마이크로소프트(Microsoft), 2015년 5월 정기 보안 업데이트 (2015년 5월 13일)

반응형




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 5월 정기 보안 업데이트가 발표 되었습니다.


Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight, 

Microsoft Server 소프트웨어 제품에서 발견된 보안취약점(48건)을 해결한 13건의 보안 패치(긴급3, 중요10)로 이루어져 

있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-043 (긴급) : Internet Explorer용 누적 보안 업데이트(3049563) 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 메모리 손상 취약점 : 

CVE-2015-1658, CVE-2015-1689, CVE-2015-1691, CVE-2015-1694, CVE-2015-1705~1712, CVE-2015-1706, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718

- Internet Explorer VBScript ASLR 우회 취약점 (CVE-2015-1684)

- Internet Explorer ASLR 우회 취약점(CVE-2015-1685)

- Internet Explorer VBScript ASLR 및 JScript ASLR 우회 취약점(CVE-2015-1686)

- Internet Explorer 클립보드 정보 유출 취약점(CVE-2015-1692)

- Internet Explorer 권한 상승 취약점(CVE-2015-1703~1704, CVE-2015-1713)


2. MS15-044 (긴급) : Microsoft 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3057110) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- OpenType 글꼴 구문 분석 취약성(CVE-2015-1670)

- 트루타입 글꼴 구문 분석 취약점(CVE-2015-1671)


3. MS15-045 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3046002) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 필기장 원격 코드 실행 취약점(CVE-2015-1675, CVE-2015-1695, CVE-2015-1696, CVE-2015-1697, CVE-2015-1698, CVE-2015-1699)


4. MS15-046 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약점(CVE-2015-1682, CVE-2015-1683)


5. MS15-047 (중요) : Microsoft SharePoint Server의 취약성으로 인한 원격 코드 실행 문제(3058083) 

이 보안 업데이트는 Microsoft Office 서버 소프트웨어의 취약성을 해결합니다. 인증된 공격자가 SharePoint 서버에 특수 제작된 페이지를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 대상 SharePoint 사이트의 W3WP 서비스 계정 보안 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- Microsoft SharePoint 페이지 콘텐츠 취약성(CVE-2015-1700)


6. MS15-048 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3057134) 

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 부분 신뢰 응용 프로그램을 설치하는 경우 권한 상승을 허용할 수 있습니다.

- .NET XML 암호 해독 서비스 거부 취약점(CVE-2015-1672)

- Windows Forms 권한 상승 취약점(CVE-2015-1673)


7. MS15-049 (중요) : Silverlight의 취약성으로 인한 권한 상승 문제(3058985) 

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 영향받는 시스템에서 특수 제작된 Silverlight 응용 프로그램을 실행하면 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 먼저 시스템에 로그온해야 하거나 로그온한 사용자가 특수 제작된 응용 프로그램을 실행하도록 유도해야 합니다.

- Microsoft Silverlight의 브라우저 외부에서 실행하는 응용 프로그램 취약점(CVE-2015-1715)


8. MS15-050 (중요) : 서비스 제어 관리자의 취약성으로 인한 권한 상승 문제(3055642) 

이 보안 업데이트는 Windows SCM(서비스 제어 관리자)의 취약성을 해결합니다. 이 취약성은 SCM이 부적절하게 가장 수준을 확인하는 경우 발생합니다. 이 취약성은 공격자가 먼저 시스템에 로그온한 후 권한을 상승시키도록 디자인된 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

- 서비스 제어 관리자 권한 상승 취약점(CVE-2015-1702)


9. MS15-051 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057191)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 로컬로 로그온하고 커널 모드에서 임의의 코드를 실행하는 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자는 이 취약성을 이용하기 위해 유효한 로그온 자격 증명이 있어야 하며 로컬로 로그온할 수 있어야 합니다. 이 취약성은 원격으로 또는 익명 사용자가 악용할 수 없습니다.

- Microsoft Windows 커널 메모리 공개 취약성(CVE-2015-1676, CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, CVE-2015-1680)

- Win32k 권한 상승 취약성(CVE-2015-1701)


10. MS15-052 (중요) : Windows 커널의 취약성으로 인한 보안 기능 우회 문제(3050514)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다.

- Windows 커널 보안 기능 우회 취약성(CVE-2015-1674)


11. MS15-053 (중요) : JScript 및 VBScript 스크립팅 엔진의 취약성으로 인해 보안 기능 우회 문제(3057263

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 ASLR 보안 기능 우회를 해결합니다. 공격자는 대상 시스템에서 임의의 코드를 보다 확실하게 실행하기 위해 원격 코드 실행 취약성 등 다른 취약성과 함께 이러한 ASLR 우회 중 하나를 사용할 수 있습니다.

- VBScript ASLR 우회 취약점(CVE-2015-1684)

- VBScript 및 JScript ASLR 우회 취약점(CVE-2015-1686)


12. MS15-054 (중요) : Microsoft Management Console 파일 형식의 취약성으로 인한 서비스 거부 문제(3051768)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증되지 않은 원격 공격자가 사용자가 특수 제작된 .msc 파일이 포함된 공유를 열도록 유도하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다. 하지만 공격자가 강제로 사용자가 이 공유를 방문하거나 해당 파일을 보도록 할 수 있는 방법은 없습니다.

- Microsoft Management Console 파일 형식의 서비스 거부 취약점(CVE-2015-1681)


13. MS15-055 (중요) : Schannel의 취약성으로 인한 정보 유출 문제(3061518) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Schannel(보안 채널)이 암호화된 TLS 세션에서 512비트의 취약한 DHE(Diffie-Hellman ephemeral) 키 길이 사용을 허용하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 512비트 DHE 키를 허용하면 다양한 공격에 DHE 키 교환이 노출되고 취약하게 만듭니다. 공격이 성공하려면 서버에서 512비트 DHE 키 길이를 지원해야 합니다. 기본 구성의 Windows 서버에서 허용되는 최소 DHE 키 길이는 1024비트입니다.

- Schannel 정보 유출 취약점(CVE-2015-1716)




댓글(0)

Designed by JB FACTORY