의 문제를 해결합니다. 이러한 개선은 Windows에서 암호화의 효율성을 강화하기 위한 지속적인 노력의 일환입니다.

영향을 받는 소프트웨어:
- Windows 8.0
- Windows 8.1
- Windows RT
- Windows RT 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows 10
- Windows 10 버전 1511
- Windows Server 2012 - Server Core 설치
- Windows Server 2012 R2 - Server Core 설치

권장 사항:  고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 현재 업데이트를 즉시 적용하는 것이 좋습니다.

상세 정보: https://technet.microsoft.com/library/security/3109853

-------------------------------------------------
보안 권고 3118753 ActiveX Kill Bit용 업데이트 3118753
-------------------------------------------------
요약: Microsoft는 이 권고를 통해 새로운 ActiveX kill bit 집합을 발표합니다. 해당 ActiveX kill bit는 2016년 1월 13일 릴리스된 Internet Explorer 누적 업데이트에 포함되어 있습니다.
이 업데이트는 다음과 같은 타사 소프트웨어에 대한 kill bit를 설정합니다.
- IBM Endpoint Manager for Remote Control(버전 9.0.1 이상) 및 IBM Assist On-site(버전 4.0.0). 다음 클래스 식별자는 취약한 ActiveX 컨트롤에 대한 kill bit를 설정하기 위한 IBM의 요청과 관련이 있습니다.
  이 ActiveX 컨트롤의 클래스 식별자(CLSID)는 다음과 같습니다.
  {D4C0DB38-B682-42A8-AF62-DB9247543354

영향을 받는 소프트웨어:
- 지원 중인 모든 버전의 Windows 에디션

권장 사항: 이 업데이트는 Microsoft 보안 공지 MS13-090에 설명된 ActiveX Kill Bit의 누적 보안 업데이트(2900986)를 대체하지 않습니다. 다음의 Internet Explorer 누적 업데이트를 설치하시기 바랍니다.
Microsoft encourages customers to install the applicable Internet Explorer cumulative update:
- Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1: 업데이트 3124275 설치
- Windows 10: 업데이트 3124266 설치
- Windows 10 버전 1511: 업데이트 3124263 설치

상세 정보: https://technet.microsoft.com/library/security/3118753

-------------------------------------------------
보안 권고 3123479 Microsoft 루트 인증서 프로그램의 SHA-1 해시 알고리즘 사용 중단
-------------------------------------------------
요약: Microsoft는 고객이 인터넷에서 파일을 다운로드하는 경우에만 발생할 수 있는 클라이언트 활동에 중점을 둔, 2016년 1월 1일부터 유효한 SHA-1 코드 서명 사용 중단 변경을 발표했습니다. 이러한 변경은 Windows의 새로운 기본 설정에만 적용되며 고객은 해당 환경에서 기본 설정을 재정의하거나 확대할 수 있습니다.
2016년 1월 1일이나 그 이후에 릴리스되고 타임스탬프된 SHA-1 서명 파일을 인터넷에서 다운로드하는 Internet Explorer 또는 Microsoft Edge 실행 고객을 위해 SmartScreen은 해당 파일을 신뢰할 수 없는 것으로 표시합니다. 이 상태는 고객이 컴퓨터에서 해당 파일을 다운로드하거나 이러한 브라우저를 실행하지 못하게 방지하지 않습니다. 하지만 해당 파일의 신뢰할 수 없는 상태에 대한 경고가 고객에게 표시됩니다.
이 변경 사항은 인터넷에서 다운로드된 MOTW(Mark-of-the-Web) 파일에만 영향을 미칩니다. 2016년 1월 1일 이전에 타임스탬프된 파일은 계속하여 신뢰할 수 있습니다. 코드 무결성에 의해 확인된 서명이 있는 드라이버는 이 변경 사항의 영향을 받지 않습니다. 드라이버 서명에 대한 최신 요구 사항을 따르려면 Windows 하드웨어 인증 블로그를 참조하십시오.

영향을 받는 소프트웨어:
- Windows 7
- Windows Server 2008 R2
- Windows 8.0
- Windows 8.1
- Windows RT
- Windows RT 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows 10 버전 1511
- Windows Server 2008 R2 - Server Core 설치
- Windows Server 2012 - Server Core 설치
- Windows Server 2012 R2 - Server Core 설치

권장 사항:
- Microsoft 루트 인증서 프로그램 정책 변경 사항 검토
 : 이 권고에서 다루는 항목에 대해 자세히 알고 싶은 고객은 Authenticode 코드 서명 및 타임스탬프에 대한 Windows 적용을 검토하십시오.

- SHA-1에서 SHA-2로 업데이트
  : 인증 기관은 더 이상 SHA-1 해시 알고리즘을 사용하여 새로 생성된 인증서에 서명해서는 안 됩니다. 고객은 해당 인증 기관이 SHA-2 해시 알고리즘을 사용하여 해당 인증 기관에서 SHA-2 인증서를 가져오고 있는지 확인해야 합니다. SHA-2 인증서로 코드에 서명하려면 Authenticode 코드 서명 및 타임스탬프에 대한 Windows 적용에서 이 항목의 지침을 참조하십시오.

조치의 영향: 이러한 최신 기술을 지원하기 위해 이전의 하드웨어 기반 솔루션을 업그레이드해야 할 수 있습니다.

- Windows 업데이트 상태 유지
  : 모든 Windows 사용자는 최신 Microsoft 보안 업데이트를 적용하여 보호 수준을 최신 상태로 유지해야 합니다. 소프트웨어가 최신 상태인지 잘 모르는 경우 Windows Update를 방문하여 컴퓨터에 사용 가능한 업데이트가 있는지 검색하고, 제공되는 중요 업데이트를 모두 설치합니다. 자동 업데이트를 사용하도록 설정한 경우에는 발표와 동시에 업데이트가 전달되지만, 업데이트의 설치 여부를 반드시 확인해야 합니다.

상세 정보: https://technet.microsoft.com/library/security/3109853

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS16-001
====================================
제목: Internet Explorer용 누적 보안 업데이트(3124903)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
- VBScript가 메모리에서 개체를 처리하는 방식 수정
- 도메인 간 정책이 Internet Explorer에서 올바르게 적용되도록 지원

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
- Internet Explorer 7(IE 7)
- Internet Explorer 8(IE 8)
- Internet Explorer 9(IE 9)
- Internet Explorer 10(IE 10)
- Internet Explorer 11(IE 11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 스크립팅 엔진 메모리 손상 취약성(CVE-2016-0002)
- Internet Explorer 권한 상승 취약성(CVE-2016-0005)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-124

파일 정보: 3124903

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-001

====================================
보안 공지 MS16-002
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3124904)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 웹 페이지를 Microsoft Edge를 사용하여 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 업데이트는 Microsoft Edge가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Edge 메모리 손상 취약성(CVE-2016-0003)
- 스크립팅 엔진 메모리 손상 취약성(CVE-2016-0024)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-125

파일 정보: 3124904

알려진 문제점: Citrix XenDesktop 소프트웨어를 사용하는 Windows 10 및 Windows 10 버전 1511을 사용하는 사용자는 이 업데이트가 제공되지 않을 수 있습니다.
자세한 내용은 Microsoft 기술 문서 3124266를 확인해 주십시오.

상세 정보: https://technet.microsoft.com/library/security/ms16-002

====================================
보안 공지 MS16-003
====================================
제목: 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3125540)

요약: 이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 업데이트는 VBScript 스크립팅 엔진이 메모리에서 개체를 처리하는 방식을 수정하여 이러한 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista의 VBScript 5.7
- Windows Server 2008 및 Server Core 설치의 VBScript 5.7
- Windows Server 2008 R2 Server Core 설치의 VBScript 5.8
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 스크립팅 엔진 메모리 손상 취약성(CVE-2016-0002)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-126

파일 정보: Jscript.dll, Vbscript.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-003

====================================
보안 공지 MS16-004
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3124585)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
- Microsoft Office가 메모리에서 개체를 처리하는 방식 수정
- Microsoft SharePoint가 제대로 ACP 구성 설정을 적용하도록 보장
- Microsoft Office가 제대로 ASLR 보안 기능을 구현하도록 지원

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
- Office 2013
- Office 2016
- Office 2013 RT
- Office for Mac 2011
- Office 2016 for Mac
- Office 호환 기능 팩
- Excel Viewer
- Word Viewer
- SharePoint Foundation 2013 SP1
- Visual Basic Runtime 6.0
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Microsoft Office 메모리 손상 취약성(CVE-2016-0010, CVE-2016-0035)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS12-060, MS14-124, MS15-110, MS15-116, MS15-131

파일 정보: 3124585

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-004

====================================
보안 공지 MS16-005
====================================
제목: 원격 코드 실행을 해결하기 위한 Windows 커널 모드 드라이버용 보안 업데이트(3124584)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 사용자가 악성 웹 사이트를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.
이 보안 업데이트는 Windows가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Windows 10
- Windows 10 버전 1511
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows GDI32.dll ASLR 우회 취약성(CVE-2016-0008)
- Win32k 원격 코드 실행 취약성(CVE-2016-0009)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-072, MS15-073

파일 정보: Win32k.sys, Gdi32.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-005

====================================
보안 공지 MS16-006
====================================
제목: 원격 코드 실행을 해결하기 위한 Silverlight용 보안 업데이트(3126036)

요약: 이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함된 공격에 노출된 웹 사이트를 방문할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 공격에 노출된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 일반적으로 공격자의 웹 사이트로 유인하는 전자 메일 또는 인스턴트 메시지의 링크를 사용자가 클릭하도록 하여 해당 웹 사이트를 방문하도록 유도해야 합니다.
이 업데이트는 Microsoft Silverlight가 디코더 결과의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Silverlight 5
- Silverlight 5 Developer 런타임
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Silverlight 런타임 원격 코드 실행 취약성(CVE-2016-0034)

취약점로 인한 영향: 원격 코드 실행

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: MS15-129

파일 정보: 3126036

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-006

====================================
보안 공지 MS16-007
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3124901)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행을 허용할 수 있습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
- Windows가 DLL 파일을 로드하기 전에 입력의 유효성을 검사하는 방식 수정
- Microsoft DirectShow가 사용자 입력의 유효성을 검사하는 방식 수정
- 암호를 사용하지 않는 계정에 대한 원격 로그온을 허용하지 않는 기본 설정 적용

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Windows 10
- Windows 10 버전 1511
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 DLL 로드 권한 상승 취약성(CVE-2016-0014, CVE-2016-0020)
- DirectShow 힙 손상 원격 코드 실행 취약성(CVE-2016-0015)
- 다양한 DLL 로드 원격 코드 실행 취약성(CVE-2016-0016, CVE-2016-0018)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-004, MS13-011, MS13-062, MS13-101, MS14-041, MS14-071

파일 정보: 3124901

알려진 문제점: 31242663124263

상세 정보: https://technet.microsoft.com/library/security/ms16-007

====================================
보안 공지 MS16-008
====================================
제목: 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3124605)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows가 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Windows 10
- Windows 10 버전 1511
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Windows 탑재 지점 권한 상승 취약성(CVE-2016-0006, CVE-2016-0007)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-111, MS15-122

파일 정보: 3124605

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-008

====================================
보안 공지 MS16-010
====================================
제목: 스푸핑을 해결하기 위한 Microsoft Exchange Server의 보안 업데이트(3124557)

요약: 이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access)가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 스푸핑을 허용할 수 있습니다.
이 보안 업데이트는 Microsoft Exchange OWA가 웹 요청의 유효성을 검사하는 방식을 수정하고 OWA가 제대로 사용자 입력 및 전자 메일 콘텐츠를 삭제하도록 하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Exchange Server 2013
- Exchange Server 2016
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Exchange 스푸핑 취약성:
  CVE-2016-0029, CVE-2016-0030, CVE-2016-0031, CVE-2016-0032

취약점으로 인한 영향: 스푸핑

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-103

파일 정보: 3124557

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-010

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


Comments (0)

Skip to main content