본문 바로가기

벌새::Security

2015년 5월 마이크로소프트(Microsoft) 정기 보안 업데이트

반응형

마이크로소프트(Microsoft) 업체에서 매월 정기적으로 제공하는 2015년 5월 정기 보안 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight, Microsoft Server 소프트웨어 제품에서 발견된 48건의 보안 취약점에 대한 13개의 보안 패치가 포함되어 있습니다.

Windows 8, Windows 8.1 운영 체제를 위한 Adobe Flash Player 플러그인 업데이트 정보(KB3061904)

Windows 8 운영 체제용 Internet Explorer 10 버전, Windows 8.1 운영 체제용 Internet Explorer 11 버전을 위해 자체 내장된 Adobe Flash Player 플러그인에서 발견된 18건의 다중 보안 취약점 문제를 해결한 Adobe Flash Player 17.0.0.188 버전이 업데이트 되었습니다.

 

■ 2015년 5월 정기 보안 업데이트 세부 정보

 

(1) MS15-043 : Internet Explorer용 누적 보안 업데이트(3049563) - 긴급

  • CVE-2015-1658 : Internet Explorer 메모리 손상 취약성
  • CVE-2015-1684 : VBScript ASLR 우회
  • CVE-2015-1685 : Internet Explorer ASLR 우회
  • CVE-2015-1686 : VBScript 및 JScript ASLR 우회
  • CVE-2015-1688, CVE-2015-1703, CVE-2015-1704, CVE-2015-1713 : Internet Explorer 권한 상승 취약성
  • CVE-2015-1689, CVE-2015-1691, CVE-2015-1694, CVE-2015-1705, CVE-2015-1706, CVE-2015-1708, CVE-2015-1709, CVE-2015-1710, CVE-2015-1711, CVE-2015-1712, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718 : Internet Explorer 메모리 손상 취약성
  • CVE-2015-1692 : Internet Explorer 클립보드 정보 공개 취약성

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(2) MS15-044 : Microsoft 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3057110) - 긴급

  • CVE-2015-1670 : OpenType 글꼴 구문 분석 취약성
  • CVE-2015-1671 : TrueType 글꼴 구문 분석 취약성

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

 

(3) MS15-045 : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3046002) - 긴급

  • CVE-2015-1675, CVE-2015-1695, CVE-2015-1696, CVE-2015-1697, CVE-2015-1698, CVE-2015-1699 : Windows 필기장 원격 코드 실행 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

 

(4) MS15-046 : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181) - 중요

  • CVE-2015-1682, CVE-2015-1683 : Microsoft Office 메모리 손상 취약성

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 

(5) MS15-047 : Microsoft SharePoint Server의 취약성으로 인한 원격 코드 실행 문제(3058083) - 중요

  • CVE-2015-1700 : Microsoft SharePoint 페이지 콘텐츠 취약성

이 보안 업데이트는 Microsoft Office 서버 소프트웨어의 취약성을 해결합니다. 인증된 공격자가 SharePoint 서버에 특수 제작된 페이지를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공적한 공격자는 대상 SharePoint 사이트의 W3WP 서비스 계정의 보안 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

 

(6) MS15-048 : .NET Framework의 취약성으로 인한 권한 상승 문제(3057134) - 중요

  • CVE-2015-1672 : .NET XML 암호 해독 서비스 거부 취약성
  • CVE-2015-1673 : Windows Forms 권한 상승 취약성

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 부분 신뢰 응용 프로그램을 설치하는 경우 권한 상승을 허용할 수 있습니다.

 

(7) MS15-049 : Silverlight의 취약성으로 인한 권한 상승 문제(3058985) - 중요

  • CVE-2015-1715 : Microsoft Silverlight의 브라우저 외부에서 실행 응용 프로그램 취약성

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 영향받는 시스템에서 특수 제작된 Silverlight 응용 프로그램을 실행하면 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 먼저 시스템에 로그온해야 하거나 로그온한 사용자가 특수 제작된 응용 프로그램을 실행하도록 유도해야 합니다.

 

(8) MS15-050 : 서비스 제어 관리자의 취약성으로 인한 권한 상승 문제(3055642) - 중요

  • CVE-2015-1702 : 서비스 제어 관리자 권한 상승 취약성

이 보안 업데이트는 Windows SCM(서비스 제어 관리자)의 취약성을 해결합니다. 이 취약성은 SCM이 부적절하게 가장 수준을 확인하는 경우 발생합니다. 이 취약성은 공격자가 먼저 시스템에 로그온한 후 권한을 상승시키도록 디자인된 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

 

(9) MS15-051 : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057191) - 중요

  • CVE-2015-1676, CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, CVE-2015-1680 : Microsoft Windows 커널 메모리 공개 취약성
  • CVE-2015-1701 : Win32k 권한 상승 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 로컬로 로그온하고 커널 모드에서 임의의 코드를 실행하는 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자는 이 취약성을 이용하기 위해 유효한 로그온 자격 증명이 있어야 하며 로컬로 로그온할 수 있어야 합니다. 이 취약성은 원격으로 또는 익명 사용자가 악용할 수 없습니다.

 

(10) MS15-052 : Windows 커널의 취약성으로 인한 보안 기능 우회 문제(3050514) - 중요

  • CVE-2015-1674 : Windows 커널 보안 기능 우회 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다.

 

(11) MS15-053 : JScript 및 VBScript 스크립팅 엔진의 취약성으로 인해 보안 기능 우회 문제(3057263) - 중요

  • CVE-2015-1684 : VBScript ASLR 우회
  • CVE-2015-1686 : VBScript 및 JScript ASLR 우회

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 ASLR 보안 기능 우회를 해결합니다. 공격자는 대상 시스템에서 임의의 코드를 보다 확실하게 실행하기 위해 원격 코드 실행 취약성 등 다른 취약성과 함께 이러한 ASLR 우회 중 하나를 사용할 수 있습니다.

 

(12) MS15-054 : Microsoft Management Console 파일 형식의 취약성으로 인한 서비스 거부 문제(3051768) - 중요

  • CVE-2015-1681 : Microsoft Management Console 파일 형식의 서비스 거부 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증되지 않은 원격 공격자가 사용자가 특수 제작된 .msc 파일이 포함된 공유를 열도록 유도하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다. 하지만 공격자가 강제로 사용자가 이 공유를 방문하거나 해당 파일을 보도록 할 수 있는 방법은 없습니다.

 

(13) MS15-055 : Schannel의 취약성으로 인한 정보 공개 문제(3061518) - 중요

  • CVE-2015-1716 : SChannel 정보 공개 취약성

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Schannel(보안 채널)이 암호화된 TLS 세션에서 512비트의 취약한 DFE(Diffie-Hellman 사용 후 삭제) 키 길이 사용을 허용하는 경우 이 취약성으로 인해 정보 공개가 허용될 수 있습니다. 512비트 DHE 키를 허용하면 다양한 공격에 DHE 키 교환이 노출되고 취약하게 만듭니다. 공격이 성공하려면 서버에서 512비트 DHE 키 길이를 지원해야 합니다. 기본 구성의 Windows 서버에서 허용되는 최소 DHE 키 길이는 1024비트입니다.

 

그러므로 Windows 운영 체제 및 MS 소프트웨어가 설치된 모든 사용자는 Windows Update 기능을 통해 제공되는 보안 패치를 반드시 설치하시고 사용하시기 바랍니다.

728x90
반응형