ViRobot

하우리샵 바로가기

보안공지

[MS 보안업데이트] 2016년 10월 MS 정기 보안업데이트 권고
등록일 : 2016.10.13

1. [MS16-118] Internet Explorer용 누적 보안 업데이트

2. [MS16-119] Microsoft Edge용 누적 보안 업데이트

3. [MS16-120] Microsoft 그래픽 구성 요소용 보안 업데이트

4. [MS16-121] Microsoft Office용 보안 업데이트

5. [MS16-122] Microsoft 비디오 컨트롤용 보안 업데이트

6. [MS16-123] Windows 커널 모드 드라이버용 보안 업데이트

7. [MS16-124] Windows 레지스트리 보안 업데이트

8. [MS16-125] 윈도우 진단 허브용 보안 업데이트

9. [MS16-126] Microsoft 인터넷 메세징 API용 보안 업데이트

10. [MS16-127] Adobe Flash Player용 보안 업데이트

 

 

1. [MS16-118] Internet Explorer용 누적 보안 업데이트

□ 설명

- 사용자가 특수하게 제작된 웹 페이지에 접속할 경우 원격 코드가 실행될 수 있는 문제점이 존재함.

 

 

□ 중요도

- 긴급 (Critical)

 

 

□ 영향

- 원격코드 실행

 

 

□ 관련 취약점

- Microsoft Browser Memory Corruption Vulnerability - CVE-2016-3331, CVE-2016-3383

- Internet Explorer Memory Corruption Vulnerability - CVE-2016-3384

- Scripting Engine Memory Corruption Vulnerability - CVE-2016-3382, CVE-2016-3385, CVE-2016-3390

- Microsoft Browser Elevation of Privilege Vulnerability - CVE-2016-3387 ~ 3388

- Microsoft Browser Information Disclosure Vulnerability - CVE-2016-3267, CVE-2016-3391

- Internet Explorer Information Disclosure Vulnerability - CVE-2016-3298

 

 

□ 영향을 받는 소프트웨어

[Internet Explorer 9]

- Windows Vista Service Pack 2

- Windows Vista x64 Edition Service Pack 2

 

 

[Internet Explorer 11]

- Windows 7 for 32-bit Systems Service Pack 1

- Windows 7 for x64-based Systems Service Pack 1

- Windows 8.1 for 32-bit Systems

- Windows 8.1 for x64-based Systems

- Windows RT 8.1

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-118

 

 

 

 

2. [MS16-119] Microsoft Edge용 누적 보안 업데이트

□ 설명

- 사용자가 Microsoft Edge를 사용하여 특수하게 제작된 웹 페이지에 접속할 경우, 원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

- 긴급 (Critical)

 

 

□ 영향

- 원격코드 실행

 

 

□ 관련 취약점

- Microsoft Edge Memory Corruption Vulnerability – CVE-2016-3331

- Scripting Engine Memory Corruption Vulnerability - CVE-2016-3382, CVE-2016-3386, CVE-2016-3389 ~ 3390, CVE-2016-7190, CVE-2016-7194

- Microsoft Browser Information Disclosure Vulnerability - CVE-2016-3267, CVE-2016-3391

- Scripting Engine Remote Code Execution Vulnerability - CVE-2016-7189

- Microsoft Browser Elevation of Privilege Vulnerability - CVE-2016-3387 ~ 3388

- Microsoft Browser Security Feature Bypass Vulnerability – CVE-2016-3392

 

 

□ 영향을 받는 소프트웨어

[Microsoft Edge]

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-119

 

 

 

 

3. [MS16-120] Microsoft 그래픽 구성 요소용 보안 업데이트

□ 설명

- 사용자가 특수하게 제작된 악성 웹 사이트를 방문하거나, 특수하게 제작된 악성 문서를 열람하는 경우에 원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

- 긴급 (Critical)

 

 

□ 영향

- 원격코드 실행

 

 

□ 관련 취약점

- Windows Graphics Component RCE Vulnerability – CVE-2016-3393

- GDI+ Remote Code Execution Vulnerability – CVE-2016-3396

- GDI+ Information Disclosure Vulnerability - CVE-2016-3209, CVE-2016-3262 ~ 3263

- True Type Font Parsing Elevation of Privilege Vulnerability – CVE-2016-7182

- Win32k Elevation of Privilege Vulnerability – CVE-2016-3270

 

 

□ 영향을 받는 소프트웨어

[Windows Vista]

- Windows Vista Service Pack 2

- Windows Vista x64 Edition Service Pack 2

 

 

[Windows Server 2008]

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for Itanium-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

 

 

[Windows 7]

- Windows 7 for 32-bit Systems Service Pack 1

- Windows 7 for x64-based Systems Service Pack 1

 

 

[Windows Server 2008 R2]

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

 

 

[Windows 8.1]

- Windows 8.1 for 32-bit Systems

- Windows 8.1 for x64-based Systems

 

 

[Windows Server 2012 and Windows Server 2012 R2]

- Windows Server 2012

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012 R2 (Server Core installation)

 

 

[Windows RT 8.1]

- Windows RT 8.1

 

 

[Windows 10]

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-120

 

 

 

 

4. [MS16-121] Microsoft Office용 보안 업데이트

□ 설명

- 사용자가 특수하게 제작된 악성 Office 파일을 실행하는 경우, 원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

- 긴급 (Critical)

 

 

□ 영향

- 원격코드 실행

 

 

□ 관련 취약점

- Microsoft Office Memory Corruption Vulnerability - CVE-2016-7193

 

 

□ 영향을 받는 소프트웨어

[Microsoft Office 2007]

- Microsoft Office 2007 Service Pack 3

 

 

[Microsoft Office 2010]

- Microsoft Office 2010 Service Pack 2 (32-bit editions)

- Microsoft Office 2010 Service Pack 2 (64-bit editions)

 

 

[Microsoft Office 2013]

- Microsoft Office 2013 Service Pack 1 (32-bit editions)

- Microsoft Office 2013 Service Pack 1 (64-bit editions)

 

[Microsoft Office 2013 RT]

- Microsoft Office 2013 RT Service Pack 1

 

 

[Microsoft Office 2016]

- Microsoft Office 2016 (32-bit edition)

- Microsoft Office 2016 (64-bit edition)

 

 

[Microsoft Office for Mac 2011]

- Microsoft Word for Mac 2011

 

 

[Microsoft Office 2016 for Mac]

- Microsoft Word 2016 for Mac

 

 

[Microsoft SharePoint Server 2010]

- Word Automation Services on Microsoft SharePoint Server 2010 Service Pack 2

 

 

[Microsoft SharePoint Server 2013]

- Word Automation Services on Microsoft SharePoint Server 2013 Service Pack 1

 

 

[Microsoft Office Web Apps 2010]

- Microsoft Office Web Apps 2010 Service Pack 2

 

 

[Microsoft Office Web Apps 2013]

- Microsoft Office Web Apps Server 2013 Service Pack 1

 

 

[Office Online Server]

- Office Online Server

 

 

[Other Office Software]

- Microsoft Office Compatibility Pack Service Pack 3

- Microsoft Word Viewer

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-121

 

 

 

 

5. [MS16-122] Microsoft 비디오 컨트롤용 보안 업데이트

□ 설명

- 공격자에 의하여 Video Control이 메모리의 내용들을 제대로 다룰 수 없게 될 경우, 원격 코드 실행을 허용할 수 있는 문제점이 존재함.

 

 

□ 중요도

- 긴급 (Critical)

 

 

□ 영향

- 원격코드 실행

 

 

□ 관련 취약점

- Microsoft Video Control Remote Code Execution Vulnerability – CVE-2016-0142

 

 

□ 영향을 받는 소프트웨어

[Windows Vista]

- Windows Vista Service Pack 2

- Windows Vista x64 Edition Service Pack 2

 

 

[Windows 7]

- Windows 7 for 32-bit Systems Service Pack 1

- Windows 7 for x64-based Systems Service Pack 1

 

 

[Windows 8.1]

- Windows 8.1 for 32-bit Systems

- Windows 8.1 for x64-based Systems

 

 

[Windows RT 8.1]

- Windows RT 8.1

 

 

[Windows 10]

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-122

 

 

 

 

6. [MS16-123] Windows 커널 모드 드라이버용 보안 업데이트

□ 설명

- 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 문제점이 존재함.

 

 

□ 중요도

- 중요 (Important)

 

 

□ 영향

- 권한 상승

 

 

□ 관련 취약점

- Win32k Elevation of Privilege Vulnerability - CVE-2016-3266, CVE-2016-3376, CVE-2016-7185, CVE-2016-7211

- Windows Transaction Manager Elevation of Privilege Vulnerability - CVE-2016-3341

 

 

□ 영향을 받는 소프트웨어

[Windows Vista]

- Windows Vista Service Pack 2

- Windows Vista x64 Edition Service Pack 2

 

 

[Windows Server 2008]

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for Itanium-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

 

 

[Windows 7]

- Windows 7 for 32-bit Systems Service Pack 1

- Windows 7 for x64-based Systems Service Pack 1

 

 

[Windows Server 2008 R2]

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

 

 

[Windows 8.1]

- Windows 8.1 for 32-bit Systems

- Windows 8.1 for x64-based Systems

 

 

[Windows Server 2012 and Windows Server 2012 R2]

- Windows Server 2012

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012 R2 (Server Core installation)

 

 

[Windows RT 8.1]

- Windows RT 8.1

 

 

[Windows 10]

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-123

 

 

 

 

7. [MS16-124] Windows 레지스트리 보안 업데이트

□ 설명

- 공격자가 민감한 레지스트리 정보에 접근하는 경우, 권한 상승이 허용되는 문제점이 존재함.

 

 

□ 중요도

- 중요 (Important)

 

 

□ 영향

- 권한 상승

 

 

□ 관련 취약점

- Windows Kernel Local Elevation of Privilege Vulnerability - CVE-2016-0070, CVE-2016-0073, CVE-2016-0075, CVE-2016-0079

 

 

□ 영향을 받는 소프트웨어

[Windows Vista]

- Windows Vista Service Pack 2

- Windows Vista x64 Edition Service Pack 2

 

 

[Windows Server 2008]

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for Itanium-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

 

 

[Windows 7]

- Windows 7 for 32-bit Systems Service Pack 1

- Windows 7 for x64-based Systems Service Pack 1

 

 

[Windows Server 2008 R2]

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

 

 

[Windows 8.1]

- Windows 8.1 for 32-bit Systems

- Windows 8.1 for x64-based Systems

 

 

[Windows Server 2012 and Windows Server 2012 R2]

- Windows Server 2012

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012 R2 (Server Core installation)

 

 

[Windows RT 8.1]

- Windows RT 8.1

 

 

[Windows 10]

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-124

 

 

 

 

8. [MS16-125] 윈도우 진단 허브용 보안 업데이트

□ 설명

- 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 문제점이 존재함.

 

 

□ 중요도

- 중요 (Important)

 

 

□ 영향

- 원격코드 실행

 

 

□ 관련 취약점

- Windows Diagnostics Hub Elevation of Privilege– CVE-2016-7188

 

 

□ 영향을 받는 소프트웨어

[Windows 10]

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-125

 

 

 

 

9. [MS16-126] Microsoft 인터넷 메세징 API용 보안 업데이트

□ 설명

- 공격자에 의하여 인터넷 메세징 API가 메모리의 내용들을 제대로 다룰 수 없게 될 경우, 정보 노출이 허용되는 문제점이 존재함.

 

 

□ 중요도

- 보통 (Moderate)

 

 

□ 영향

- 정보 노출

 

 

□ 관련 취약점

- Internet Explorer Information Disclosure Vulnerability – CVE-2016-3298

 

 

□ 영향을 받는 소프트웨어

[Windows Vista]

- Windows Vista Service Pack 2

- Windows Vista x64 Edition Service Pack 2

 

 

[Windows 7]

- Windows 7 for 32-bit Systems Service Pack 1

- Windows 7 for x64-based Systems Service Pack 1

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-126

 

 

 

 

10. [MS16-127] Adobe Flash Player용 보안 업데이트

□ 설명

- 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8. 1 Windows 10에 설치된 Adobe Flash Player의 취약점을 해결함.

 

 

□ 중요도

- 긴급 (Critical)

 

 

□ 영향

- 원격코드 실행

 

 

□ 관련 취약점

- Type confusion vulnerability that could lead to code execution - CVE-2016-6992

- Use-after-free vulnerabilities that could lead to code execution - CVE-2016-6981, CVE-2016-6987

security bypass vulnerability - CVE-2016-4286

- Memory corruption vulnerabilities that could lead to code execution - CVE-2016-4273, CVE-2016-6982 ~ 6986, CVE-2016-6989 ~ 6990

 

 

□ 영향을 받는 소프트웨어

[Windows 8.1]

- Windows 8.1 for 32-bit Systems

- Windows 8.1 for x64-based Systems

 

 

[Windows RT 8.1]

- Windows RT 8.1

 

 

[Windows 10]

- Windows 10 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 Version 1511 for 32-bit Systems

- Windows 10 Version 1511 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 Version 1607 for x64-based Systems

 

 

□ 해결책

- 해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

□ 참조사이트

- https://technet.microsoft.com/ko-kr/library/security/MS16-127

 

 

 

 

목록
- 본 정보에 대한 저작권은 ㈜하우리에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
- 본 정보에 대한 이용문의는 “1:1 상담”을 이용하여 주십시오.
1:1상담