2016년 2월 마이크로소프트 보안 공지 발표


2016년 2월 10일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 13개(긴급 6,중요 7)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS16-009(긴급) Internet Explorer용 누적 보안 업데이트(3134220) – 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS16-011(긴급) Microsoft Edge용 누적 보안 업데이트(3134225) – Windows 10의 Microsoft Edge
MS16-012(긴급) 원격 코드 실행을 해결하기 위한 Microsoft Windows PDF Library에 대한 보안 업데이트(3138938) – Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10
MS16-013(긴급) 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트(3134811) – Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
MS16-014(중요) 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3134228) – 지원 중인 모든 버전의 Windows 에디션
MS16-015(긴급) 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3134226) – Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013, SharePoint Foundation 2013
MS16-016(중요) 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트(3136041) – Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
MS16-017(중요) 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트(3134700) – Windows 7, Windows Server 2012, Window 8.1, Windows Server 2012 R2, Windows 10
MS16-018(중요) 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트(3136082) – 지원 중인 모든 버전의 Windows 에디션
MS16-019(중요) 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트(3137893) – 지원 중인 모든 버전의 Windows 에디션의 .NET Framework
MS16-020(중요) 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트(3134222) – Windows Server 2012 R2
MS16-021(중요) 서비스 거부를 해결하기 위한 NPS RADIUS 서버에 대한 보안 업데이트(3133043) – Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
MS16-022(긴급) Adobe Flash Player용 보안 업데이트(3135782) – Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 “영향 받는 소프트웨어” 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms16-feb

================================================
신규 보안 권고
================================================
마이크로소프트는 2016년 2월 10일(한국시각)에 보안 권고 1개를 새롭게 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

————————————————-
보안 권고 3137909 ASP.NET 템플릿의 취약성으로 인해 변조가 허용될 수 있음
————————————————-
요약: Microsoft는 공개 버전의 Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5 및 ASP.NET MVC6에 있는 취약성에 대한 정보를 제공하기 위해 이 보안 권고를 발표합니다. 또한 이 권고에서는 개발자들이 작성한 컨트롤 및 구성 요소가 이 취약성의 영향을 받지 않도록 하기 위해 수행할 수 있는 작업에 대한 지침을 제공합니다.
Microsoft는 영향받는 ASP.NET 프로젝트 템플릿을 사용하여 작성된 웹 응용 프로그램에 대한 CSRF(교차 사이트 요청 위조) 공격 시나리오에 사용될 수 있는 공개 버전의 Visual Studio 2013 및 Visual Studio 2015에 있는 보안 취약성에 대한 보고를 받았습니다. Microsoft ASP.NET MVC5 및 ASP.NET MVC6 프로젝트 템플릿은 소프트웨어 개발자들이 새로운 웹 응용 프로그램용 시작 템플릿으로 사용합니다.

영향을 받는 소프트웨어: Visual Studio 2013, Visual Studio 2015, ASP.NET MVC5, ASP.NET MVC6

권장 사항: 이 업데이트는 MVC5 및 MVC6용 Visual Studio 2015 ASP.NET 프로젝트 템플릿을 수정합니다.
템플릿 업데이트는 새 응용 프로그램에만 영향을 미칩니다. 이러한 이유로, 해당 템플릿을 사용하여 웹 응용 프로그램을 작성한 개발자들은 아래 상세 정보 링크의 [권장조치]절에 나열된 조치를 즉시 취하여, 해당 웹 응용 프로그램의 취약성에 대한 노출을 평가한 다음 이 절의 해결 방법에 따라 코드를 변경하여 응용 프로그램을 업데이트하고 취약성으로부터 보호하는 것이 좋습니다.

상세 정보: https://technet.microsoft.com/library/security/3137909

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS16-009
====================================
제목: Internet Explorer용 누적 보안 업데이트(3134220)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
 – Internet Explorer가 메모리에서 개체를 처리하는 방식 수정
 – 도메인 간 정책이 Internet Explorer에서 올바르게 적용되도록 지원
 – Internet Explorer OLE가 라이브러리 로드에서 입력의 유효성을 검사하는 방식 수정
 – Internet Explorer가 HTTP 응답을 구문 분석하는 방식 수정

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
– Internet Explorer 9 (IE9)
– Internet Explorer 10 (IE10)
– Internet Explorer 11 (IE11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– DLL 로드 원격 코드 실행 취약성(CVE-2016-0041)
– Internet Explorer 정보 유출 취약성(CVE-2016-0059)
– 다양한 Internet Explorer 메모리 손상 취약성:
  CVE-2016-0060, CVE-2016-0061, CVE-2016-0062, CVE-2016-0063, CVE-2016-0064,
  CVE-2016-0067, CVE-2016-0071, CVE-2016-0072

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-001

파일 정보: 3134220

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-009

====================================
보안 공지 MS16-011
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3134225)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 업데이트는 다음과 같이 취약성을 해결합니다.
 – Microsoft Edge가 HTTP 응답을 구문 분석하는 방식 수정
 – Microsoft Edge가 메모리에서 개체를 처리하는 방식 수정
 – 영향받는 버전의 Microsoft Edge에서 ASLR 보안 기능을 적절하게 구현하도록 지원

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft 브라우저 스푸핑 취약성(CVE-2016-0077)
– Microsoft Edge ASLR 우회 취약성(CVE-2016-0080)
– 다양한 Microsoft Edge 메모리 손상 취약성:
   CVE-2016-0060, CVE-2016-0061, CVE-2016-0062,CVE-2016-0084

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-002

파일 정보: 3134225

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-011

====================================
보안 공지 MS16-012
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Windows PDF Library에 대한 보안 업데이트(3138938)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 Microsoft Windows PDF Library가 API(응용 프로그래밍 인터페이스) 호출을 부적절하게 처리하는 경우 원격 코드 실행을 허용할 수 있으며, 이로 인해 공격자가 사용자의 시스템에서 임의의 코드를 실행할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 하지만 공격자는 강제로 사용자가 악성 PDF 문서를 다운로드하거나 열도록 만들 수 없습니다.
이 업데이트는 PDF Library에 대해 API 호출을 하는 경우 메모리가 처리되는 방식을 변경하고, Windows 뷰어가 파일을 구문 분석하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft Windows 뷰어 취약성(CVE-2016-0046)
– Microsoft PDF Library 버퍼 오버플로 취약성(CVE-2016-0058)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: 3138938

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-012

====================================
보안 공지 MS16-013
====================================
제목: 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트(3134811)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.
이 업데이트는 Windows 필기장에서 필기장 파일을 구문 분석하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows Vista
– Windows 7
– Windows 8.1
– Windows 10
– Windows Server 2008(IA64 제외)
– Windows Server 2008 R2(x64)
– Windows Server 2012
– Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Windows 필기장 메모리 손상 취약성(CVE-2016-0038)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-098, MS15-114

파일 정보: 3115858

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-013

====================================
보안 공지 MS16-014
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3134228)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 수 있는 경우 원격 코드 실행을 허용할 수 있습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
 – Windows 커널이 메모리에서 개체를 처리하는 방식 수정
 – Windows가 DLL 파일을 로드 하기 전에 입력의 유효성을 검사하는 방식 수정
 – Microsoft Sync Framework가 입력의 유효성을 검사하는 방식 수정
 – 추가적인 인증 검사 추가

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Windows 권한 상승 취약성(CVE-2016-0040)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-007, MS16-008

파일 정보: 3134228

알려진 문제점: 31265933126587

상세 정보: https://technet.microsoft.com/library/security/ms16-014

====================================
보안 공지 MS16-015
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3134226)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
 – Office가 메모리에서 개체를 처리하는 방식 수정
 – 유효하게 서명된 바이너리 제공
 – SharePoint Server가 제대로 웹 요청을 삭제하도록 지원

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Office 2007
– Office 2010
– Office 2013
– Office 2013 RT
– Office 2016
– Office for Mac 2011
– Office 2016 for Mac
– Office 호환 기능 팩 서비스 팩 3
– Excel Viewer
– Word Viewer
– SharePoint Server 2007
– SharePoint Server 2010
– SharePoint Server 2013
– Office Web Apps 2010
– Office Web Apps 2013
– SharePoint Server 2013
– SharePoint Foundation 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 Microsoft Office 메모리 손상 취약성:
  CVE-2016-0022, CVE-2016-0052, CVE-2016-0053, CVE-2016-0054, CVE-2016-0055
  CVE-2016-0056
– Microsoft SharePoint XSS 취약성(CVE-2016-0039)

취약점로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-022, MS15-110, MS15-116, MS15-131, MS16-004

파일 정보: 3134226

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-015

====================================
보안 공지 MS16-016
====================================
제목: 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트(3136041)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Microsoft WebDAV(Web Distributed Authoring and Versioning) 클라이언트를 사용하여 서버에 특수 제작된 입력을 보내는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 WebDAV가 메모리의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– WebDAV 권한 상승 취약성(CVE-2016-0051)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-008

파일 정보: Mrxdav.sys,Davclnt.dll,Webclnt.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-016

====================================
보안 공지 MS16-017
====================================
제목: 권한 상승을 해결하기 위한 원격 데스크톱 디스플레이 드라이버에 대한 보안 업데이트(3134700)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증된 공격자가 RDP를 사용하여 대상 시스템에 로그온하고 연결을 통해 특수 제작된 데이터를 보내는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 기본적으로 RDP는 Windows 운영 체제에서 사용되지 않습니다. RDP가 사용되지 않는 시스템은 취약하지 않습니다.
이 보안 업데이트는 RDP가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows 7
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– RDP(원격 데스크톱 프로토콜) 권한 상승 취약성(CVE-2016-0036)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-030, MS15-067

파일 정보: 3126446

알려진 문제점:
– Windows 7의 RDP 8.0은 이 업데이트 설치 후 여러 번 재부팅 될 수 있음  https://support.microsoft.com/kb/3126446

상세 정보: https://technet.microsoft.com/library/security/ms16-017

====================================
보안 공지 MS16-018
====================================
제목: 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트(3136082)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받는 시스템에 로그온한 후 특수 제작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows 커널 모드 드라이버가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Win32k 권한 상승 취약성(CVE-2016-0048)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-005

파일 정보: Win32k.sys

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-018

====================================
보안 공지 MS16-019
====================================
제목: 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트(3137893)

요약: 이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 공격자가 특수 제작된 XSLT를 클라이언트 쪽 XML 웹 파트에 삽입하는 경우 서비스 거부를 일으키고, 서버가 재귀적으로 XSLT 변환을 컴파일하게 만들 수 있습니다.
이 보안 업데이트는 Microsoft WinForms가 디코더 결과의 유효성을 검사하는 방식을 수정하고 .NET Framework가 XSLT(Extensible Stylesheet Language Transformations)를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
지원중인 모든 버전의 Windows 에디션에 설치된
– .NET Framework 2.0 서비스 팩 2
– .NET Framework 3.5
– .NET Framework 3.5.1
– .NET Framework 4.5.2
– .Net Framework 4.6
– .Net Framework 4.6.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– .NET Framework 스택 오버플로 서비스 거부 취약성(CVE-2016-0033)
– Windows Forms 정보 유출 취약성(CVE-2016-0047)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS12-025

파일 정보: 3137893

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-019

====================================
보안 공지 MS16-020
====================================
제목: 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트(3134222)

요약: 이 보안 업데이트는 ADFS(Active Directory Federation Services)의 취약성을 해결합니다. 공격자가 양식 기반 인증 중에 특정 입력 데이터를 ADFS 서버로 보내는 경우 이 취약성으로 인해 서비스 거부가 허용되고, 해당 서버가 응답하지 않게 될 수 있습니다.
이 업데이트는 ADFS에서 확인 검사를 더 추가하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Server 2012 R2 의 ADFS 3.0
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft Active Directory Federation Services 서비스 거부 취약성(CVE2016-0037)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-040

파일 정보: 3134222

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-020

====================================
보안 공지 MS16-021
====================================
제목: 서비스 거부를 해결하기 위한 NPS RADIUS 서버에 대한 보안 업데이트(3133043)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 사용자 이름 문자열을 NPS(네트워크 정책 서버)에 보내는 경우 이 취약성은 NPS에서 서비스 거부가 발생하게 할 수 있고, 이로 인해 NPS에서 RADIUS 인증이 금지될 수 있습니다.
이 보안 업데이트는 RADIUS를 구현할 때 NPS가 사용자 이름 쿼리를 구문 분석하는 방식을 변경하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Server 2008
– Windows Server 2008 R2
– Windows Server 2012
– Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 네트워크 정책 서버 RADIUS 구현의 서비스 거부 취약성(CVE-2016-0050)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-007

파일 정보: Iassam.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-021

====================================
보안 공지 MS16-022
====================================
제목: Adobe Flash Player용 보안 업데이트(3135782)

요약: 이 보안 업데이트는 지원되는 모든 버전의 Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows 10 버전 1511에 설치된 Adobe Flash Player의 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
Adobe 보안 공지 APSB16-04에 설명된 다음 취약점:
  CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968,
  CVE-2016-0969, CVE-2016-0970, CVE-2016-0971, CVE-2016-0972, CVE-2016-0973,
  CVE-2016-0974, CVE-2016-0975, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978,
  CVE-2016-0979, CVE-2016-0980, CVE-2016-0981, CVE-2016-0982, CVE-2016-0983,
  CVE-2016-0984, CVE-2016-0985

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 보안 권고 2755801의 3133431

파일 정보: 3135782

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-022

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


Comments (0)

Skip to main content