2016년 10월 보안 공지 발표


2016년 10월 12일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 10개(긴급5, 중요4, 보통1)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS16-118(긴급) Internet Explorer용 누적 보안 업데이트(3192887) – 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS16-119(긴급) Microsoft Edge용 누적 보안 업데이트(3192890) – Windows 10의 Microsoft Edge
MS16-120(긴급) Microsoft 그래픽 구성 요소용 보안 업데이트(3192884) – 지원 중인 모든 버전의 Windows 에디션, Office 2010, Word Viewer, Skype for Business 2016, Lync 2010, Lync 2013, Live Meeting 2007 Console, Silverlight 5, Silverlight 5 Developer Runtime, .NET Framework 3.0/3.5/3.5.1/4.5.2/4.6
MS16-121(중요) Microsoft Office용 보안 업데이트(3194063) – Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능팩, Word Viewer, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, Office Online Server
MS16-122(긴급) Microsoft 비디오 컨트롤용 보안 업데이트(3195360) – Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10
MS16-123(중요) Windows 커널 모드 드라이버용 보안 업데이트(3192892) – 지원 중인 모든 버전의 지원되는 모든 Windows 에디션
MS16-124(중요) Windows 레지스트리용 보안 업데이트(3193227) – 지원 중인 모든 버전의 지원되는 모든 Windows 에디션
MS16-125(중요) 진단 허브용 보안 업데이트(3193229) – Windows 10
MS16-126(보통) Microsoft 인터넷 메시징 API용 보안 업데이트(3196067) – Windows Vista, Windows Server 2008, Windows 7, Windows Sever 2008 R2
MS16-127(긴급) Adobe Flash Player용 보안 업데이트(3194343) – Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10의 Adobe Flash Player
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 “영향 받는 소프트웨어” 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms16-oct

================================================
Windows 7/8.1 및 Windows Server 2008 R2/2012/2012 R2에 대한 업데이트 서비스 모델 변경
================================================
2016년 10월 릴리스부터 Microsoft는 Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 및 Windows Server 2012 R2에 대한 업데이트 서비스 모델을 간소화하여 하나의 아래와 같은 방식으로 하나의 싱글 업데이트로 발표합니다.

<변경되는 롤업 업데이트 방식>
[매월 두번째 화요일 (태평양시기준)]
(1) Security-only quality update
– 그 달(M)의  “신규 보안 패치만” 포함
– 배포 경로 : WSUS, Microsoft Update Catalog (기업용)
(2) Security Monthly quality rollup
– (1)Security-only quality update(신규 보안) + 전달(M-1) “비보안 롤업” 업데이트 포함
– 누적 업데이트 : 이전에 발표된 패치들을 포함함
– 배포 경로: Windows Update, WSUS, Microsoft Update Catalog
– WU에서 자동 설치 (default)

[매월 세번째 화요일(태평양시기준)]
 (3) Preview of the monthly quality rollup
– (2)Security Monthly quality rollup(신규 보안+전달(M-1)비보안) + 그달(M)의 “신규 버그 또는 기능 업데이트”
– 누적 업데이트 : 이전에 발표된 패치들을 포함함
– 배포 경로 : Windows Update, WSUS, Microsoft Update Catalog
– WU에서 선택적 설치(수동)

자세한 내용은 Microsoft TechNet 문서 – More on Windows 7 and Windows 8.1 servicing changes를 참조하십시오.

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS16-118
====================================
제목: Internet Explorer용 누적 보안 업데이트(3192887)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 업데이트는 Internet Explorer가 다음을 처리하는 방식을 수정하여 취약성을 해결합니다.
– Objects in memory
– Namespace boundaries

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
– Internet Explorer 9 (IE9)
– Internet Explorer 10 (IE10)
– Internet Explorer 11 (IE11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 Microsoft Internet Explorer 메모리 손상 취약성:
CVE-2016-3331, CVE-2016-3383, CVE-2016-3384
– 다양한 스크립팅 엔진 메모리 손상 취약성:
CVE-2016-3382, CVE-2016-3385, CVE-2016-3390
– Internet Explorer 권한 상승 취약성(CVE-2016-3292)
– 다양한 Internet Explorer 권한 상승 취약성:
CVE-2016-3387, CVE-2016-3388
– Microsoft 브라우저 정보 유출 취약성:
CVE-2016-3267, CVE-2016-3391
– Internet Explorer 정보 유출 취약성(CVE-2016-3298)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-104

파일 정보: 3192887

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-118

====================================
보안 공지 MS16-119
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3192890)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.
이 업데이트는 다음과 같이 취약성을 해결합니다.
– Microsoft Edge 및 특정 함수가 메모리에서 개체를 처리하는 방식 수정
– Chakra JavaScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식 수정
– Microsoft Edge로 반환되는 정보 제한
– Microsoft 브라우저가 메모리에 자격 증명을 저장하는 방식 변경
– Microsoft 브라우저가 네임스페이스 경계를 처리하는 방식 수정
– Microsoft Edge 콘텐츠 보안 정책이 문서의 유효성을 검사하는 방식 수정

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft Edge 메모리 손상 취약성(CVE-2016-3331)
– 다양한 스크립팅 엔진 메모리 손상 취약성:
CVE-2016-3382, CVE-2016-3386,CVE-2016-3389,CVE-2016-3390,CVE-2016-3394
– Microsoft 브라우저 정보 유출 취약성(CVE-2016-3267)
– Microsoft 브라우저 정보 유출 취약성(CVE-2016-3391)
– 스크립팅 엔진 정보 유출 취약성 (CVE-2016-7189)
– 다양한 Microsoft 브라우저 권한 상승 취약성:
CVE-2016-3388, CVE-2016-3387
– Microsoft 브라우저 보안 기능 우회 취약성(CVE-2016-3392)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-105

파일 정보: 3192890

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-119

====================================
보안 공지 MS16-120
====================================
제목: Microsoft 그래픽 구성 요소용 보안 업데이트(3192884)

요약: 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Skype for Business, Silverlight 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.
이 보안 업데이트는 Windows 폰트 라이브러리가 임베디드 폰트를 다루는 방법을 수정하여 이 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
– Server Core 설치 옵션
– .Net Framework 3.0 SP2/3.5/3.5.1/4.5.2/4.6
– Office 2007 SP3
– Office 2010 SP2
– Word Viewer
– Skype for Business 2016
– Lync 2013
– Lync 2010
– Microsoft Live Meeting 2007 Console
– Silverlight 5
– Silverlight 5 Developer Runtime
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Windows Graphics Component RCE 취약성(CVE-2016-3393)
– GDI+ 원격 코드 실행 취약성(CVE-2016-3396)
– 다양한 GDI+ 정보 유출 취약성:
CVE-2016-3209, CVE-2016-3262, CVE-2016-3263
– True Type Font Parsing 권한 상승 취약성(CVE-2016-7182)
– Win32k 권한 상승 (CVE-2016-3270)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-128, MS16-039, MS16-097, MS16-098, MS16-104, MS16-109, MS16-111

파일 정보: 3192884

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-120

====================================
보안 공지 MS16-121
====================================
제목: Microsoft Office용 보안 업데이트(3194063)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. Microsoft Office 소프트웨어가 RTF 파일을 제대로 처리하지 못하는 경우 Office 소프트웨어에 Office RTF 원격 코드 실행 취약성이 존재합니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.
이 업데이트는 Microsoft Office 소프트웨어가 RTF 콘텐츠를 처리하는 방식을 변경하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Office 2007
– Office 2010
– Office 2013
– Office 2013 RT
– Office 2016
– Office for Mac 2011
– Office 2016 for Mac
– Office 호환 기능 팩 서비스 팩 3
– Excel Viewer
– PowerPoint Viewer
– Word Viewer
– SharePoint Server 2010
– SharePoint Server 2013
– Office Web Apps 2010
– Office Web Apps 2013
– Office Online Server
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft Office 메모리 손상 취약성(CVE-2016-7193)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS16-054, MS16-099, MS16-107

파일 정보: 3194063

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-121

====================================
보안 공지 MS16-122
====================================
제목: Microsoft 비디오 컨트롤용 보안 업데이트(3195360)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Microsoft 비디오 컨트롤이 메모리의 개체를 적절하게 처리하지 못하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 하지만 공격자는 사용자가 특수 제작된 파일 또는 웹 페이지나 전자 메일 메시지의 프로그램을 열도록 먼저 유도해야 합니다.
이 업데이트는 Microsoft 비디오 컨트롤이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
– Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Microsoft 비디오 컨트롤 원격 코드 실행 취약성(CVE-2016-0142)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-104, MS16-111

파일 정보: Msvidctl.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-122

====================================
보안 공지 MS16-123
====================================
제목: Windows 커널 모드 드라이버용 보안 업데이트(3192892)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 취약성을 악용하고 영향받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows 커널 모드 드라이버에서 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
– Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 Win32k 권한 상승 취약성:
CVE-2016-3266, CVE-2016-3341, CVE-2016-3376, CVE-2016-7185, CVE-2016-7191

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-098, MS16-016, MS16-104, MS16-111

파일 정보: Win32k.sys, Gdiplus.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-123

====================================
보안 공지 MS16-124
====================================
제목: Windows 레지스트리용 보안 업데이트(3193227)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 중요한 레지스트리 정보에 액세스할 수 있는 경우 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 커널 API가 이 정보에 대한 액세스를 제한하는 방법을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
– Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 Windows 커널 로컬 권한 상승 취약성:
CVE-2016-0070, CVE-2016-0073, CVE-2016-0075, CVE-2016-0079

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-098, MS16-104, MS16-111

파일 정보: 3193227

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-124

====================================
보안 공지 MS16-125
====================================
제목: 진단 허브용 보안 업데이트(3193229)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받는 시스템에 로그온한 후 특수 제작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 원치 않는 상승된 시스템 권한을 제외하기 위해, Windows 진단 허브 표준 수집기 서비스가 입력을 삭제하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Windows 진단 허브 권한 상승(CVE-2016-7188)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: 3193229

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-125

====================================
보안 공지 MS16-126
====================================
제목: Microsoft 인터넷 메시징 API용 보안 업데이트(3196067)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Microsoft 인터넷 메시징 API가 메모리의 개체를 부적절하게 처리하는 경우 정보 유출 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 디스크에서 파일의 현재 상태를 테스트할 수 있습니다.
이 업데이트는 Microsoft 인터넷 메시징 API가 메모리의 개체를 처리하는 방식을 변경하여 취약성을 해결합니다.

최대 심각도: 보통

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Internet Explorer 정보 유출 취약성(CVE-2016-3298)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-111

파일 정보: Inetcomm.dll, Inetres.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-126

====================================
보안 공지 MS16-127
====================================
제목: Adobe Flash Player용 보안 업데이트(3194343)

요약: 이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.
이 업데이트는 Internet Explorer 10, Internet Explorer 11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
다음 에디션의 Adobe Flash Player
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT 8.1
– Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Adobe 보안 공지 APSB16-32에 설명된 취약점들
CVE-2016-4273, CVE-2016-4286, CVE-2016-6981, CVE-2016-6982, CVE-2016-6983,
CVE-2016-6984, CVE-2016-6985, CVE-2016-6986, CVE-2016-6987, CVE-2016-6989,
CVE-2016-6990, CVE-2016-6991, CVE-2016-6992

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-117

파일 정보: 3194343

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-127

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


Comments (0)

Skip to main content