'보안 패치'에 해당되는 글 104건




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 10월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, 

Microsoft Office Services 및 Web Apps, Microsoft Server 소프트웨어 제품군에서 

발견된 안취약점(33건)을 해결한 6건의 보안 패치(긴급 3, 중요 3)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-106 (긴급) : Internet Explorer용 누적 보안 업데이트(3096441)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-6042, CVE-2015-6048, CVE-2015-6049, CVE-2015-6050

- 다양한 스크립팅 엔진 메모리 손상 취약성:

  CVE-2015-2482, CVE-2015-6055, CVE-2015-6056

- 다양한 Internet Explorer 권한 상승 취약성:

  CVE-2015-6044, CVE-2015-6047, CVE-2015-6051

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-6046, CVE-2015-6053

- VBScript 및 JScript ASLR 우회(CVE-2015-6052)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


2. MS15-107 (중요) : Microsoft Edge용 누적 보안 업데이트(3096448)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Edge 정보 유출 취약성(CVE-2015-6057)

- Microsoft Edge XSS 필터 우회(CVE-2015-6058)


3. MS15-108 (긴급) : 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트(3089659)

이 보안 업데이트는 Microsoft Windows의 VBScript 및 JScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 IE 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화하기 안전"이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 그리고 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-2482)

- VBScript 및 JScript ASLR 우회(CVE-2015-6052) 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-6055)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


4. MS15-109 (긴급) : 원격 코드 실행을 해결하기 위한 Windows Shell에 대한 보안 업데이트(3096443)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 Windows에서 특수 제작된 도구 모음 개체를 열거나 공격자가 사용자에게 특수 제작된 콘텐츠를 온라인으로 보도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

- 도구 모음 해제 후 사용 취약성(CVE-2015-2515)

- Microsoft 태블릿 입력 밴드 해제 후 사용 취약성(CVE-2015-2548)


5. MS15-110 (중요) : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2555)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2557)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2558)


6. MS15-111 (중요) : 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3096447)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 

이 보안 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하고, Windows가 접합 및 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하고, Windows가 BCD(부팅 구성 데이터)를 구문 분석하는 방식을 개선하여 취약성을 해결합니다.

- Windows 커널 메모리 손상 취약성(CVE-2015-2549)

- Windows 권한 상승 취약성(CVE-2015-2550)

- 신뢰할 수 있는 부팅 보안 기능 우회 취약성(CVE-2015-2552)

- Windows 탑재 지점 권한 상승 취약성(CVE-2015-2553)

- Windows 개체 참조 권한 상승 취약성(CVE-2015-2554)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 9월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Lync, 

Microsoft SharePoint Foundation, Microsoft .NET Framework, Microsoft Exchange Server, 비즈니스용 Skype 서버, 

Microsoft Lync Server 제품군에서 발견된 안취약점(55건)을 해결한 12건의 보안 패치(긴급 4, 중요 8)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-094 (긴급) : Internet Explorer용 누적 보안 업데이트(3089548)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2487, CVE-2015-2490, CVE-2015-2491

  CVE-2015-2492, CVE-2015-2494, CVE-2015-2498, CVE-2015-2499, CVE-2015-2500

  CVE-2015-2501, CVE-2015-2541, CVE-2015-2542


2. MS15-095 (긴급) : Microsoft Edge용 누적 보안 업데이트(3089665)  

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2494, CVE-2015-2542


3. MS15-096 (중요) : Active Directory 서비스의 취약성으로 인한 서비스 거부 문제(3072595)

이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다. 

- Active Directory 서비스 거부 취약성(CVE-2015-2535)


4. MS15-097 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3089656)

이 보안 업데이트는 Microsoft Windows, Microsoft Office 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다. 

- OpenType 글꼴 구문 분석 취약성(CVE-2015-2506)

- 다양한 글꼴 드라이버 권한 상승 취약성:

  CVE-2015-2507, CVE-2015-2508, CVE-2015-2512


5. MS15-098 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3089669)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중 보다 심각한 취약성은 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 Windows 필기장 RCE 취약성:

  CVE-2015-2513, CVE-2015-2514, CVE-2015-2519, CVE-2015-2530


6. MS15-099 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3089664)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-2520, CVE-2015-2521, CVE-2015-2523

- Microsoft SharePoint XSS 스푸핑 취약성(CVE-2015-2522)

- Microsoft Office 잘못된 형식의 EPS 파일 취약성(CVE-2015-2545)


7. MS15-100 (중요) : Windows Media Center의 취약성으로 인한 원격 코드 실행 문제(3087918) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다.

- Windows Media Center RCE 취약성(CVE-2015-2509)


8. MS15-101 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3089662)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다. 

- .NET 권한 상승 취약성(CVE-2015-2504)

- MVC 서비스 거부 취약성(CVE-2015-2526)


9. MS15-102 (중요) : Windows 작업 관리의 취약성으로 인한 권한 상승 문제(3089657)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

이 보안 업데이트는 Windows가 가장 이벤트에 대한 유효성을 검사하는 방식 및 작업 스케줄러가 파일 시스템 상호 작용을 확인하는 방식을 수정하여 취약성을 해결합니다.

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2524)

- Windows 작업 파일 삭제 권한 상승 취약성(CVE-2015-2525)

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2528)


10. MS15-103 (중요) : Microsoft Exchange Server의 취약성으로 인한 정보 유출 문제(3089250)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access )가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 정보 유출을 허용할 수 있습니다. 

이 보안 업데이트는 Microsoft Exchange OWA가 웹 요청을 처리하는 방식을 수정하고 OWA가 제대로 사용자 입력 및 전자 메일 콘텐츠를 삭제하도록 하여 취약성을 해결합니다.

- Exchange 정보 유출 취약성(CVE-2015-2505)

- 다양한 Exchange 스푸핑 취약성: CVE-2015-2543, CVE-2015-2544


11. MS15-104 (중요) : 비즈니스용 Skype 서버 및 Lync Server의 취약성으로 인한 권한 상승 문제(3089952)

이 보안 업데이트는 비즈니스용 Skype 서버 및 Microsoft Lync Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 URL을 클릭할 경우 권한 상승을 허용할 수 있습니다. 공격자는 특수 제작된 URL을 통해 사용자를 영향받는 웹 사이트로 유인하는 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하도록 유도해야 합니다.

이 보안 업데이트는 비즈니스용 Skype 서버 및 Lync Server의 jQuery를 업데이트하여 사용자 입력을 제대로 삭제하고 비즈니스용 Skype 서버 및 Lync Server가 사용자 입력을 삭제하는 방식을 수정하여 취약성을 해결합니다.

- 비즈니스용 Skype 서버 및 Lync Server XSS 정보 유출 취약성(CVE-2015-2531)

- Lync Server XSS 정보 유출 취약성(CVE-2015-2532)

- 비즈니스용 Skype 서버 및 Lync Server XSS 권한 상승 취약성(CVE-2015-2536)


12. MS15-105 (중요) : Windows Hyper-V의 취약성으로 인한 보안 기능 우회 문제(3091287)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Windows Hyper-V에서 부적절하게 ACL(액세스 제어 목록) 구성 설정을 적용하게 할 수 있는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.

이 보안 업데이트는 Hyper-V가 ACL 구성 설정을 적용하는 방식을 수정하여 취약성을 해결합니다.

- Hyper-V 보안 기능 우회 취약성(CVE-2015-2534)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2015년 8월 19일 마이크로소프트의 MS15-093 긴급 업데이트 가 발표되었다.


긴급 업데이트 내용은 Microsoft Internet Explorer 7, 8, 9, 10, 11 웹 브라우저에서 새로운 메모리 손상 취약점(CVE-2015-2502)을 

통한 원격코드 실행이 가능한 보안 취약점에 대한 패치이다.


특히 MS15-093 보안패치에 대한 메모리 손상 취약점(CVE-2015-2502)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-093 (긴급) : Internet Explorer용 보안 업데이트(3088903)


이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.


이 보안 업데이트의 심각도는 영향받는 Windows 클라이언트의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 긴급이며 영향받는 Windows 서버의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 보통입니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.


이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.


영향을 받는 소프트웨어 :

- Internet Explorer 7

- Internet Explorer 8

- Internet Explorer 9

- Internet Explorer 10

- Internet Explorer 11

(Windows10 브라우저인 Edge 브라우저는 영향 받지 않습니다.)


취약점 : 

- 메모리 손상 취약점 (CVE-2015-2502)



※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 8월 정기 보안 업데이트가 발표 되었습니다.

(이미 일주나 지나버렸지만...늦게라도 포스팅을 ㅠㅠ 아흑!!)


※ 이제 시작 된 Windows 10 보안업데이트, 그리고 차세대 브라우저 Microsoft Edge 의 취약점 역습이 시작 될 듯 ㅎㅎ


이번 업데이트에서는Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft .NET Framework, Microsoft Office, 

Microsoft Lync, Microsoft Silverlight, Microsoft Server 제품군에서 발견된 보안취약점(58건)을 해결한 

14건의 보안 패치(긴급 4, 중요 10)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-079 (긴급) : Internet Explorer용 누적 보안 업데이트(3082442)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-2015-2442, CVE-2015-2443, CVE-2015-2444, CVE-2015-2446

  CVE-2015-2447, CVE-2015-2448, CVE-2015-2450, CVE-2015-2451, CVE-2015-2452



2. MS15-080 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3078662) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 또는 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 OpenType 글꼴 구문 분석 취약성:

  CVE-2015-2432, CVE-2015-2458, CVE-2015-2459, CVE-2015-2460, CVE-2015-2461, CVE-2015-2462



3. MS15-081 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3080790)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1642, CVE-2015-2467, CVE-2015-2468, CVE-2015-2469, CVE-2015-2477 

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423) 

- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2466)

- Microsoft Office 정수 언더플로 취약성(CVE-2015-2470)



4. MS15-082 (중요) : RDP의 취약성으로 인한 원격 코드 실행 문제(3080348)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RDP(원격 데스크톱 프로토콜) 파일을 열도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- 원격 데스크톱 세션 호스트 스푸핑 취약성(CVE-2015-2472)

- 원격 데스크톱 프로토콜 DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2473)



5. MS15-083 (중요) : 서버 메시지 블록의 취약성으로 인한 원격 코드 실행 문제(3073921)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SMB 서버 오류 로깅에 특수 제작된 문자열을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- 서버 메시지 블록 메모리 손상 취약성(CVE-2015-2474)



6. MS15-084 (중요) : XML Core Services의 취약성으로 인한 정보 유출 문제(3080129)

이 보안 업데이트는 Microsoft Windows 및 Microsoft Office의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 링크를 클릭하는 경우 메모리 주소를 노출하거나, SSL(Secure Sockets Layer) 2.0 사용을 명시적으로 허용함으로써 정보 유출을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- 다양한 MSXML 정보 유출 취약점:

  CVE-2015-2434, CVE-2015-2471

- MSXML 정보 유출 취약성(CVE-2015-2440)



7. MS15-085 (중요) : Mount Manager의 취약성으로 인한 권한 상승 문제(3082487) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 악성 USB 장치를 삽입하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그런 다음 공격자는 악성 바이너리를 디스크에 쓰고 실행할 수 있습니다.

- Mount Manager 권한 상승 취약성(CVE-2015-1769)



8. MS15-086 (중요) : System Center Operations Manager의 취약성으로 인한 권한 상승 문제(3075158)

이 보안 업데이트는 Microsoft System Center Operations Manager의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- System Center Operations Manager 웹 콘솔 XSS 취약성(CVE-2015-2420)



9. MS15-087 (중요) : UDDI 서비스의 취약성으로 인한 권한 상승 문제(3082459)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 웹 페이지 검색 매개 변수에 악성 스크립트를 삽입하여 XSS(교차 사이트 스크립팅) 시나리오를 엔지니어링한 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그러면 악성 스크립트가 실행되는 특수 제작된 웹 페이지에 사용자가 방문하게 됩니다.

- UDDI 서비스 권한 상승 취약성(CVE-2015-2475)



10. MS15-088 (중요) : 안전하지 않은 명령줄 매개 변수 전달로 인한 정보 유출 문제(3082458)

이 보안 업데이트는 Microsoft Windows, Internet Explorer 및 Microsoft Office의 정보 유출 취약성을 해결합니다. 이 취약성을 악용하기 위해 공격자는 먼저 Internet Explorer의 다른 취약성을 사용하여 샌드박스 프로세스에서 코드를 실행해야 합니다. 그런 다음 공격자는 안전하지 않은 명령줄 매개 변수로 메모장, Visio, PowerPoint, Excel 또는 Word를 실행하여 정보 유출이 일어나게 할 수 있습니다. 이 취약성으로부터 보호하기 위해 고객은 이 공지에서 제공되는 업데이트뿐만 아니라 MS15-079에서 제공되는 Internet Explorer용 업데이트도 적용해야 합니다. 마찬가지로, 영향받는 Microsoft Office 제품을 실행하는 고객은 MS15-081에서 제공되는 적용 가능한 업데이트도 설치해야 합니다.

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423)



11. MS15-089 (중요) : WebDAV의 취약성으로 인한 정보 유출 문제(3076949)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SSL 2.0이 사용되는 WebDAV 서버에 암호화된 SSL(Secure Socket Layer) 2.0 세션을 강제로 적용하고 메시지 가로채기(man-in-the-middle) 공격을 사용하여 암호화된 트래픽의 일부를 암호 해독하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 

- WebDAV 클라이언트 정보 유출 취약성(CVE-2015-2476)



12. MS15-090 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3060716)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하거나 사용자에게 취약한 샌드박스 응용 프로그램을 호출하는 특수 제작된 파일을 열도록 유도할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있고, 이로 인해 공격자는 샌드박스를 이스케이프할 수 있습니다.

- Windows 개체 관리자 권한 상승 취약성(CVE-2015-2428)

- Windows 레지스트리 권한 상승 취약성(CVE-2015-2429)

- Windows 파일 시스템 권한 상승 취약성(CVE-2015-2430)



13. MS15-091 (긴급) : Microsoft Edge용 누적 보안 업데이트(3084525)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-015-2442, CVE-015-2446

- ASR 우회 취약성(CVE-2015-2449) 



14. MS15-092 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3086251)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다.

- 다양한 RyuJIT 최적화 권한 상승 취약성:

  CVE-2015-2479, CVE-2015-2480, CVE-2015-2481




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2015년 7월 21일 마이크로소프트의 긴급 업데이트가 발표되었다.


긴급 업데이트 내용은 이번달 2015년 7월 정기 보안 업데이트에서 발표 된 MS15-077(KB3077657)에 보강 된 

긴급 보안 업데이트이다.


특히 MS15-078 보안패치에 대한 제로데이(0-Day) 보안 취약점(CVE-2015-2426)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.

(그 놈의 Hacking Team 때문에 나라가 시끄럽다 ㅅㅂㄴㄷ!!!)


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

이 보안 업데이트는 Microsoft Windows 의 취약성을 해결합니다. 이 취약성은 만일 사용자가 특수하게 조작된 문서를 열거나 또는 임베디드 오픈 타입 폰트가 포함된 신뢰할 수 없는 웹페이지를 방문할 경우 원격 코드를 실행시킬 수 있습니다. 

이 보안 업데이트는 Windows Adobe Type Manager(ATM) 라이브러리가 오픈 타입 폰트를 처리하는 방식을 수정하여 취약성을 해결합니다.

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치

취약점 : 
- OpenType Font Driver Vulnerability (CVE-2015-2426)


 
※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 7월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft SQL Server, Microsoft Office 제품군에서 

발견된 보안취약점(59건)을 해결한 14건의 보안 패치(긴급 4, 중요 10)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-058 (중요) : SQL Server의 취약성으로 인한 원격 코드 실행 문제(3065718)

이 보안 업데이트는 Microsoft SQL Server의 취약성을 해결합니다. 가장 심각한 취약성은 인증된 공격자가 잘못된 주소에서 가상 함수를 실행하도록 디자인된 특수 제작된 쿼리를 실행하는 경우 원격 코드 실행을 허용할 수 있고, 초기화되지 않은 메모리에 대한 함수 호출로 이어질 수 있습니다. 이 취약성을 악용하려면 공격자에게 데이터베이스를 만들거나 수정하는 권한이 필요합니다.

- SQL Server의 권한 상승 취약점 (CVE-2015-1761)

- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1762)

- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1763)


2. MS15-065 (긴급) : Internet Explorer용 보안 업데이트(3076321)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- VBScript 메모리 손상 취약성(CVE-2015-2372)

- Internet Explorer XSS 필터 우회 취약성(CVE-2015-2398)

- Internet Explorer 권한 상승 취약성(CVE-2015-2405)

- JScript9 메모리 손상 취약성(CVE-2015-2419)

- Internet Explorer ASLR 우회(CVE-2015-2421)

- 다양한 Internet Explorer의 메모리 손상 취약성:

  CVE-2015-1733, CVE-2015-1738, CVE-2015-1767, CVE-2015-2383, CVE-2015-2384

  CVE-2015-2385, CVE-2015-2388, CVE-2015-2389, CVE-2015-2390, CVE-2015-2391

  CVE-2015-2397, CVE-2015-2401, CVE-2015-2403, CVE-2015-2404, CVE-2015-2406

  CVE-2015-2408, CVE-2015-2411, CVE-2015-2422, CVE-2015-2425

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-1729, CVE-2015-2410, CVE-2015-2412, CVE-2015-2413, CVE-2015-2414


3. MS15-066 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3072604)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- VBScript 메모리 손상 취약성(CVE-2015-2372)


4. MS15-067 (긴급) : RDP의 취약성으로 인한 원격 코드 실행 문제(3073094)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 RDP(원격 데스크톱 프로토콜)가 사용되는 대상 시스템에 특수 제작된 패킷 시퀀스를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용되지 않는 시스템은 취약하지 않습니다.

- RDP(원격 데스크톱 프로토콜) 원격 코드 실행 취약성(CVE-2015-2373)


5. MS15-068 (긴급) : Windows Hyper-V의 취약성으로 인한 원격 코드 실행 문제(3072000)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Hyper-V가 호스트하는 게스트 가상 컴퓨터에서 인증되고 권한을 가진 사용자가 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 호스트 컨텍스트에서 원격 코드 실행이 허용될 수 있습니다. 공격자는 이 취약성을 악용하기 위해 게스트 가상 컴퓨터에 대한 유효한 로그온 자격 증명이 있어야 합니다.

- Hyper-V 버퍼 오버플로 취약성(CVE-2015-2361)

- Hyper-V 시스템 데이터 구조 취약성(CVE-2015-2362)


6. MS15-069 (중요) : Windows의 취약성으로 인한 원격 코드 실행 문제(3072631)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RTF 파일을 열도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows DLL 원격 코드 실행 취약성(CVE-2015-2368)

- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2369)


7. MS15-070 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3072620)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2376)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2377)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2379)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2380)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2415)

- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2424)

- Microsoft Excel ASLR 우회 취약성(CVE-2015-2375)

- Microsoft Excel DLL 원격 코드 실행 취약성(CVE-2015-2378)


8. MS15-071 (중요) : Netlogon의 취약성으로 인한 권한 상승 문제(3068457)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 PDC(주 도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 BDC(백업 도메인 컨트롤러)로 PDC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

- Netlogon의 권한 상승 취약성(CVE-2015-2374)


9. MS15-072 (중요) : Windows 그래픽 구성 요소의 취약성으로 인한 권한 상승 문제(3069392)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 그래픽 구성 요소가 비트맵 변환을 제대로 처리하지 못하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 대상 시스템에서 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다. 공격자는 이 취약성을 악용하기 위해 먼저 시스템에 로그온해야 합니다.

- 그래픽 구성 요소 EOP 취약성(CVE-2015-2364)


10. MS15-073 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3070102)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

- Win32k 권한 상승 취약성(CVE-2015-2363)

- Win32k 권한 상승 취약성(CVE-2015-2365)

- Win32k 권한 상승 취약성(CVE-2015-2366)

- Win32k 정보 유출 취약성(CVE-2015-2367)

- Win32k 정보 유출 취약성(CVE-2015-2381)

- Win32k 정보 유출 취약성(CVE-2015-2382)


11. MS15-074 (중요) : Windows Installer 서비스의 취약성으로 인한 권한 상승 문제(3072630)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Installer 서비스가 부적절하게 사용자 지정 작업 스크립트를 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 대상 시스템에 로그온한 사용자를 먼저 손상시켜야 합니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows Installer EoP 취약성(CVE-2015-2371)


12. MS15-075 (중요) : OLE의 취약성으로 인한 권한 상승 문제(3072633)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 Internet Explorer를 통해 임의의 코드가 실행될 수 있는 또 다른 취약성과 결합하여 사용하는 경우 권한 상승을 허용할 수 있습니다. 다른 취약성이 악용되면, 공격자는 이 공지에서 해결된 취약성을 악용해 임의의 코드가 중간 무결성 수준에서 실행되도록 할 수 있습니다.

- 다양한 OLE 권한 상승 취약성:

  CVE-2015-2416, CVE-2015-2417


13. MS15-076 (중요) : Windows 원격 프로시저 호출의 취약성으로 인한 권한 상승 문제(3067505)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 Windows RPC(원격 프로시저 호출) 인증에 존재하는 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 경우 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows RPC 권한 상승 취약성(CVE-2015-2370)


14. MS15-077 (중요) : ATM Font Driver의 취약성으로 인한 권한 상승 문제(3077657)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 임의 코드를 실행하고 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- ATMFD.DLL 메모리 손상 취약성(CVE-2015-2387)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 6월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 

발견된 보안취약점(45건)을 해결한 8건의 보안 패치(긴급2, 중요6)로 이루어져 있습니다.


※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-056 (긴급) : Internet Explorer용 누적 보안 업데이트(3058515)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 정보 유출 취약성(CVE-2015-1765)

- 다양한 권한 상승 취약성:

  CVE-2015-1739, CVE-2015-1743, CVE-2015-1748

- 다양한 Internet Explorer의 메모리 손상 취약성:

  CVE-2015-1687, CVE-2015-1730, CVE-2015-1731, CVE-2015-1732, CVE-2015-1735

  CVE-2015-1736, CVE-2015-1737, CVE-2015-1740, CVE-2015-1741, CVE-2015-1742

  CVE-2015-1744, CVE-2015-1745, CVE-2015-1747, CVE-2015-1750, CVE-2015-1751

  CVE-2015-1752, CVE-2015-1753, CVE-2015-1754, CVE-2015-1755, CVE-2015-1766



2. MS15-057 (긴급) : Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows Media Player가 악의적인 웹 사이트에서 호스트되는 특수 제작된 미디어 콘텐츠를 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향받는 시스템을 원격으로 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- DataObject를 통한 Windows Media Player RCE 취약성 - CVE-2015-1728


3. MS15-059 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 Microsoft Office 초기화되지 않은 메모리 사용 취약성(CVE-2015-1770)

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1759, CVE-2015-1760


4. MS15-060 (중요) : Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 링크나 특수 제작된 콘텐츠의 링크를 클릭한 다음 Internet Explorer에서 F12 개발자 도구를 호출하는 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다

- Microsoft 공용 컨트롤 해제 후 사용 취약성(CVE-2015-1756)


5. MS15-061 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Microsoft Windows 커널 정보 유출 취약성(CVE-2015-1719)

- Microsoft Windows 커널 해제 후 사용 취약성(CVE-2015-1720)

- Win32k Null 포인터 역참조 취약성(CVE-2015-1721)

- 다양한 Microsoft Windows 커널 취약성:

  CVE-2015-1722, CVE-2015-1723, CVE-2015-1724, CVE-2015-1726

- 다양한 Windows 커널 버퍼 오버플로 취약성:

  CVE-2015-1725, CVE-2015-1727

- 다양한 Win32k 메모리 손상 권한 상승 취약성:

  CVE-2015-1768, CVE-2015-2360


6. MS15-062 (중요) : Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577)

이 보안 업데이트는 Microsoft AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 특수 제작된 URL을 대상 사이트에 제출하는 경우 권한 상승이 허용될 수 있습니다. 특정 상황에서 이 취약성으로 인해, 특수 제작된 스크립트가 적절하게 삭제되지 않으며, 공격자가 제공하는 스크립트가 악성 콘텐츠를 보는 사용자의 보안 컨텍스트에서 실행되는 결과로 이어질 수 있습니다. 이 취약성을 이용한 교차 사이트 스크립팅 공격의 경우 사용자가 손상된 사이트를 방문해야 악의적인 동작이 발생합니다.

- ADFS XSS 권한 상승 취약성(CVE-2015-1757)


7. MS15-063 (중요) : Windows 커널의 취약성으로 인한 권한 상승 문제(3063858)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 컴퓨터나 네트워크 공유의 로컬 디렉터리에 악성 .dll 파일을 저장하는 경우 권한 상승을 허용할 수 있습니다. 그런 다음 공격자는 권한 상승이 발생하도록 악성 .dll 파일을 로드할 수 있는 프로그램을 사용자가 실행하기까지 기다려야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 해당 네트워크 공유나 웹 사이트를 방문하도록 만들 수 없습니다.

- Windows LoadLibrary EoP 취약성(CVE-2015-1758)


8. MS15-064 (중요) : Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 인증된 사용자가 특수 제작된 웹 페이지의 링크를 클릭하는 경우 권한 상승을 허용할 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- Exchange 서버 쪽 요청 위조 취약성(CVE-2015-1764)

- Exchange 교차 사이트 요청 위조 취약성(CVE-2015-1771)

- Exchange HTML 삽입 취약성(CVE-2015-2359)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 5월 정기 보안 업데이트가 발표 되었습니다.


Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight, 

Microsoft Server 소프트웨어 제품에서 발견된 보안취약점(48건)을 해결한 13건의 보안 패치(긴급3, 중요10)로 이루어져 

있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-043 (긴급) : Internet Explorer용 누적 보안 업데이트(3049563) 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 메모리 손상 취약점 : 

CVE-2015-1658, CVE-2015-1689, CVE-2015-1691, CVE-2015-1694, CVE-2015-1705~1712, CVE-2015-1706, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718

- Internet Explorer VBScript ASLR 우회 취약점 (CVE-2015-1684)

- Internet Explorer ASLR 우회 취약점(CVE-2015-1685)

- Internet Explorer VBScript ASLR 및 JScript ASLR 우회 취약점(CVE-2015-1686)

- Internet Explorer 클립보드 정보 유출 취약점(CVE-2015-1692)

- Internet Explorer 권한 상승 취약점(CVE-2015-1703~1704, CVE-2015-1713)


2. MS15-044 (긴급) : Microsoft 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3057110) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- OpenType 글꼴 구문 분석 취약성(CVE-2015-1670)

- 트루타입 글꼴 구문 분석 취약점(CVE-2015-1671)


3. MS15-045 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3046002) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 필기장 원격 코드 실행 취약점(CVE-2015-1675, CVE-2015-1695, CVE-2015-1696, CVE-2015-1697, CVE-2015-1698, CVE-2015-1699)


4. MS15-046 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약점(CVE-2015-1682, CVE-2015-1683)


5. MS15-047 (중요) : Microsoft SharePoint Server의 취약성으로 인한 원격 코드 실행 문제(3058083) 

이 보안 업데이트는 Microsoft Office 서버 소프트웨어의 취약성을 해결합니다. 인증된 공격자가 SharePoint 서버에 특수 제작된 페이지를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 대상 SharePoint 사이트의 W3WP 서비스 계정 보안 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- Microsoft SharePoint 페이지 콘텐츠 취약성(CVE-2015-1700)


6. MS15-048 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3057134) 

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 부분 신뢰 응용 프로그램을 설치하는 경우 권한 상승을 허용할 수 있습니다.

- .NET XML 암호 해독 서비스 거부 취약점(CVE-2015-1672)

- Windows Forms 권한 상승 취약점(CVE-2015-1673)


7. MS15-049 (중요) : Silverlight의 취약성으로 인한 권한 상승 문제(3058985) 

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 영향받는 시스템에서 특수 제작된 Silverlight 응용 프로그램을 실행하면 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 먼저 시스템에 로그온해야 하거나 로그온한 사용자가 특수 제작된 응용 프로그램을 실행하도록 유도해야 합니다.

- Microsoft Silverlight의 브라우저 외부에서 실행하는 응용 프로그램 취약점(CVE-2015-1715)


8. MS15-050 (중요) : 서비스 제어 관리자의 취약성으로 인한 권한 상승 문제(3055642) 

이 보안 업데이트는 Windows SCM(서비스 제어 관리자)의 취약성을 해결합니다. 이 취약성은 SCM이 부적절하게 가장 수준을 확인하는 경우 발생합니다. 이 취약성은 공격자가 먼저 시스템에 로그온한 후 권한을 상승시키도록 디자인된 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

- 서비스 제어 관리자 권한 상승 취약점(CVE-2015-1702)


9. MS15-051 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057191)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 로컬로 로그온하고 커널 모드에서 임의의 코드를 실행하는 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자는 이 취약성을 이용하기 위해 유효한 로그온 자격 증명이 있어야 하며 로컬로 로그온할 수 있어야 합니다. 이 취약성은 원격으로 또는 익명 사용자가 악용할 수 없습니다.

- Microsoft Windows 커널 메모리 공개 취약성(CVE-2015-1676, CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, CVE-2015-1680)

- Win32k 권한 상승 취약성(CVE-2015-1701)


10. MS15-052 (중요) : Windows 커널의 취약성으로 인한 보안 기능 우회 문제(3050514)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다.

- Windows 커널 보안 기능 우회 취약성(CVE-2015-1674)


11. MS15-053 (중요) : JScript 및 VBScript 스크립팅 엔진의 취약성으로 인해 보안 기능 우회 문제(3057263

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 ASLR 보안 기능 우회를 해결합니다. 공격자는 대상 시스템에서 임의의 코드를 보다 확실하게 실행하기 위해 원격 코드 실행 취약성 등 다른 취약성과 함께 이러한 ASLR 우회 중 하나를 사용할 수 있습니다.

- VBScript ASLR 우회 취약점(CVE-2015-1684)

- VBScript 및 JScript ASLR 우회 취약점(CVE-2015-1686)


12. MS15-054 (중요) : Microsoft Management Console 파일 형식의 취약성으로 인한 서비스 거부 문제(3051768)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증되지 않은 원격 공격자가 사용자가 특수 제작된 .msc 파일이 포함된 공유를 열도록 유도하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다. 하지만 공격자가 강제로 사용자가 이 공유를 방문하거나 해당 파일을 보도록 할 수 있는 방법은 없습니다.

- Microsoft Management Console 파일 형식의 서비스 거부 취약점(CVE-2015-1681)


13. MS15-055 (중요) : Schannel의 취약성으로 인한 정보 유출 문제(3061518) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Schannel(보안 채널)이 암호화된 TLS 세션에서 512비트의 취약한 DHE(Diffie-Hellman ephemeral) 키 길이 사용을 허용하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 512비트 DHE 키를 허용하면 다양한 공격에 DHE 키 교환이 노출되고 취약하게 만듭니다. 공격이 성공하려면 서버에서 512비트 DHE 키 길이를 지원해야 합니다. 기본 구성의 Windows 서버에서 허용되는 최소 DHE 키 길이는 1024비트입니다.

- Schannel 정보 유출 취약점(CVE-2015-1716)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 4월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 소프트웨어, 생산성 소프트웨어, 

Microsoft .NET Framework 제품군에서 발견된 보안취약점(26건)을 해결한 11건의 보안 패치(긴급4, 중요7)로 이루어져 

있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-032 (긴급) : Internet Explorer용 누적 보안 업데이트(3038314)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-1652,CVE-2015-1657, CVE-2015-1659, CVE-2015-1660, CVE-2015-1662, CVE-2015-1665, CVE-2015-1666, CVE-2015-1667, CVE-2015-1668

- Internet Explorer ASLR 우회 취약성(CVE-2015-1661)


2. MS15-033 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3048019)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-1641)

- 여러 Microsoft Office 구성 요소 해제 후 사용 취약성:

  CVE-2015-1650, CVE-2015-1649, CVE-2015-1651

- Microsoft Outlook App for Mac XSS 취약성(CVE-2015-1639)


3. MS15-034 (긴급) : HTTP.sys의 취약성으로 인한 원격 코드 실행 문제(3042553)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 영향 받는 Windows 시스템에 특수 제작된 HTTP 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- HTTP.sys 원격 코드 실행 취약성(CVE-2015-1635)


4. MS15-035 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3046306)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 EMF(확장 메타파일) 이미지 파일이 포함된 작업 디렉터리로 이동하도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용 될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이러한 작업을 수행하도록 사용자를 유도해야 합니다.

- EMF 처리 원격 코드 실행 취약성(CVE-2015-1645)


5. MS15-036 (중요) : Microsoft SharePoint Server의 취약성으로 인한 권한 상승 문제(3052044)

이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받은 SharePoint 서버에 특수 제작된 요청을 보내는 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 읽도록 허가되지 않은 콘텐츠를 읽고, 희생자의 ID를 사용해서 희생자 대신 SharePoint 사이트에서 사용 권한 변경 및 콘텐츠 삭제와 같은 작업을 수행하고, 희생자의 브라우저에 악성 콘텐츠를 삽입할 수 있습니다.

- 여러 SharePoint XSS 취약성:

  CVE-2015-1640, CVE-2015-1653


6. MS15-037 (중요) : Windows 작업 스케줄러의 취약성으로 인한 권한 상승 문제(3046269)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 알려진 잘못된 작업을 활용하여 작업 스케줄러가 특수 제작된 응용 프로그램을 시스템 계정의 컨텍스트에서 실행되도록 할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니 라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- 작업 스케줄러 권한 상승 취약성(CVE-2015-0098)


7. MS15-038 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3049576)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 먼저 시스템에 로그온 해야 합니다.

- NtCreateTransactionManager 유형 혼동 취약성(CVE-2015-1643)

- Windows MS-DOS 장치 이름 취약성(CVE-2015-1644)


8. MS15-039 (중요) : XML Core Services의 취약성으로 인한 보안 기능 우회 문제(3046482)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 파일을 여는 경우 보안 기능 우회가 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 파일을 열도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이 파일을 열도록 사용자를 유도해야 합니다.

- MSXML3 동일 원본 정책 SFB 취약성(CVE-2015-1646)


9. MS15-040 (중요) : Active Directory Federation Services의 취약성으로 인한 정보 유출 문제(3045711)

이 보안 업데이트는 AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 사용자가 응용 프로그램에서 로그 오프 한 후 브라우저를 열어두고, 공격자가 사용자가 로그 오프 한 직후 이 브라우저에서 해당 응용 프로그램을 다시 여는 경우 이 취약성으로 인해 정보가 유출될 수 있습니다.

- Windows Server 2012 R2에 설치된 경우 AD FS 3.0


10. MS15-041 (중요) : .NET Framework의 취약성으로 인한 정보 유출 문제(3048010)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 사용자 지정 오류 메시지가 사용되지 않는 영향받는 서버에 특수 제작된 웹 요청을 보내는 경우 정보가 유출될 수 있습니다. 이 취약성 악용에 성공한 공격자는 중요한 정보를 노출할 수 있는 웹 구성 파일의 일부를 볼 수 있습니다.

- ASP.NET 정보 유출 취약성(CVE-2015-1648)


11. MS15-042 (중요) : Windows Hyper-V의 취약성으로 인한 서비스 거부 문제(3047234)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 특수 제작된 응용 프로그램을 VM(가상 컴퓨터) 세션에서 실행하는 경우 서비스 거부가 허용될 수 있습니다. 서비스 거부는 공격자가 Hyper-V 호스트에서 실행되는 다른 VM에서 코드를 실행하거나 사용자 권한을 상승시키도록 허용하지 않지만, 호스트의 다른 VM을 Virtual Machine Manager에서 관리 가능하지 않게 만들 수 있습니다.

- Windows Hyper-V DoS 취약성(CVE-2015-1647)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 42.0.2311.90 정식 버전으로 업데이트 되었습니다.


이번 42버전에서는 보안취약점도 보안 되었고, 안정화와 새로운 앱이 추가 되었습니다.

- A number of new apps, extension and Web Platform APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)

- The answer to life, the universe and everything (42퍼즐에 대한 구글 이스터에그??)


※ The answer to life, the universe and everything 이 내용은 정확히 어떤걸 말하는지 잘 모르겠다.

   "은하수를 여행하는 히치하이커를 위한 안내서" 에 나오는 퍼즐이라는데 이해를 잘 못하겠음 ㅠㅠ

   아시는 분은 댓글로 설명 좀 ㅋ 이게 왜 구글 크롬 업데이트 내용에 있는건지!!!



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 13건의 High 등급,  6건의 Medium 등급 등 총 51건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 42.0.2311.90 패치 내용

■ High CVE-2015-1235 : Cross-origin-bypass in HTML parser

■ Medium CVE-2015-1236 : Cross-origin-bypass in Blink

■ High CVE-2015-1237 : Use-after-free in IPC

■ High CVE-2015-1238 : Out-of-bounds write in Skia

■ Medium CVE-2015-1240 : Out-of-bounds read in WebGL

■ Medium CVE-2015-1241: Tap-Jacking

■ High CVE-2015-1242 : Type confusion in V8

■ Medium CVE-2015-1244 : HSTS bypass in WebSockets

■ Medium CVE-2015-1245 : Use-after-free in PDFium

■ Medium CVE-2015-1246 : Out-of-bounds read in Blink

■ Medium CVE-2015-1247 : Scheme issues in OpenSearch

■ Medium CVE-2015-1248 : SafeBrowsing bypass


- 내부 보안 취약점 패치 내용

■ CVE-2015-1249 : Various fixes from internal audits, fuzzing and other initiatives.

                      Multiple vulnerabilities in V8 fixed at the tip of the 4.2 branch (currently 4.2.77.14).



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 3월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 발견된 

보안취약점(44건)을 해결한 14건의 보안 패치(긴급5, 중요9)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-018 (긴급) : Internet Explorer용 누적 보안 업데이트(3032359)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하고, VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방법을 수정하고, 도메인 간 정책이 Internet Explorer에서 올바르게 적용되도록 하고, Internet Explorer에 추가적인 권한 유효성 검사 기능을 추가하여 취약성을 해결합니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-0056, CVE-2015-0099, CVE-2015-0100, CVE-2015-1622, CVE-2015-1623

  CVE-2015-1624, CVE-2015-1625(공개), CVE-2015-1626, CVE-2015-1634

- VBScript 메모리 손상 취약성(CVE-2015-0032)

- Internet Explorer 권한 상승 취약성(CVE-2015-0072)


2. MS15-019 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3040297)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 VBScript 스크립팅 엔진이 메모리에서 개체를 처리하는 방법을 수정하여 이러한 취약성을 해결합니다.

- VBScript 메모리 손상 취약성(CVE-2015-0032)


3. MS15-020 (긴급) : Microsoft Windows의 취약성으로 인한 원격 코드 실행 문제(3041836)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 DLL 파일이 포함된 작업 디렉터리에서 파일을 열도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

이 보안 업데이트는 Microsoft 텍스트 서비스가 메모리의 개체를 처리하는 방식 및 Microsoft Windows가 DLL 파일 로드를 처리하는 방식을 수정하여 취약성을 해결합니다.

- WTS 원격 코드 실행 취약성(CVE-2015-0081)

- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-0096)


4. MS15-021 (긴급) : Adobe 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3032323)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 파일 또는 웹 사이트를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 글꼴 파서가 메모리를 할당하는 방식을 수정하고 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

- Adobe 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0074)

- 여러 Adobe 글꼴 드라이버 정보 유출 취약성:

  CVE-2015-0087, CVE-2015-0089

- 여러 Adobe 글꼴 드라이버 원격 코드 실행 취약성:

  CVE-2015-0088, CVE-2015-0090, CVE-2015-0091, CVE-2015-0092, CVE-2015-0093


5. MS15-022 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3038999)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

이 보안 업데이트는 Microsoft Office가 특수 제작된 파일을 구문 분석하는 방식을 수정하고, Office가 메모리의 파일을 처리하는 방식을 수정하고, SharePoint Server가 제대로 사용자 입력을 삭제하도록 하여 취약성을 해결합니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2015-0085)

- Microsoft Office 메모리 손상 취약성(CVE-2015-0086)

- Microsoft Word 로컬 영역 원격 코드 실행 취약성(CVE-2015-0097)

- 여러 SharePoint XSS 취약성:

  CVE-2015-1633, CVE-2015-1636


6. MS15-023 (중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제(3034344)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온 하여 권한을 상승시키도록 설계된 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 커널 모드 드라이버가 메모리에서 개체를 처리하는 방식을 변경하고 호출 스레드의 토큰 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0077)

- Win32k 권한 상승 취약점(CVE-2015-0078)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0094)

- Microsoft Windows 커널 메모리 유출 취약점(CVE-2015-0095)


7. MS15-024 (중요) : PNG 처리의 취약점으로 인한 정보 유출 문제(3035132)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 공격자가 특수하게 조작된 PNG 이미지가 포함된 웹 사이트를 방문하도록 사용자를 유인하는 경우 이 취약점으로 인해 정보가 공개될 수 있습니다.

이 보안 업데이트는 Windows가 PNG 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- 변형된 PNG 구문 분석 정보 유출 취약점(CVE-2015-0080)


8. MS15-025 (중요) : Windows 커널의 취약점으로 인한 권한 상승 문제점(3038680)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 영향을 받는 시스템에 로그온한 다른 사용자 계정의 보안 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 잠재적으로 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

이 보안 업데이트는 Windows 레지스트리 가상화가 다른 사용자의 가상 저장소를 처리하는 방식과 Windows가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 이러한 취약점을 해결합니다.

- 레지스트리 가상화 권한 상승 취약점(CVE-2015-0073)

- 가장 수준 검사 권한 상승 취약점(CVE-2015-0075)


9. MS15-026 (중요) : Microsoft Exchange Server의 취약점으로 인한 권한 상승 문제(3040856)

이 보안 업데이트는 Microsoft Exchange Server에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수하게 조작된 URL을 클릭하도록 유인하는 것이 일반적입니다.

이 보안 업데이트는 Exchange Server가 Outlook Web App에서 페이지 콘텐츠를 무해화하는 방식을 수정하고 Exchange 일정에서 모임 요청을 수락, 일정 예약 또는 수정할 때 Exchange가 모임 이끌이 인증의 유효성을 검사하는 방식을 수정하여 이 취약점을 해결합니다.

- 여러 OWA XSS 취약점:

  CVE-2015-1628, CVE-2015-1629, CVE-2015-1630, CVE-2015-1632

- Exchange 위조된 모임 요청 스푸핑 취약점(CVE-2015-1631)


10. MS15-027 (중요) : NETLOGON의 취약점으로 인한 스푸핑 허용 문제(3002657)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 도메인 참여 시스템에 로그온 한 공격자가 가장된 사용자 또는 시스템으로 다른 도메인 참여 시스템과 연결을 설정할 수 있도록 특수하게 조작된 응용 프로그램을 실행하는 경우 이 취약점으로 인해 스푸핑이 발생할 수 있습니다. 공격자가 도메인 참여 시스템에 로그온하고 네트워크 트래픽을 관찰할 수 있어야 합니다.

이 업데이트는 Netlogon이 보안 채널 설정을 처리하는 방식을 수정하여 이 취약점을 해결합니다.

- NETLOGON 스푸핑 취약점(CVE-2015-0005)


11. MS15-028 (중요) : Windows 작업 스케줄러 취약점으로 인한 보안 기능 우회(3030377)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 권한이 제한된 사용자가 영향을 받는 시스템에서 작업 스케줄러를 이용하여 실행할 권한이 없는 파일을 실행할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 ACL(액세스 제어 목록) 확인을 우회하고 권한 있는 실행 파일을 실행할 수 있습니다. 

이 보안 업데이트는 작업 스케줄러가 가장 수준(Impersonation levels)에 대한 유효성을 검사하는 방식을 수정하여 취약점을 해결합니다.

- 작업 스케줄러 보안 기능 우회 취약점(CVE-2015-0084)


12. MS15-029 (중요) : Windows 사진 디코더 구성 요소의 취약점으로 인한 정보 유출 문제(3035126)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 JPEG XR(.JXR) 이미지가 포함된 웹 사이트를 탐색할 경우 정보가 유출될 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다.

이 보안 업데이트는 Windows가 JPEG XR 이미지 형식 파일을 처리하는 방식을 수정하여 취약점을 해결합니다.

- JPEG XR 파서 정보 유출 취약점(CVE-2015-0076)


13. MS15-030 (중요) : 원격 데스크톱 프로토콜의 취약점으로 인한 서비스 거부 문제점(3039976)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 메모리의 개체를 제대로 해제하지 못하는 여러 RDP(원격 데스크톱 프로토콜) 세션을 만드는 경우 서비스 거부가 발생할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

이 보안 업데이트는 RDP가 메모리의 개체를 관리하는 방식을 수정하여 취약점을 해결합니다.

- RDP(원격 데스크톱 프로토콜) 서비스 거부 취약점(CVE-2015-0079)


14. MS15-031 (중요) : Schannel의 취약성으로 인한 보안 기능 우회 문제(3046049)

이 보안 업데이트는 Windows 운영 체제만이 아닌 업계 전반의 문제인 공개된 FREAK 기술이 악용되도록 하는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 중간자(man-in-the-middle) 공격자가 TLS 연결에서 RSA 키의 키 길이를 EXPORT 등급 길이로 강제로 다운그레이드할 수 있습니다. 안전하지 않은 암호 그룹으로 원격 TLS 서버에 연결하는 데 Schannel을 사용하는 모든 Windows 운영 체제가 영향을 받습니다. 

이 보안 업데이트는 서버와 클라이언트 시스템 간에 서버 키를 교환할 때 사용되는 암호 그룹 적용 정책을 수정하여 취약성을 해결합니다.

- Schannel 보안 기능 우회 취약성(CVE-2015-1637)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 41.0.2272.76 정식 버전으로 업데이트 되었습니다.


이번 41버전에서는 보안취약점도 보안 되었고, 새로운 기능보다는 안정화와 새로운 앱이 추가 되었습니다.

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 13건의 High 등급,  6건의 Medium 등급 등 총 51건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 41.0.2272.76 패치 내용

■ High CVE-2015-1232 : Out-of-bounds write in media

■ High CVE-2015-1213 : Out-of-bounds write in skia filters

■ High CVE-2015-1214 : Out-of-bounds write in skia filters

■ High CVE-2015-1215 : Out-of-bounds write in skia filters

■ High CVE-2015-1216 : Use-after-free in v8 bindings

■ High CVE-2015-1217 : Type confusion in v8 bindings

■ High CVE-2015-1218 : Use-after-free in dom

■ High CVE-2015-1219 : Integer overflow in webgl

■ High CVE-2015-1220 : Use-after-free in gif decoder

■ High CVE-2015-1221 : Use-after-free in web databases

■ High CVE-2015-1222 : Use-after-free in service workers

■ High CVE-2015-1223 : Use-after-free in dom

■ High CVE-2015-1230 : Type confusion in v8

■ Medium CVE-2015-1224 : Out-of-bounds read in vpxdecoder

■ Medium CVE-2015-1225 : Out-of-bounds read in pdfium

■ Medium CVE-2015-1226 : Validation issue in debugger

■ Medium CVE-2015-1227 : Uninitialized value in blink

■ Medium CVE-2015-1228 : Uninitialized value in rendering

■ Medium CVE-2015-1229 : Cookie injection via proxies


- 내부 보안 취약점 패치 내용

■ CVE-2015-1231 : Various fixes from internal audits, fuzzing and other initiatives.

                      Multiple vulnerabilities in V8 fixed at the tip of the 4.1 branch (currently 4.1.0.21).



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 2월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 제품군에서 발견된 

보안취약점(56건)을 해결한 9건의 보안 패치(긴급3, 중요6)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-009 (긴급) : Internet Explorer 보안 업데이트(3034682)

이 보안 업데이트는 Internet Explorer의 공개된 취약성 1건과 비공개적으로 보고된 취약성 40건을 해결합니다. 

이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2014-8967, CVE-2015-0017, CVE-2015-0018, CVE-2015-0017, CVE-2015-0018

  CVE-2015-0019, CVE-2015-0020, CVE-2015-0021, CVE-2015-0022, CVE-2015-0023

  CVE-2015-0025, CVE-2015-0026, CVE-2015-0027, CVE-2015-0028, CVE-2015-0029

  CVE-2015-0030, CVE-2015-0031, CVE-2015-0035, CVE-2015-0036, CVE-2015-0037

  CVE-2015-0038, CVE-2015-0039, CVE-2015-0040, CVE-2015-0041, CVE-2015-0042

  CVE-2015-0043, CVE-2015-0044, CVE-2015-0045, CVE-2015-0046, CVE-2015-0048

  CVE-2015-0049, CVE-2015-0050, CVE-2015-0052, CVE-2015-0053, CVE-2015-0066

  CVE-2015-0066, CVE-2015-0068

- Internet Explorer의 다양한 권한 상승 취약성:

  CVE-2015-0054, CVE-2015-0055

- 여러 Internet Explorer ASLR 우회 취약성:

  CVE-2015-0051, CVE-2015-0069, CVE-2015-0071

- Internet Explorer 도메인 간 정보 공개 취약성(CVE-2015-0070)


2. MS15-010 (긴급) : Windows 커널 모드 드라이버의 취약성으로 인한 원격 코드 실행 문제(3036220)

이 보안 업데이트는 Microsoft Windows의 공개된 취약성 1건과 비공개적으로 보고된 취약성 5건을 해결합니다. 

공격자가 사용자에게 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약성은 원격 코드 실행을 허용할 수 있습니다

- Win32k 권한 상승 취약성(CVE-2015-0003)

- CNG 보안 기능 우회 취약성(CVE-2015-0010)

- Win32k 권한 상승 취약성(CVE-2015-0057)

- Windows 커서 개체 Double Free 취약성(CVE-2015-0058)

- 트루타입 글꼴 구문 분석 원격 코드 실행 취약성(CVE-2015-0059)

- Windows 글꼴 드라이버 서비스 거부 취약성(CVE-2015-0060)


3. MS15-011 (긴급) : 그룹 정책의 취약성으로 인한 원격 코드 실행 문제(3000483)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

도메인 구성 시스템을 사용하는 사용자가 공격자 제어 네트워크에 연결하도록 공격자가 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- 그룹 정책 원격 코드 실행 취약성(CVE-2015-0008)


4. MS15-012 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3032328)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약성 3건을 해결합니다. 

사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Excel 원격 코드 실행 취약성(CVE-2015-0063)

- Office 원격 코드 실행 취약성(CVE-2015-0064)

- OneTableDocumentStream 원격 코드 실행 취약성(CVE-2015-0065)


5. MS15-013 (중요) : Microsoft Office의 취약성으로 인한 보안 기능 우회 문제(3033857)

이 보안 업데이트는 Microsoft Office의 공개된 취약성 1건을 해결합니다. 

사용자가 특수 제작된 Microsoft Office 파일을 열면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 보안 기능 우회 취약성을 원격 코드 실행 취약성 등과 같은 다른 취약성과 함께 사용하여 임의의 코드를 실행할 수 있습니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2014-6362)


6. MS15-014 (중요) : 그룹 정책의 취약성으로 인한 보안 기능 우회 문제(3004361)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 중간자(man-in-the-middle) 공격 방식으로, 대상 시스템의 그룹 정책 보안 구성 엔진 정책 파일이 손상되거나 읽을 수 없게 하면 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. 이로 인해 시스템의 그룹 정책 설정이 기본값으로 되돌아가고 잠재적으로 보안 수준이 낮아지게 됩니다.

- 그룹 정책 보안 기능 우회 취약성(CVE-2015-0009)  


7. MS15-015 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3031432)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성으로 인해 공격자는 가장 수준 보안 검사 부족을 이용하여 프로세스 만들기 중에 권한을 상승시킬 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 관리자 자격 증명을 얻고 이 자격 증명을 사용하여 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

- Windows 프로세스 만들기 권한 상승 취약성(CVE-2015-0062)


8. MS15-016 (중요) : Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3029944)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성으로 인해 사용자가 특수 제작된 TIFF 이미지가 포함된 웹 사이트로 이동할 경우 정보가 유출될 수 있습니다. 이 취약성으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다.

- TIFF 처리 정보 공개 취약성(CVE-2015-0061)


9. MS15-017 (중요) : Virtual Machine Manager의 취약성으로 인한 권한 상승 문제(3035898)

이 보안 업데이트는 비공개적으로 보고된 VMM(Virtual Machine Manager)의 취약성을 해결합니다. 

이 취약성으로 인해 공격자가 영향받는 시스템에 로그온하는 경우 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 Active Directory 로그온 자격 증명을 가지고 있고 해당 자격 증명으로 로그온 할 수 있어야 합니다.

- Virtual Machine Manager 권한 상승 취약성(CVE-2015-0012)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 1월 정기 보안 업데이트가 발표 되었습니다.


이번 엡데이트에서는 Microsoft Windows 제품군에서 발견된 보안취약점(8건)을 해결한 8건의 보안 패치(긴급1, 중요7)와 

1건의 보안권고(개정1), 1건의 개정 된 보안 공지로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 1건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 개정된 보안 공지 MS14-080 Internet Explorer용 누적 보안 업데이트(3008923)


개정된 내용:

보안 업데이트 3008923의 문제를 해결하기 위해 Microsoft는 MS14-080을 다시 릴리스하여 포괄적으로 CVE-2014-6363을 해결했습니다. 

Windows 8, Windows Server 2012 또는 Window RT에서 Internet Explorer 10을 실행하는 고객은 업데이트 3008923을 설치하고, 이 릴리스에 추가된 업데이트 3029449도 설치해야 합니다. 원본 릴리스 후 변경되지 않은 3008923 업데이트를 이미 설치한 고객은 이 업데이트를 다시 설치할 필요가 없습니다. 

자세한 내용은 Microsoft 기술 자료 문서 3008923을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/ms14-080 

https://support.microsoft.com/kb/3008923


■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

Microsoft는 2015년 1월 14일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3024663)를 발표했습다.


이 업데이트는 Adobe 보안 공지 APSB15-01에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3024663를 참조하십시오.

 

상세 정보: 

https://technet.microsoft.com/library/security/2755801 

https://support.microsoft.com/kb/3024663


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-001 (중요) : Windows 응용 프로그램 호환성 캐시의 취약성으로 인한 권한 상승 문제(3023266)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 Microsoft Windows 응용 프로그램 호환성 구성 요소에서 캐시 수정 중에 수행되는 기존 권한 확인을 우회하고 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

- Microsoft 응용 프로그램 호환성 인프라 권한 상승 취약성(CVE-2015-0002)


2. MS15-002 (긴급) : Windows 텔넷 서비스의 취약성으로 인한 원격 코드 실행 문제(3020393)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 영향 받는 Windows 서버에 특수 제작된 패킷을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 텔넷은 영향 받는 운영 체제 릴리스에 설치되지 않습니다. 이 서비스를 수동으로 설치하는 고객만 취약할 가능성이 있습니다.

- Windows 텔넷 서비스 버퍼 오버플로 취약성(CVE-2015-0014)


3. MS15-003 (중요) : Windows 사용자 프로필 서비스의 취약성으로 인한 권한 상승 문제(3021674)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 로컬 공격자는 대상 시스템에서 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

- Microsoft 사용자 프로필 서비스 권한 상승 취약성(CVE-2015-0004)


4. MS15-004 (중요) : Windows 구성 요소의 취약성으로 인한 권한 상승 문제(3025421)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성으로 인해 공격자가 특수 제작된 응용 프로그램을 실행하도록 사용자를 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- 디렉터리 탐색 권한 상승 취약성(CVE-2015-0016)


5. MS15-005 (중요) : 네트워크 위치 인식 서비스의 취약성으로 인한 보안 기능 우회 문제(3022777)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

희생자와 동일한 네트워크의 공격자가 희생자가 시작한 DNS 및 LDAP 트래픽에 대한 응답을 스푸핑하는 경우 이 취약성은 특정 서비스의 방화벽 정책 및/또는 구성을 의도치 않게 완화하여 보안 기능 우회를 허용할 수 있습니다.

- NLA 보안 기능 우회 취약성(CVE-2015-0006)


6. MS15-006 (중요) : Windows 오류 보고의 취약성으로 인한 보안 기능 우회 문제(3004365)

이 보안 업데이트는 비공개적으로 보고된 WER(Windows 오류 보고)의 취약성을 해결합니다. 

이 취약성은 공격자가 악용에 성공한 경우 보안 기능 우회를 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 실행 프로세스의 메모리에 대한 액세스 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 오류 보고의 보안 기능 우회 취약성(CVE-2015-0001)


7. MS15-007 (중요) : 네트워크 정책 서버 RADIUS 구현의 취약성으로 인한 서비스 거부 문제(3014029)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성을 해결합니다. 

이 취약성은 공격자가 특수 제작된 사용자 이름 문자열을 IAS 또는 NPS에 보내는 경우 IAS(인터넷 인증 서비스) 또는 NPS(네트워크 정책 서버)에서 서비스 거부를 허용할 수 있습니다. 서비스 거부 취약성으로 인해 공격자가 코드를 실행하거나 사용자 권한이 상승되는 것은 아니지만, IAS 또는 NPS에서 RADIUS 인증이 방지될 수 있습니다.

- 네트워크 정책 서버 RADIUS 구현의 서비스 거부 취약성(CVE-2015-0015)


8. MS15-008 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3019215)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약성 1건을 해결합니다. 

이 취약성으로 인해 공격자가 영향 받는 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온 할 수 있어야 합니다.

- WebDAV 권한 상승 취약성(CVE-2015-0011)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 12월 정기 보안 업데이트가 발표 되었습니다.


이번 엡데이트에서는 Microsoft Windows, Microsoft Office, Microsoft Exchange, Internet Explorer 제품군에서 

발견된 보안취약점(25건)을 해결한 7건의 보안 패치(긴급3, 중요4)와 2건의 보안권고(개정2)2건의 개정 된 보안 공지로 

이루어져 있습니다.


※ 참고

원래 [2014년 11월 마이크로소프트 보안공지 발표예정]에서 제외 되었던 MS14-075의 보안패치도 이번에 추가 되었습니다.



이번 업데이트에 포함 된 보안 권고 2건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 개정된 보안 공지 MS14-065 Internet Explorer 용 누적 보안 업데이트 (3003057)


개정된 내용:

보안 업데이트 3003057의 문제를 해결하기 위해 Microsoft는 MS14-065를 다시 릴리스하여 포괄적으로 CVE-2014-6353을 해결했습니다. 

Windows 7 또는 Windows Server 2008에서 Internet Explorer 8을 실행하거나 Internet Explorer 10을 실행하는 고객은 새로 제공된 업데이트를 설치하거나 12월 Internet Explorer 누적 업데이트(3008923)를 설치해야 합니다. 

자세한 내용은 Microsoft 기술 자료 문서 3003057을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/ms14-065

https://support.microsoft.com/kb/3003057



■ 개정된 보안 공지 MS14-066 Schannel 취약점으로 인한 원격 코드 실행 문제점 (2992611)


개정된 내용:

Windows Vista 및 Windows Server 2008을 실행하는 시스템에 대한 2992611 업데이트 다시 제공을 알리고자 공지가 개정되었습니다. 

다시 제공하는 업데이트는 원본 릴리스의 문제를 해결합니다. 11월 9일 다시 제공 이전에 2992611 업데이트를 설치한 Windows Vista 또는 Windows Server 2008을 실행하는 고객은 이 업데이트를 다시 적용해야 합니다. 자세한 내용은 Microsoft 기술 자료 문서 2992611을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/ms14-066 

https://support.microsoft.com/kb/2992611



■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

Microsoft는 2014년 12월 9일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3008925)를 발표했습니다. 이 업데이트는 Adobe 보안 공지 APSB14-27에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3008925를 참조하십시오.

 

상세 정보: 

https://technet.microsoft.com/library/security/2755801 

https://support.microsoft.com/kb/3008925



■ 개정된 보안 권고 3009008 SSL 3.0 취약성으로 인한 정보 유출 문제점


개정된 내용:

Microsoft는 Internet Explorer 11 의 SSL 3.0 fallback warning 사용을 알리고자 이 보안 권고를 개정합니다. 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3013120 를 참조하십시오.

 

상세 정보: 

https://technet.microsoft.com/library/security/3009008 

https://support.microsoft.com/kb/3013120


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-075 (중요) : Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3009712)

이 보안 업데이트는 Microsoft Exchange Server에서 발견되어 비공개적으로 보고된 취약성 4건을 해결합니다. 

이 중에서 가장 심각한 취약성으로 인해 사용자가 특수 제작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수 제작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수 제작된 URL을 클릭하도록 유도하는 것이 일반적입니다.

- Outlook Web App 토큰 스푸핑 취약성(CVE-2014-6319) 

- OWA XSS 취약성(CVE-2014-6325) 

- OWA XSS 취약성(CVE-2014-6326) 

- Exchange URL 리디렉션 취약성(CVE-2014-6336) 


2. MS14-080 (긴급) : Internet Explorer용 누적 보안 업데이트(3008923)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약성 14건을 해결합니다. 

이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2014-6327, CVE-2014-6329, CVE-2014-6330, CVE-2014-6366, CVE-2014-6369

  CVE-2014-6373, CVE-2014-6374, CVE-2014-6375, CVE-2014-6376, CVE-2014-8966

- Internet Explorer의 여러 XSS 필터 우회 취약성:

  CVE-2014-6328, CVE-2014-6365

- Internet Explorer ASLR 우회 취약성(CVE-2014-6368)

- VBScript 메모리 손상 취약성(CVE-2014-6363)


3. MS14-081 (긴급) : Microsoft Word 및 Microsoft Office Web Apps의 취약성으로 인한 원격 코드 실행 문제(3017301)

이 보안 업데이트는 Microsoft Word 및 Microsoft Office Web Apps의 비공개적으로 보고된 취약성 2건을 해결합니다. 

공격자가 사용자에게 특수 제작된 Microsoft Word 파일을 영향 받는 버전의 Microsoft Office 소프트웨어에서 열거나 미리 보도록 유도할 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- 잘못된 인덱스 원격 코드 실행 취약성(CVE-2014-6356) 

- Word 원격 코드 실행 해제 후 사용 취약성(CVE-2014-6357) 


4. MS14-082 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3017349)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약성을 해결합니다. 

이 취약성으로 인해 영향을 받는 Microsoft Office 버전에서 특수 제작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2014-6364) 


5. MS14-083 (중요) : Microsoft Excel의 취약성으로 인한 원격 코드 실행 문제(3017347)

이 보안 업데이트는 Microsoft Excel에서 발견되어 비공개적으로 보고된 취약성 2건을 해결합니다. 

공격자가 사용자에게 특수 제작된 Microsoft Excel 파일을 영향 받는 버전의 Microsoft Office 소프트웨어에서 열거나 미리 보도록 유도할 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Excel의 원격 코드 실행 글로벌 해제 취약성(CVE-2014-6360) 

- Excel의 잘못된 포인터 원격 코드 실행 취약성(CVE-2014-6361) 


6. MS14-084 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3016711)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 비공개적으로 보고된 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- VBScript 메모리 손상 취약성(CVE-2014-6363) 


7. MS14-085 (중요) : Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3013126)

이 보안 업데이트는 Microsoft Windows의 공개적으로 보고된 취약성을 해결합니다. 

이 취약성으로 인해 사용자가 특수 제작된 JPEG 콘텐츠가 포함된 웹 사이트로 이동할 경우 정보가 공개될 수 있습니다. 공격자는 이 정보 공개 취약성을 이용하여 시스템에 대한 정보를 얻은 후 해당 시스템을 손상시키기 위해 다른 공격과 이 정보를 결합할 수 있습니다. 이 정보 공개 취약성만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 다른 취약성과 함께 이 정보 공개 취약성을 이용하여 ASLR(Address Space Layout Randomization)과 같은 보안 기능을 우회할 수 있습니다.

- 그래픽 구성 요소 정보 유출 취약성(CVE-2014-6355)





-  2014년 누적 업데이트 현황

2014/11/26 - [Windows Update] - [긴급업데이트]마이크로소프트(Microsoft) - MS14-068(KB3011780) : 2014년 11월 19일

2014/11/12 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 11월 정기 보안 업데이트 (2014년 11월 12일)

2014/10/15 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 10월 정기 보안 업데이트 (2014년 10월 15일)

2014/09/11 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 9월 정기 보안 업데이트 (2014년 9월 10일)

2014/08/14 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 8월 정기 보안 업데이트 (2014년 8월 13일)

2014/07/09 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 7월 정기 보안 업데이트 (2014년 7월 09일)

2014/06/12 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 6월 정기 보안 업데이트 (2014년 6월 11일)

2014/05/14 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 5월 정기 보안 업데이트 (2014년 5월 14일)

2014/05/12 - [Windows Update] - [긴급업데이트]마이크로소프트(Microsoft) - MS14-021(KB2965111) : 2014년 05월 02일

2014/04/11 - [Windows Update] - 마이크로소프트(Microsoft), 2014년 4월 정기 보안 업데이트 (2014년 4월 10일)

2014/03/12 - [Windows Update] - Microsoft 보안업데이트(2014년3월12일)
2014/02/12 - [Windows Update] - Microsoft 보안업데이트(2014년2월12일)
2014/01/15 - [Windows Update] - Microsoft 보안업데이트(2014년1월15일)


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2014년 11월 19일 마이크로소프트의 긴급 업데이트가 발표되었다.

긴급 업데이트 내용은 이번달 2014년 11월 정기 보안 업데이트에서 제외 된 MS14-068(KB3011780)에 대한 

보안 업데이트이다.


특히 MS14-068 보안패치에 대한 제로데이(0-Day) 보안 취약점(CVE-2014-6324)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-068 (긴급) : Kerberos의 취약점으로 인한 권한 상승 문제점 (3011780)
이 보안 업데이트는 공격자가 신뢰할 수 없는 도메인 사용자 계정 권한에서 도메인 관리자 계정 권한으로 권한 상승 시킬 수 있는 Microsoft Windows Kerberos KDC 의 비공개적으로 보고 된 취약점 1 건을 해결 합니다.  공격자는 도메인 컨트롤러가 포함 된 도메인에 있는 컴퓨터를 손상시키는데 이러한 권한 상승 취약점을 이용할 수 있습니다. 이 취약점을 악용 하려면 유효한 도메인 자격 증명을 가져야만 합니다. 표준 사용자 계정을 가진 사용자는 영향을 받는 구성요소를 원격으로 사용할 수 있습니다. 
이는 로컬 사용자 계정 정보만을 가진 사용자는 해당되지 않습니다.  이 보안 공지가 게시될 때, Microsoft는 이 취약점을 악용하려는 제한적인 공격에 대한 보고를 받았습니다.
이 보안 업데이트는 Windows 에 구현된 Kerberos 서명 유효성 검사를 수정하여 취약점을 해결합니다

영향을 받는 소프트웨어 :
- Windows Server 2003
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2

영향을 받지 않는 소프트웨어 :
* 아래 시스템에는 이 취약점에 영향을 받지는 않으며, 심층 보안 기능이 추가 되었습니다. 
- Windows Vista
- Windows 7
- Windows 8
- Windows 8.1 

취약점 : 
- Kerberos Checksum 취약점(CVE-2014-6324)


 
※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


(※ 11월 19일 39버전이 정식으로 업데이트 되었지만, 이후 마이너 업데이트가 1회 있어서 39.0.2171.71이 최신이다)


Google Chrome 브라우저가 39.0.2171.65 정식 버전으로 업데이트 되었습니다.


이번 39버전에서는 보안취약점도 보안 되었지만, 기능적인 부분도 추가 되었습니다.

- 64-bit support for Mac (64Bit Mac OS 지원)

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 11건의 High 등급,  1건의 Medium 등급 등 총 42건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 39.0.2171.65 패치 내용

■ High CVE-2014-7899 : Address bar spoofing

■ High CVE-2014-7900 : Use-after-free in pdfium

■ High CVE-2014-7901 : Integer overflow in pdfium

■ High CVE-2014-7902 : Use-after-free in pdfium

■ High CVE-2014-7903 : Buffer overflow in pdfium

■ High CVE-2014-7904 : Buffer overflow in Skia

■ High CVE-2014-7905 : Flaw allowing navigation to intents that do not have the BROWSABLE category

■ High CVE-2014-7906 : Use-after-free in pepper plugins

■ High CVE-2014-0574 : Double-free in Flash

■ High CVE-2014-7907 : Use-after-free in blink

■ High CVE-2014-7908 : Integer overflow in media

■ Medium CVE-2014-7909 : Uninitialized memory read in Skia


- 내부 보안 취약점 패치 내용

■ CVE-2014-7910 : Various fixes from internal audits, fuzzing and other initiatives



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 11월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft .NET Framework, 

Microsoft Server Software 제품에서 발견된 보안취약점(33건)을 해결한 14건의 보안 패치(긴급4, 중요8, 보통2)와 

2건의 보안권고(개정2)로 이루어져 있습니다.


※ 참고

원래 [2014년 11월 마이크로소프트 보안공지 발표예정]에서는 16개의 새로운 보안 공지가 발표될 예정이라고 안내 되었었는데, 금일 14개의 새로운 보안공지가 발표 되었습니다.


Microsoft는 2014년 11월 보안 테스트에서 MS14-068MS14-075의 문제점을 발견하고 2014년 11월 신규 보안공지 발표에서 제외시켰습니다. 


MS14-068과 MS14-075에 대한 추가 확인이 완료된 후 다시 발표할 예정이며 현재 발표 일정은 미정입니다. 



이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.

■ 개정된 보안 권고 3010060 Microsoft OLE의 취약점으로 인한 원격 코드 실행 문제


개정된 내용:

Microsoft는 Windows OLE 원격 코드 실행 취약점 CVE-2014-6352 해결한 보안 권고 MS14-064를 발표합니다.


Windows OLE 원격 코드 실행 취약점(CVE-2014-6352)이란?

: 원격 코드 실행 취약점은 사용자가 다운로드나 수신해서 OLE 개체를 포함하는 특수하게 조작된 Microsoft Office 파일을 열었을 때 발생하는 현재 사용자의 컨텍스트에 존재합니다. Microsoft는 이 취약점 관련 정보를 조정된 취약점 공개를 통해 최초로 받았습니다. 이 취약점 Microsoft 보안 권고 3010060에서 처음으로 언급되었습니다. Microsoft는 이 취약점을 악용 하려는 제한적인 공격을 인지하고 있습니다. 이 업데이트는 OLE 개체에 접근할 때 영향을 받는 운영 체제가 메모리를 사용의 유효성을 검사하는 방식을 수정하여 취약점을 해결 합니다


상세 정보: 

https://technet.microsoft.com/library/security/3010060

https://technet.microsoft.com/library/security/ms14-064



■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

2014 년 11 월 12일에 Windows 8, Windows Server 2012 및 Windows RT 의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11 에 대 한 Microsoft 업데이트 (3004150)를 발표합니다.이 업데이트는 Adobe 보안 게시물 APSB14-24에 설명한 취약점을 해결합니다.


다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3004150을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/2755801

https://support.microsoft.com/kb/3004150


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-064 (긴급) : Windows OLE의 취약점으로 인한 원격 코드 실행 문제점 (3011443)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows 개체 연결 및 포함 (OLE)에 대한 취약점 2 건을 해결 합니다. 해당 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의로 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인 한 경우 공격자는 프로그램을 설치하여 데이터 보거나 변경, 삭제, 또는 관리자 권한이 있는 새 계정 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해서는 영향을 적게 받습니다.

- Windows OLE 자동화 배열 원격 코드 실행 취약점 - CVE-2014-6332

- Windows OLE 원격 코드 실행 취약점 - CVE-2014-6352


2. MS14-065 (긴급) : Internet Explorer 용 누적 보안 업데이트 (3003057)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약점:

   CVE-2014-4143, CVE-2014-6337, CVE-2014-6341, CVE-2014-6342, CVE-2014-6343

   CVE-2014-6344, CVE-2014-6347, CVE-2014-6348, CVE-2014-6351, CVE-2014-6353

- Internet Explorer의 다양한 권한 상승 취약점:

  CVE-2014-6349, CVE-2014-6350

- 여러 Internet Explorer 도메인 간 정보 유출 취약점:

  CVE-2014-6340, CVE-2014-6345, CVE-2014-6346

- Internet Explorer 클립보드 정보 유출 취약점 - CVE-2014-6323 

- Internet Explorer ASLR 우회 취약점 ? CVE-2014-6339


3. MS14-066 (긴급) : Schannel 취약점으로 인한 원격 코드 실행 문제점 (2992611)

이 보안 업데이트는 Windows의 Microsoft 보안 채널 (Schannel) 보안 패키지의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 Windows 서버에 특수하게 조작한 패킷을 보내는 경우 원격 코드 실행이 발생할 수 있습니다.

- Microsoft 보안 채널 원격 코드 실행 취약점 - CVE-2014-6321


4. MS14-067 (긴급) : XML Core Services의 취약점으로 인한 원격 코드 실행 문제점(2993958)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 로그온 한 사용자가 Internet Explorer를 통해 Microsoft XML Core Services (MSXML) 이 실행되도록 특수하게 조작된 웹 사이트 방문하는 경우 원격 코드가 실행될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트 방문하도록 만들 수 없습니다. 대신 공격자는 전자 메일 메시지 또는 메신저 요청의 사용자가 공격자의 웹 사이트에 있는 링크를 클릭하여 웹 사이트를 방문 하도록 유도 해야 합니다.

- MSXML 원격 코드 실행 취약점(CVE-2014-4118)


5. MS14-069 (중요) : Microsoft Office 취약점으로 인한 원격 코드 실행 문제점 (3009710)

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 영향을 받는 버전의 Microsoft Office 2007에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정을 사용하는 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 이중 삭제 원격 코드 실행 취약점 - CVE-2014-6333 

- Microsoft Office 배드 인덱스 원격 코드 실행 취약점 - CVE-2014-6334 

- Microsoft Office 무효 포인터 원격 코드 실행 취약점 - CVE-2014-6335 


6. MS14-070 (중요) : TCP/IP의 취약점으로 인한 권한 상승 문제점 (2989935)

이 보안 업데이트는 공개적으로 보고된 TCP/IP의 입/출력 제어 (IOCTL) 프로세싱에 대한 취약점을 해결합니다. 이 취약점은 공격자가 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행하는 경우에 권한 상승이 발생할 수 있습니다.이 취약점 악용에 성공한 공격자는 다른 프로세스의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이 프로세스가 관리자 권한으로 실행되는 경우 공격자가 프로그램을 설치할 수 있을 뿐만 아니라 보기, 변경, 데이터 삭제 및 모든 사용자 권한으로 새 계정을 만들 수 있습니다.

- TCP/IP 권한 상승 취약점 - CVE-2014-4076 


7. MS14-071 (중요) : Windows 오디오 서비스의 취약점으로 인한 권한 상승 문제점 (3005607)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 응용 프로그램이 Microsoft Windows 오디오 서비스를 사용할 때 권한 상승 취약점이 있습니다. 이 취약점만으로는 임의의 코드 실행을 할 수 없습니다. 그러나 공격자는 이 취약점을 원격 코드 실행을 허용하는 또 다른 취약점과 연결하여 악용할 수 있습니다.

- Windows 오디오 서비스 취약점 - CVE-2014-6322 


8. MS14-072 (중요) : .NET Framework 취약점으로 인한 권한 상승 문제점 (3005210)

이 보안 업데이트는 비공개적으로 보고된 Microsoft.NET Framework의 취약점을 해결합니다. 이 취약점은 공격자가 영향을 받는 워크스테이션 또는.NET Remoting을 사용하여 서버에 특수하게 조작된 데이터를 보내는 경우 권한 상승이 허용될 수 있습니다. .NET remoting 응용 프로그램에서 널리 사용 되지 않습니다. 시스템 취약점을 노출시키는 .NET Remoting은 사용자 지정 응용 프로그램에만 사용하도록 특별히 설계되었습니다.

- TypeFilterLevel 취약점 - CVE-2014-4149


9. MS14-073 (중요) : Microsoft SharePoint Foundation의 취약점으로 인한 권한 상승 문제점 (3000431)

이 보안 업데이트는 Microsoft SharePoint Server의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점 악용에 성공한 인증된 공격자는 현재의 SharePoint 사이트의 사용자 컨텍스트에서 임의의 스크립트 실행할 수 있습니다. 웹 기반 공격 시나리오에서 공격자는 이러한 취약점을 악용하도록 설계된 특수하게 조작된 웹 사이트를 호스팅하여 사용자가 이 웹사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에는 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 일반적으로 사용자가 전자 

메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열어서 어떤 행동을 수행하도록 유도 해야 합니다.

- SharePoint 권한 상승 취약점-CVE-2014-4116 


10. MS14-074 (중요) : 원격 데스크톱 프로토콜의 취약점으로 인한 보안 기능 우회 (3003743)

이 보안 업데이트는 비공개적으로 보고 된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 원격 데스크톱 프로토콜 (RDP)이 제대로 감사 이벤트를 기록 하지 못하는 경우 보안 기능을 우회하는 것이 허용될 수 있습니다. RDP는 모든 Windows 운영 체제에서 기본으로 비활성화 되어 있습니다. RDP가 기본으로 활성화되어 있지 않은 시스템은 취약하지 않습니다.

- 원격 데스크톱 프로토콜 (RDP) 감사 실패 취약점 - CVE-2014-6318


11. MS14-076 (중요) : 인터넷 정보 서비스 (IIS)의 취약점으로 인한 보안 기능 우회 (2982998)

이 보안 업데이트는 Microsoft에 비공개적으로 보고된 인터넷 정보 서비스 (IIS)의 "IP 및 도메인 제한" 보안 기능을 우회 할 수 있는 취약점을 해결 합니다. 이 취약점 악용에 성공한 경우에 제한된 도메인 또는 차단된 도메인의 제한된 웹 리소스에 접근 할 수 있습니다.

- IIS 보안 기능 우회 취약점 - CVE-2014-4078 


12. MS14-077 (중요) : Active Directory Federation Services의 취약점으로 인한 정보 유출 문제점 (3003381)

이 보안 업데이트는 비공개적으로 보고된 Active Directory Federation Services(ADFS)의 취약점을 해결합니다. 이 취약점은 사용자가 어플리케이션 로그 오프 후 브라우저를 그대로 열어둔 경우에 공격자는 사용자가 로그 오프 후에 즉시 브라우저에서 어플리케이션을 다시 실행시켜 정보 유출을 허용할 수 있습니다.

- Active Directory Federation Services 정보 유출 취약점-CVE-2014-6331


13. MS14-078 (보통) : Microsoft IME(일본어)의 취약점으로 인한 권한 상승 문제점(2992719)

이 보안 업데이트는 Microsoft IME(일본어)에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점은 Microsoft IME(일본어)의 영향을 받는 버전이 설치된 시스템에서 응용 프로그램 샌드박스 정책에 따라 샌드박스 예외 처리를 허용할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 취약한 응용 프로그램의 샌드박스를 벗어나 로그인한 사용자 권한으로 영향을 받는 시스템에 액세스할 수 있습니다. 영향을 받은 시스템이 관리자 권한으로 로그인된 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다.

- Microsoft IME(일본어) 권한 상승 취약점(CVE-2014-4077) 


14. MS14-079 (보통) : 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점 (3002885)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 네트워크 공유에 특수하게 조작된 TrueType 글꼴을 배치하여 사용자가 Windows 탐색기에서 이를 열어 볼 때 서비스 거부 취약점을 허용할 수 있습니다. 웹을 통한 공격의 경우 공격자는 이 취약점 악용 시도할 수 있는 웹 페이지를 포함한 웹사이트를 호스팅할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 이러한 웹사이트를 방문하도록 할 수는 없습니다. 대신 공격자는 사용자가 이러한 웹사이트를 방문하도록 유도해야 하며, 일반적으로 사용자를 공격자의 웹사이트로 유인하는 

자 메일 메시지 또는 인스턴트 메신저 메세지에 포함된 링크를 클릭하도록 하는 방법을 사용합니다.

- Windows 커널 모드 드라이버의 서비스 거부 취약점 - CVE-2014-6317 






블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




11월 6일 특정 인터넷뱅킹 및 금융 결제 서비스 이용시 필수적으로 설치가 필요한 (주)잉카인터넷 보안 업체에서 제공하는 

nProtect Netizen v5.5 보안 솔루션에서 원격 코드 실행이 가능한 보안 취약점이 발견되었다.


취약점 내용은 공격자가 특수하게 제작한 웹페이지를 취약한 nProtect Netizen이 설치된 사용자에게 방문을 유도하여 

악성코드에 감염시킬 수 있다고 하는군요.


[영향을 받는 소프트웨어 및 업데이트 버전]

■ nProtect Netizen v5.5 버전
- C:\Program Files\INCAInternet\nProtect Netizen v5.5\npenkInstaller5.dll (2014.11.4.6 버전을 제외한 하위 버전)
- C:\Program Files\INCAInternet\nProtect Netizen v5.5\npenkInstaller5x64.dll (2014.11.4.6 버전을 제외한 하위 버전)


자세한 내용은 아래의 링크들에서 확인 할 수 있습니다.

□ 관련 내용


※ 취약점 공지 뿐만 아니라, nProtect 에서는 기존의 취약점이 존재하는 모듈을 각 보안업체를 통해 삭제하도록 

합의가 되었기 때문에 기존 백신(알약, 안랩, 엔프로텍트, 하우리)에서 관련 모듈들을 탐지 해도 놀라지 마세요.




알약에서는 현재 Misc.Suspicious.NTZ 탐지명으로 진단이 되고 있다.



하우리에서는 현재 Exploit.파일사이즈 탐지명으로 진단이 되고 있다.

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 10월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows Microsoft Office 소프트웨어, Internet Explorer 제품에서 발견된 보안취약점(24건)을 

해결한 8건의 보안 패치(긴급3, 중요5)4건의 보안권고(신규2, 개정2), 1건의 개정 된 보안 공지로 이루어져 있습니다.



금일 업데이트에는 10월 14일에 발견 된 Microsoft OLE 제로데이(0-Day : CVE-2014-4114) 취약점이 보안패치 되었다.



이번 업데이트에 포함 된 보안 권고 2건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 신규 보안 권고 2949927 Windows 7 및 Windows Server 2008R2에 대한 SHA-2 해싱 알고리즘의 사용 가능

요약:

Microsoft에서는 SHA-2 서명 및 확인 기능에 대한 지원을 추가하기 위해 지원 대상인 모든 Windows 7 및 Windows Server 2008 R2 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1에는 SHA-2 서명 및 확인 기능이 이미 포함되어 있기 때문에 이러한 운영 체제에는 업데이트가 필요하지 않습니다. 이 업데이트는 Windows Server 2003, Windows Vista 또는 Windows Server 2008에 사용할 수 없습니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2


상세 정보:

https://technet.microsoft.com/library/security/2949927



■ 신규 보안 권고 2977292 TLS 사용을 지원하는 Microsoft EAP 구현에 대한 업데이트

요약:

Microsoft에서는 시스템 레지스트리의 수정을 통해 TLS(Transport Layer Security) 1.1 또는 1.2를 사용할 수 있도록 지원하는 Microsoft EAP(Extensible Authentication Protocol) 구현에 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.


영향을 받는 소프트웨어:

Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1


상세 정보:

https://technet.microsoft.com/library/security/2977292



■ 개정된 보안 공지 MS14-042 Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)

개정된 내용:

Microsoft Update를 통한 보안 업데이트 외에 이 공지가 처음 릴리스되었을 때 제공된 다운로드 센터 전용 옵션의 제공을 알리기 위해 공지를 다시 릴리스했습니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다.


영향을 받는 소프트웨어:

Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2 에디션에 설치된 Microsoft Service Bus 1.1


상세 정보: 

https://technet.microsoft.com/library/security/ms14-042



■ 개정된 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트

개정된 내용:

2014년 10월 14일(태평양시), Microsoft는 다음 업데이트를 릴리스했습니다. 적용 가능한 업데이트는 원격 데스크톱 연결 및 원격 데스크톱 프로토콜에 대해 제한된 관리자 모드를 추가합니다.

- 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984972

- 업데이트 2592687(원격 데스크톱 프로토콜(RDP) 8.0 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984976 업데이트 2984976을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 업데이트 2830477(원격 데스크톱 프로토콜(RDP) 8.1 클라이언트 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984981 업데이트 2984981을 설치한 고객은 업데이트 2984972도 설치해야 합니다.

- 지원 대상인 Windows 8, Windows Server 2012, Windows RT 에디션에 대한 2973501


요약:

Microsoft는 자격 증명 보호 및 인증 제어를 강화하고 자격 증명 도난을 줄이기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 업데이트를 사용할 수 있게 되었음을 알려드립니다.


참고: 

지원 대상인 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에는 이미 이 기능이 포함되어 있으며 이 업데이트가 필요하지 않습니다. 

 

상세 정보: 

https://technet.microsoft.com/library/security/2871997



■ 개정된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

개정된 내용:

Microsoft는 2014년 10월 14일(태평양시)에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(3001237)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-22(http://helpx.adobe.com/security/products/flash-player/apsb14-22.html )에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3001237(https://support.microsoft.com/kb/3001237 )을 참조하십시오.


상세 정보: 

https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-056 (긴급) : Internet Explorer 누적 보안 업데이트(2987107)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 14건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 다양한 권한 상승 취약점(CVE-2014-4123, CVE-2014-4124)

- Internet Explorer ASLR 우회 취약점(CVE-2014-4140) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-4126, CVE-2014-4127, CVE-2014-4128, CVE-2014-4129, CVE-2014-4130

  CVE-2014-4132, CVE-2014-4133, CVE-2014-4134, CVE-2014-4137, CVE-2014-4138 

  CVE-2014-4141 



2. MS14-057 (긴급) : .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414)

이 보안 업데이트는 Microsoft .NET Framework에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 .NET 웹 응용 프로그램에 국제 문자가 포함된 특수하게 조작된 URI 요청을 보낼 경우 가장 심각한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. .NET 4.0 응용 프로그램에서 취약한 기능(iriParsing)은 기본적으로 비활성화됩니다. 취약점이 악용될 수 있기 때문에 응용 프로그램은 명시적으로 이 기능을 사용합니다. .NET 4.5 응용 프로그램에서 iriParsing은 기본적으로 활성화되어 있으며 비활성화할 수 없습니다.

- .NET ClickOnce 권한 상승 취약점(CVE-2014-4073) 

- .NET Framework 원격 코드 실행 취약점(CVE-2014-4121) 

- .NET ASLR 취약점(CVE-2014-4122) 



3. MS14-058 (긴급) : 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자에게 특수하게 조작된 문서를 열도록 유도하거나 포함된 TrueType 글꼴을 포함하는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약점은 원격 코드 실행을 허용할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자가 파일을 열도록 유도합니다.

- Win32k.sys 권한 상승 취약점(CVE-2014-4113) 

- TrueType 글꼴 구문 분석 원격 코드 실행 취약점(CVE-2014-4148)


4. MS14-059 (중요) : ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942)

이 보안 업데이트는 ASP.NET MVC의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 링크를 클릭하도록 유도하거나 취약점을 악용하기 위해 설계하여 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 방문하도록 유도하면 보안 기능 우회가 허용될 수 있습니다. 웹 기반 공격의 경우 공격자는 웹 브라우저를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- MVC XSS 취약점(CVE-2014-4075)


5. MS14-060 (중요) : Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드가 실행될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows OLE 원격 코드 실행 취약점(CVE-2014-4114)


6. MS14-061 (중요) : Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 공격자가 사용자에게 특수하게 조작된 Microsoft Word 파일을 열도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Microsoft Word 파일 형식 취약점(CVE-2014-4117) 


7. MS14-062 (중요) : Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 Message Queuing 서비스에 특수하게 조작된 IOCTL(입출력 제어) 요청을 보낼 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점의 악용에 성공하면 영향을 받는 시스템에 완전하게 액세스할 수 있습니다. 기본적으로 Message Queuing 구성 요소는 영향을 받는 운영 체제 에디션에 설치되지 않으며, 관리자 권한을 가진 사용자가 직접 설정해야만 사용할 수 있습니다. Message Queuing 구성 요소를 수동으로 설정한 고객만 이 문제에 취약할 가능성이 있습니다.

- MQAC 임의 쓰기 권한 상승 취약점(CVE-2014-4971)


8. MS14-063 (중요) : FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 권한 상승 취약점은 Windows FASTFAT 시스템 드라이버가 FAT32 디스크 파티션과 상호 작용하는 방식에 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

- Microsoft Windows 디스크 파티션 드라이버 권한 상승 취약점(CVE-2014-4115)








블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.



Google Chrome 브라우저가 38.0.2125.101 정식 버전으로 업데이트 되었습니다.


이번 38버전에서는 보안취약점도 보안 되었지만, 기능적인 부분도 추가 되었습니다.

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 1건의 Critical 등급, 6건의 High 등급,  4건의 Medium 등급, 1건의 Low 등급 등 총 159건의 보안 취약점이 

업데이트 되었네요.

- Google Chrome 38.0.2125.101 패치 내용

■ Critical CVE-2014-3188 : A special thanks to Juri Aedla for a combination of V8 and IPC bugs that can lead to remote code execution outside of the sandbox. 

■ High CVE-2014-3189 : Out-of-bounds read in PDFium

■ High CVE-2014-3190 : Use-after-free in Events

■ High CVE-2014-3191 : Use-after-free in Rendering

■ High CVE-2014-3192 : Use-after-free in DOM

■ High CVE-2014-3193 : Type confusion in Session Management

■ High CVE-2014-3194 : Use-after-free in Web Workers

■ Medium CVE-2014-3195 : Information Leak in V8

■ Medium CVE-2014-3196 : Permissions bypass in Windows Sandbox

■ Medium CVE-2014-3197 : Information Leak in XSS Auditor

■ Medium CVE-2014-3198 : Out-of-bounds read in PDFium

■ Low CVE-2014-3199 : Release Assert in V8 bindings


- 내부 보안 취약점 패치 내용

■ CVE-2014-3200: Various fixes from internal audits, fuzzing and other initiatives (Chrome 38)



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 9월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Lync Server 제품에서 

발견된 보안취약점(42건)을 해결한 4건의 보안 패치(긴급1, 중요3)3건의 보안권고(개정3)로 이루어져 있습니다.


또한 이번 업데이트에서 가장 중요하게 봐야 할 점이 있는데, 바로 ActiveX의 차단 기능이다.

오래 된 ActiveX는 취약점에 이용 될 수 있으니 자동으로 MS에서 삭제를 해주겠다는 말이다^^

■ Internet Explorer 의 구 버전 ActiveX 컨트롤 차단 기능 시작 


업데이트 되지 않은 구 버전의 Active X 컨트롤 취약점을 악용하는 것을 방지하기 위하여, Microsoft는 Internet Explorer 에 새 보안 강화 기능인 구 버전 Active X 컨트롤 차단 기능을 추가하고 2014년 8월에 발표된 Internet Explorer 누적 보안 공지 

MS14-051에 포함시켰습니다.


2014년 9월 10일(한국 시각)에, Microsoft는 Internet Explorer 의 구 버전 Active X 컨트롤 차단 기능을 실시합니다. 

이 기능은 아래와 같은 오래된 Java Active X 컨트롤을 사용하는 웹사이트에 대해 경고 창을 표시하고, 

해당 Java Active X 컨트롤을 차단합니다.


• J2SE 1.4, everything below (but not including) update 43

• J2SE 5.0, everything below (but not including) update 71

• Java SE 6, everything below (but not including) update 81

• Java SE 7, everything below (but not including) update 65

• Java SE 8, everything below (but not including) update 11


※  해당 기능을 통해 Windows 7 SP1 운영 체제 이상에서 Internet Explorer 웹 브라우저를 이용하여 Oracle Java 플러그인이 

동작하는 웹 사이트 접속시 보안에 취약한 Oracle Java 구버전이 실행할 경우 

"최신 상태가 아니므로 Java(TM)이(가) 차단되었습니다. 업데이트가 필요합니다." 

라는 보안 경고 알림 표시줄을 생성하여 기본적으로 차단됩니다.



이번 업데이트에 포함 된 보안 권고 3건의 정보는 아래와 같습니다.

■ 보안 권고 2905247 안전하지 않은 ASP.NET 사이트 구성으로 인한 권한 상승 문제점


개정된 내용:

이 권고는 Microsoft Update를 통한 보안 업데이트 외에 이 권고가 처음 릴리스 되었을 때 제공된 다운로드 센터 전용 옵션을 제공하기 위해 릴리스 되었습니다. 

또한 종종 Page.IsPostBack을 발생시켜 잘못된 값을 반환하는 문제를 해결하기 위해 영향을 받는 소프트웨어에 대한 업데이트가 릴리스 되었습니다.


요약:

구성 설정을 통해 MAC(Machine Authentication Code) 유효성 검사를 사용하지 않도록 설정한 경우에 존재하는 ASP.NET View State의 취약점을 해결하기 위해 Microsoft ASP.NET에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 취약점으로 인해 권한 상승이 발생할 수 있으며 Microsoft .NET Framework 1.1 서비스 팩 1, Microsoft .NET Framework 2.0 서비스 팩 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5/4.5.1이 영향을 받습니다.


권장 사항:

고객은 권장 조치를 적용하여 ASP.NET 사이트에서 ASP.NET View State MAC를 계속 사용하도록 설정하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.


상세 정보: https://technet.microsoft.com/library/security/2905247




■ 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트


개정된 내용:

 2014년 9월 9일(태평양시), Microsoft는 지원되는 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2982378 업데이트를 릴리스 했습니다. 업데이트는 Kerberos TGT(Ticket Granting Ticket)를 획득할 때까지 기다리는 대신 자격 증명을 즉시 정리하여 Windows 7 또는 Windows Sever 2008 R2 시스템에 로그인할 때 사용자 자격 증명에 대한 보호 조치를 강화합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2982378을 참조하십시오


요약:

 이 권고의 목적은 고객에게 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1에 대해 자격 증명의 추가 보호 및 관리를 제공하는 업데이트를 사용할 수 있게 되었음을 알리기 위함입니다.


권장 사항: 

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다. 

 

상세 정보: https://technet.microsoft.com/library/security/2871997



■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


개정된 내용:

 Microsoft는 2014년 9월 9일(태평양시) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2987114)를 발표했습니다. 

 이 업데이트는 Adobe 보안 게시물 APSB14-21에 설명된 취약점을 해결합니다.


요약: 

 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 

 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.


권장 사항:

 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 어떤 순서로 설치해도 무방합니다.


상세 정보: https://technet.microsoft.com/library/security/2755801


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-052 (긴급) : Internet Explorer 누적 보안 업데이트(2977629)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 36건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 리소스 정보 유출 취약점(CVE-2013-7331) 

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-2799, CVE-2014-4059, CVE-2014-4065, CVE-2014-4079, CVE-2014-4080

  CVE-2014-4081, CVE-2014-4082, CVE-2014-4083, CVE-2014-4084, CVE-2014-4085

  CVE-2014-4086, CVE-2014-4087, CVE-2014-4088, CVE-2014-4089, CVE-2014-4090

  CVE-2014-4091, CVE-2014-4092, CVE-2014-4093, CVE-2014-4094, CVE-2014-4095

  CVE-2014-4096, CVE-2014-4097, CVE-2014-4098, CVE-2014-4099, CVE-2014-4100

  CVE-2014-4101, CVE-2014-4102, CVE-2014-4103, CVE-2014-4104, CVE-2014-4105

  CVE-2014-4106, CVE-2014-4107, CVE-2014-4108, CVE-2014-4109, CVE-2014-4110

  CVE-2014-4111


2. MS14-053 (중요) : .NET Framework의 취약점으로 인한 서비스 거부 문제점(2990931)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 

이 취약점으로 인해 공격자가 소수의 특수하게 조작된 요청을 영향을 받는 .NET 기반 웹 사이트로 보낼 경우 서비스 거부가 발생할 수 있습니다. 지원되는 Microsoft Windows 에디션에 Microsoft .NET Framework가 설치된 경우 ASP.NET는 기본적으로 설치되지 않습니다. 이 취약점의 영향을 받으려면 고객은 수동으로 설치하고 이를 IIS에 등록하여 ASP.NET을 활성화해야 합니다.

- .NET Framework 서비스 거부 취약점(CVE-2014-4072) 



3. MS14-054 (중요) : Windows 작업 스케줄러의 취약점으로 인한 권한 상승 문제점(2988948)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온 한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그 온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다

- 작업 스케줄러 취약점(CVE-2014-4074) 


4. MS14-055 (중요) : Microsoft Lync Server의 취약점으로 인한 서비스 거부 문제점(2990928)

이 보안 업데이트는 Microsoft Lync Server에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 

이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 요청을 Lync Server에 보내는 경우 서비스 거부 문제점이 발생할 수 있습니다.

- Lync 서비스 거부 취약점(CVE-2014-4068) 

- Lync XSS 정보 유출 취약점(CVE-2014-4070) 

- Lync 서비스 거부 취약점(CVE-2014-4071) 






블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 37.0.2062.94 정식 버전으로 업데이트 되었습니다.

이번 37버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 되었습니다.


- DirectWrite support on Windows for improved font rendering (윈도우 폰트 랜더링 향상을 위한 DirectWrite 지원)

- A number of new apps/extension APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 Critical 등급, 4건의 High 등급,  3건의 Medium 등급 등 총 50건의 보안 취약점이 업데이트 되었네요.

 Google Chrome 37.0.2062.94 패치 내용

- Critical CVE-2014-3176, CVE-2014-3177 : A special reward to lokihardt@asrt for a combination of bugs in V8, IPC, sync, and extensions that can lead to remote code execution outside of the sandbox

- High CVE-2014-3168 : Use-after-free in SVG

- High CVE-2014-3169 : Use-after-free in DOM

- High CVE-2014-3170 : Extension permission dialog spoofing

- High CVE-2014-3171 : Use-after-free in bindings

- Medium CVE-2014-3172 : Issue related to extension debugging

- Medium CVE-2014-3173 : Uninitialized memory read in WebGL

- Medium CVE-2014-3174 : Uninitialized memory read in Web Audio



 내부 보안 취약점 패치 내용

- CVE-2014-3175 : Various fixes from internal audits, fuzzing and other initiatives (Chrome 37)



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 8월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft SQL Server, 

Microsoft Server 소프트웨어, Microsoft .NET Framework 제품에서 발견된 보안취약점(37건)을 해결한 

9의 보안 패치(긴급2, 중요7)와 1건의 보안권고(개정1), 1건의 개정 된 보안 공지로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 1건과 개정 된 보안공지의 정보는 아래와 같습니다.

■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트


요약: 

지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 

이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.


개정된 내용:

 Microsoft는 2014년 8월 12일(태평양시 기준) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2982794)를 발표했습니다. 

 이 업데이트는 Adobe 보안 게시물 APSB14-18에 설명된 취약점을 해결합니다.


상세 정보: https://technet.microsoft.com/library/security/2755801


■ 개정된 보안 공지 MS14-036(긴급) Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)


영향을 받는 소프트웨어: 

 - 지원 대상인 모든 Windows 에디션

 - Live Meeting 2007

 - Lync 2010

 - Lync 2013

 - Office 2007

 - Office 2010


요약:

 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 

 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


개정된 내용:

 Microsoft는 Microsoft Office 2010 서비스 팩 1 및 Microsoft Office 2010 서비스 팩 2에 2881017 업데이트를 제공함을 알리기 위해 이 공지를 다시 릴리스했습니다. 

 2881017 업데이트는 2863942 업데이트를 대체하며 업데이트 실패 또는 Microsoft Office 2010의 일부 특정 에디션에 부분적으로 설치되는 2863942 업데이트의 문제를 해결합니다. 기존 업데이트를 이미 설치한 고객은 2881017 업데이트를 제공받게 되며 가능한 빨리 업데이트를 적용하는 것이 좋습니다.


상세 정보: https://technet.microsoft.com/library/security/ms14-036 


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-043 (긴급) : Windows Media Center의 취약점으로 인한 원격 코드 실행 문제점(2978742)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

취약점은 사용자가 Windows Media Center 리소스를 실행하는 특수하게 조작된 Microsoft Office 파일을 열 때 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- CSyncBasePlayer 해제 후 사용 취약점(CVE-2014-4060) 


2. MS14-044 (중요) : SQL Server의 취약점으로 인한 권한 상승 문제점(2984340)

이 보안 업데이트는 Microsoft SQL Server의 비공개적으로 보고된 취약점 2건(각각 SQL Server Master Data Services 및 SQL Server 관련 데이터베이스 관리 시스템의 취약점)을 해결합니다. 

둘 중 더욱 심각한 SQL Server Master Data Services에 영향을 미치는 취약점은 사용자가 클라이언트측 스크립트를 Internet Explorer의 사용자 인스턴스에 주입하는 특수하게 조작된 웹사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다. 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

- SQL Master Data Services XSS 취약점(CVE-2014-1820) 

- Microsoft SQL Server 스택 오버런 취약점(CVE-2014-4061) 


3. MS14-045 (중요) : 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2984615)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 

가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Win32k 권한 상승 취약점(CVE-2014-0318) 

- 글꼴 이중 페치 취약점(CVE-2014-1819) 

- Windows 커널 풀 할당 취약점(CVE-2014-4064) 


4. MS14-046 (중요) :  .NET Framework의 취약점으로 인한 보안 기능 우회(2984625)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다.

- .NET ASLR 취약점(CVE-2014-4062) 


5. MS14-047 (중요) : LRPC의 취약점으로 인한 보안 기능 우회(2978668)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 현재 취약점을 ASLR을 우회해 임의 코드를 실행하는 데 유리한 원격 코드 실행 취약점 같은 다른 취약점과 함께 사용하면 보안 기능을 우회할 수 있습니다.

- LRPC ASLR 우회 취약점(CVE-2014-0316) 


6. MS14-048 (중요) : OneNote의 취약점으로 인한 원격 코드 실행 문제점(2977201)

이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 

이 취약점으로 인해 영향을 받는 Microsoft OneNote 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- OneNote 원격 코드 실행 취약점(CVE-2014-2815) 


7. MS14-049 (중요) : Windows Installer 서비스의 취약점으로 인한 권한 상승 문제점(2962490)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점은 공격자가 이전에 설치된 응용 프로그램을 복구하려고 하는 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Windows Installer 복구 취약점(CVE-2014-1814) 


8. MS14-050 (중요) : Microsoft SharePoint Server의 취약점으로 인한 권한 상승 문제점(2977202)

이 보안 업데이트는 비공개적으로 보고된 Microsoft SharePoint Server의 취약점 1건을 해결합니다. 

이 취약점 악용에 성공한 인증된 공격자는 현재 SharePoint 사이트의 사용자 컨텍스트에서 임의의 JavaScript를 실행하기 위해 특수하게 조작된 앱을 사용할 수 있습니다.

- SharePoint 페이지 콘텐츠 취약점(CVE-2014-2816) 


9. MS14-051 (긴급) : Internet Explorer 누적 보안 업데이트(2976627)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 25건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 권한 상승 취약점(CVE-2014-2817)

- Internet Explorer 권한 상승 취약점(CVE-2014-2819) 

- Internet Explorer의 여러 메모리 손상 취약점(24):

 CVE-2014-2774, CVE-2014-2784, CVE-2014-2796, CVE-2014-2808, CVE-2014-2810

 CVE-2014-2811, CVE-2014-2818, CVE-2014-2820, CVE-2014-2821, CVE-2014-2822

 CVE-2014-2823, CVE-2014-2824, CVE-2014-2825, CVE-2014-2826, CVE-2014-2827

 CVE-2014-4050, CVE-2014-4051, CVE-2014-4052, CVE-2014-4055, CVE-2014-4056

 CVE-2014-4057, CVE-2014-4058, CVE-2014-4063, CVE-2014-4057




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.


Google Chrome 브라우저가 36.0.1985.143 버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급 등 총 12건의 보안 취약점과

자체 내장 된 Adobe Flash Player 14.0.0.177 버전이 업데이트 되었네요.

- Google Chrome 36.0.1985.143 패치 내용

■ High CVE-2014-3165 : Use-after-free in web sockets

■ High CVE-2014-3166 : Information disclosure in SPDY


- 내부 보안 취약점 패치 내용

■ CVE-2014-3167 : Various fixes from internal audits, fuzzing and other initiatives.



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 36.0.1985.125  정식 버전으로 업데이트 되었습니다.


이번 36버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.

  • Rich Notifications Improvements (리치 알림 개선)
  • An Updated Incognito / Guest NTP design (게스트 / 익명 NTP 디자인 업데이트)
  • The addition of a Browser crash recovery bubble (브라우저 충돌 복구 기능 추가)
  • Chrome App Launcher for Linux  (리눅스용 크롬 앱 런처)
  • Lots of under the hood changes for stability and performance (안전성과 성능 변화)


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 1건의 Meduum 등급 등 총 26건의 보안 취약점이 패치되었네요

 Google Chrome 36.0.1985.125패치 내용

Medium CVE-2014-3160 : Same-Origin-Policy bypass in SVG


 내부 보안 취약점 패치 내용

-  CVE-2014-3162 : Various fixes from internal audits, fuzzing and other initiatives



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 7월 보안 업데이트가 발표 되었습니다.


이번 업데이트에는 Microsoft Windows, Internet Explorer 제품군에서 발견된 보안취약점(27건)을 

해결한 6의 보안 패치(긴급2, 중요3, 보통1)3건의 보안권고(개정3)로 이루어져 있습니다.


이번 업데이트에 포함 된 보안 권고 3건의 정보는 아래와 같습니다.

■ 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

요약 : 
지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.
Microsoft는 2014년 7월 9일(한국시각) Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2974008)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-17에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2974008를 참조하십시오.



■ 보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트

요약 :
Microsoft는 자격 증명 보호 및 인증 제어를 강화하고 자격 증명 도난을 줄이기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 업데이트를 사용할 수 있게 되었음을 알려드립니다.
2014년 7월 9일(한국시각) Microsoft는 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션과, 2919355(Windows 8.1 업데이트) 업데이트를 설치한 지원 대상인 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 2973351 업데이트를 릴리스했습니다. Microsoft는 2919355(Windows 8.1 업데이트) 업데이트를 설치하지 않은 지원 대상인 Windows 8.1, Windows Server 2012 R2 에디션에 대해 2975625 업데이트를 릴리스했습니다. 업데이트는 구성 가능한 레지스트리 설정을 제공하므로 CredSSP(Credential Security Support Provider)에 대한 제한된 관리 모드를 관리할 수 있습니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2973351을 참조하십시오.

참고. 이 업데이트는 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1에 대한 기본 제한된 관리 모드 기능을 변경합니다. 자세한 내용은 권고 FAQ 섹션을 확인하십시오.



■ 보안 권고 2960358 .NET TLS의 RC4 비활성화 업데이트

요약 :
시스템 레지스트리의 수정을 통해 TLS(전송 계층 보안)에서 RC4를 사용하지 않도록 설정하는 Microsoft .NET Framework에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. TLS에서 RC4를 사용하면 공격자가 메시지 가로채기(man-in-the-middle) 공격을 수행하고 암호화된 세션에서 일반 텍스트를 복구할 수 있습니다.
2014년 7월 9일(한국시각) 2868725 필수 업데이트 설치가 필요한 업데이트에 대한 Microsoft Update 카탈로그 검색 변경 사항을 알리고자 권고가 개정되었습니다. 이 변경 사항은 검색에만 해당됩니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다


최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS14-037 (긴급) : Internet Explorer 누적 보안 업데이트(2975687)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 23건을 해결합니다. 

가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- EV(Extended Validation) 인증서 보안 기능 우회 취약점(CVE-2014-2783)

- Internet Explorer의 여러 메모리 손상 취약점:

  CVE-2014-1763, CVE-2014-1765, CVE-2014-2785, CVE-2014-2786, CVE-2014-2787

  CVE-2014-2788, CVE-2014-2789, CVE-2014-2790, CVE-2014-2791, CVE-2014-2792

  CVE-2014-2794, CVE-2014-2795, CVE-2014-2797, CVE-2014-2798, CVE-2014-2800

  CVE-2014-2801, CVE-2014-2802, CVE-2014-2803, CVE-2014-2804, CVE-2014-2806

  CVE-2014-2807, CVE-2014-2809, CVE-2014-2813


2. MS14-038 (긴급) : Windows Journal의 취약점으로 인한 원격 코드 실행 문제점(2975689)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 사용자가 특수하게 조작된 Journal 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

- Windows Journal 원격 코드 실행 취약점(CVE-2014-1824)


3. MS14-039 (중요) : 화상 키보드의 취약점으로 인한 권한 상승 문제점(2975685)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 취약점을 악용해 화상 키보드(OSK)를 실행하고 대상 시스템에 특수하게 조작된 프로그램을 업로드할 경우 권한 상승이 허용될 수 있습니다.

- 화상 키보드 권한 상승 취약점(CVE-2014-2781)


4. MS14-040 (중요) : AFD(Ancillary Function Driver)의 취약점으로 인한 권한 상승 문제점(2975684)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 

이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

- Ancillary Function Driver 권한 상승 취약점(CVE-2014-1767)


5. MS14-041 (중요) : DirectShow의 취약점으로 인한 권한 상승 문제점(2975681)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

이 취약점으로 인해 공격자가 낮은 무결성 프로세스에서 다른 취약점을 악용한 후 이 취약점을 통해 로그온한 사용자의 컨텍스트에서 특수하게 조작된 코드를 실행할 경우 권한 상승이 허용될 수 있습니다. 기본적으로 Windows 8 및 Windows 8.1의 최신 몰입형 브라우징 환경은 향상된 보호 모드(EPM)로 실행됩니다. 예를 들어 최신 Windows 태블릿에서 터치 친화적인 Internet Explorer 11 브라우저를 사용하는 고객은 기본적으로 향상된 보호 모드를 사용합니다. 향상된 보호 모드는 64비트 시스템에서 이 취약점의 악용을 완화시키는 데 도움이 될 수 있는 고급 보안 보호를 사용합니다.

- DirectShow 권한 상승 취약점(CVE-2014-2780)


6. MS14-042 (보통) : Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)

이 보안 업데이트는 Windows Server용 Microsoft Service Bus의 공개된 취약점 1건을 해결합니다.

이 취약점으로 인해 원격 인증된 공격자가 대상 시스템에 특수하게 조작된 AMQP(Advanced Message Queuing Protocol) 메시지 시퀀스를 보내는 프로그램을 만들어 실행할 경우 서비스 거부가 발생할 수 있습니다. Windows Server용 Microsoft Service Bus는 Microsoft 운영 체제와 함께 제공되지 않습니다. 영향을 받는 취약한 시스템의 경우 먼저 Microsoft Service Bus를 다운로드해 설치 및 구성한 후 구성 세부 정보(팜 인증서)를 다른 사용자와 공유해야 합니다.

- Service Bus 서비스 거부 취약점(CVE-2014-2814)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




Google Chrome 브라우저가 35.0.1916.153  버전으로 업데이트 되었습니다.


취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 2건의 High 등급, 1건의 Meduum 등급 등 총 4건의 보안 취약점과 

자체 내장 된 Adobe Flash Player 14.0.0.125 버전이 패치되었네요

- Google Chrome 35.0.1916.153패치 내용

■ High CVE-2014-3154 : Use-after-free in filesystem api

■ High CVE-2014-3155 : Out-of-bounds read in SPDY

■ Medium CVE-2014-3156 : Buffer overflow in clipboard


- 내부 보안 취약점 패치 내용

■ CVE-2014-3157 : Heap overflow in media



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 6월 보안 업데이트가 발표 되었습니다.

이번 업데이트에는 Microsoft Windows, Microsoft Lync Server, Microsoft Office, Internet Explorer 제품군에서 발견된 
보안취약점(55건)을 해결한 7건의 보안 패치(긴급2, 중요5)와 2건의 보안권고(개정2)로 이루어져 있습니다.

5월 말에 발견된  Internet Explorer 8 버전의 CMarkup 객체내에 존재하는 Use-After-Free 취약점을 이용하여 원격코드 실행이 가능했던 취약점 (CVE-2014-1770)도 이번 보안 업데이트에 MS14-035로 패치가 되니, 꼭 보안업데이트를 받으시길 바랍니다.



이번 업데이트에 포함 된 보안 권고 2건의 정보는 아래와 같습니다.
■ 개정 된 보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트

요약 : 
지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.
Microsoft는 2014년 6월 11일 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2966072)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-16(영문)에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 2966072를 참조하십시오.



■ 개정 된 보안 권고 2862973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트

요약 : 
지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 
이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.

Microsoft는 Windows Embedded 8 및 Windows Server 2012 for Embedded Systems을 실행하는 시스템에 업데이트 설치를 허용하도록 Windows Server 2012용 업데이트 2862973을 다시 릴리스하기 위해 이 권고를 개정했습니다. Microsoft는 이 운영 체제를 실행하는 고객에게 가능한 빨리 업데이트 재배포판을 적용할 것을 권장합니다. 
이 재배포판은 Windows Embedded 8 또는 Windows Server 2012 for Embedded Systems를 실행하는 시스템에만 적용됩니다. 다른 운영 체제를 실행하는 고객은 이 재배포판의 영향을 받지 않으며 아무 조치를 취할 필요가 없습니다.

영향을 받는 소프트웨어 :
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT

권장 사항 : 
이 업데이트를 가능한 빨리 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.
2862966 업데이트가 필요 조건이므로 이 업데이트를 설치하려면 먼저 2862966을 적용해야 합니다. 2862966 업데이트에는 관련된 Microsoft Windows 프레임워크 변경 사항이 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 2862966을 참조하십시오.


    최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
    해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

    ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

    1. MS14-030 (중요) : 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

    - RDP MAC 취약점(CVE-2014-0296)


    2. MS14-031(중요) : TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.

    - TCP 서비스 거부 취약점(CVE-2014-1811)


    3. MS14-032 (중요) : Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 

    이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다.

    - Lync Server 콘텐츠 삭제 취약점(CVE-2014-1823)


    4. MS14-033 (중요) : Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 

    이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

    - MSXML 엔터티 URI 취약점(CVE-2014-1816)


    5. MS14-034 (중요) : Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261)

    이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 

    이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - 포함 글꼴 취약점(CVE-2014-2778)


    6. MS14-035 (긴급) : Internet Explorer 누적 보안 업데이트(2969262)

    이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 

    가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

    - TLS Server 인증서 재협상 취약점(CVE-2014-1771)

    - Internet Explorer 정보 유출 취약점(CVE-2014-1777) 

    - Internet Explorer의 다양한 권한 상승 취약점 (CVE-2014-1764, CVE-2014-1778 , CVE-2014-2777)

    - Internet Explorer의 여러 메모리 손상 취약점  : 

    CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770, 

    CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, 

    CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, 

    CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, 

    CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, 

    CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, 

    CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, 

    CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, 

    CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, 

    CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, 

    CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777


    7. MS14-036 (긴급) : Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)

    이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 

    사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

    - Unicode Scripts Processor 취약점(CVE-2014-1817) 

    - GDI+ 이미지 구문 분석 취약점(CVE-2014-1818)




    블로그 이미지

    처리 

    이것 저것 끄적여 보는 공간으로 만들었습니다.




    구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.




    Google Chrome 브라우저가 35.0.1916.114  정식 버전으로 업데이트 되었습니다.


    이번 35버전에서는 보안취약점도 보안되었지만, 기능적인 부분도 추가 된 것으로 보입니다.

    • More developer control over touch input (터치입력을 통한 더 많은 개발자 통제)
    • New JavaScript features (새로운 자바스크립트 기능)
    • Unprefixed Shadow DOM (접두어를 사용하지 못하는 Shadow DOM)
    • A number of new apps/extension APIs (새로운 앱과 확장 API)
    • Lots of under the hood changes for stability and performance (안전성과 성능 변화)


    취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

    해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


    이번 보안 업데이트는 3건의 High 등급, 3건의 Medium 등급 등 총 23개의 보안 취약점이 패치되었습니다.

    - Google Chrome 35.0.1916.114 패치 내용

    ■ High CVE-2014-1743 : Use-after-free in styles

    ■ High CVE-2014-1744 : Integer overflow in audio

    ■ High CVE-2014-1745 : Use-after-free in SVG

    ■ Medium CVE-2014-1746 : Out-of-bounds read in media filters

    ■ Medium CVE-2014-1747 : UXSS with local MHTML file

    ■ Medium CVE-2014-1748 : UI spoofing with scrollbar


    - 다중 보안 취약점 패치 내용

    ■ CVE-2014-1749 : Various fixes from internal audits, fuzzing and other initiatives

    ■ CVE-2014-3152 : Integer underflow in V8 fixed in version 3.25.28.16



    크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

    업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 



    블로그 이미지

    처리 

    이것 저것 끄적여 보는 공간으로 만들었습니다.