| | □ 11월 보안업데이트 개요(총 14종) 
 o 발표일 : 2016.11.09.(수)
 o 등급 : 긴급(Critical) 6종, 중요(Important) 8종
 o 업데이트 내용
 | 패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |  | MS16-129 | KB3199057 | 긴급 | Edge | 원격코드 실행 |  | MS16-130 | KB3199172 | 긴급 | Windows | 원격코드 실행 |  | MS16-131 | KB3199151 | 긴급 | Windows | 원격코드 실행 |  | MS16-132 | KB3199120 | 긴급 | Windows | 원격코드 실행 |  | MS16-133 | KB3199168 | 중요 | Office, Office Services, Web Apps | 원격코드 실행 |  | MS16-134 | KB3193706 | 중요 | Windows | 권한 상승 |  | MS16-135 | KB3199135 | 중요 | Windows | 권한 상승 |  | MS16-136 | KB3199641 | 중요 | SQL Server | 권한 상승 |  | MS16-137 | KB3199173 | 중요 | Windows | 권한 상승 |  | MS16-138 | KB3199647 | 중요 | Windows | 권한 상승 |  | MS16-139 | KB3199720 | 중요 | Windows | 권한 상승 |  | MS16-140 | KB3193479 | 중요 | Windows | 보안기능 우회 |  | MS16-141 | KB3202790 | 긴급 | Adobe Flash Player | 원격코드 실행 |  | MS16-142 | KB3198467 | 긴급 | Internet Explorer | 원격코드 실행 | 
 
 [MS16-129] Microsoft Edge 누적 보안 업데이트
 
 □ 설명
 o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
 o 관련취약점 :
 - 다중 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7200~7203, 7208, 7240~7243)
 - 다중 정보 노출 취약점(CVE-2016-7199, 7204, 7227, 7239)
 - Edge 스푸핑 취약점(CVE-2016-7209)
 
 o 영향 : 원격코드 실행
 
 o 중요도 : 긴급
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-129
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-129
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-130] Windows 누적 보안 업데이트
 
 □ 설명
 o 로컬 권한을 획득한 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 허용되는 취약점
 
 o 관련취약점 :
 - 다중 권한 상승 취약점(CVE-2016-7221, 7222)
 - 원격 코드 실행 취약점(CVE-2016-7212)
 
 o 영향 : 원격코드 실행
 
 o 중요도 : 긴급
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-130
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-130
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-131] Video Control 보안 업데이트
 
 □ 설명
 o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
 o 관련취약점 :
 - 비디오 컨트롤 원격코드 실행 취약점(CVE-2016-7248)
 
 o 영향 : 원격코드 실행
 
 o 중요도 : 긴급
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-131
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-131
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-132] Microsoft 그래픽 구성 요소용 보안 업데이트
 
 □ 설명
 o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 윈도우 애니매이션 매니저가 메모리를 제대로 다룰 수 없게 되며 원격 코드 실행을 허용하는 취약점
 
 o 관련취약점 :
 - 오픈 타입 폰트 정보 노출 취약점(CVE-2016-7210)
 - 다중 메모리 손상 취약점(CVE-2016-7205, 7217)
 - 오픈 타입 폰트 원격 코드 실행 취약점(CVE-2016-7256)
 
 o 영향 : 원격코드 실행
 
 o 중요도 : 긴급
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-132
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-132
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-133] Office 보안 업데이트
 
 □ 설명
 o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
 o 관련취약점 :
 - Office 메모리 손상 취약점(CVE-2016-7213, 7228~7232, 7234~7236, 7245)
 - Office 정보 노출 취약점(CVE-2016-7233)
 - Office 서비스 거부 취약점(CVE-2016-7244)
 
 o 영향 : 원격코드 실행
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-133
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-133
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-134] 공용 로그 파일 시스템 드라이버용 보안 업데이트
 
 □ 설명
 o 이용자가 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
 o 관련취약점 :
 - 공용 로그 파일 시스템 드라이버 권한 상승 취약점(CVE-2016-0026, 3332~3335, 3338, 3340, 3342, 3343, 7184)
 
 o 영향 : 권한 상승
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-134
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-134
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-135] Windows 커널 모드 드라이버용 보안 업데이트
 
 □ 설명
 o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
 o 관련취약점 :
 - 다중 정보 노출 취약점(CVE-2016-7214, 7218)
 - Win32k 권한 상승 취약점(CVE-2016-7215, 7246, 7255)
 
 o 영향 : 권한 상승
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-135
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-135
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-136] SQL 서버용 보안 업데이트
 
 □ 설명
 o 공격자가 권한 상승을 통해 데이터 열람, 수정, 삭제 및 신규 계정 생성이 가능한 취약점
 
 o 관련취약점 :
 - 다중 권한 상승 취약점(CVE-2016-7249, 7250, 7254, 7253)
 - MIDS API XSS 취약점(CVE-2016-7251)
 - SQL Analysis Service 정보 노출 취약점(CVE-2016-7252)
 
 o 영향 : 권한 상승
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-136
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-136
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-137] 인증 방법용 보안 업데이트
 
 □ 설명
 o 공격자가 대상 시스템에 유효한 인증을 획득한 후, 일반 사용자 권한을 관리자로 상승시킬 수 있는 취약점
 
 o 관련취약점 :
 - 가상 보안 모드 정보 노출 취약점(CVE-2016-7220)
 - 로컬 보안 권한 서브시스템 서비스 거부 취약점(CVE-2016-7237)
 - NTLM 권한 상승 취약점(CVE-2016-7238)
 
 o 영향 : 권한 상승
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-137
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-137
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-138] 가상 하드 드라이브 보안 업데이트
 
 □ 설명
 o 가상 하드 드라이브를 관리하는 커널드라이버가 특정 파일에 대한 이용 접근을 제대로 다루지 못해 권한 상승을 허용하는 취약점
 
 o 관련취약점 :
 - 가상 하드드라이브 권한 상승 취약점(CVE-2016-7223~7226)
 
 o 영향 : 권한 상승
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-138
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-138
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-139] Windows 커널용 보안 업데이트
 
 □ 설명
 o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
 o 관련취약점 :
 - 커널 권한 상승 취약점(CVE-2016-7216)
 
 o 영향 : 권한 상승
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-139
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-139
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-140] 부팅 관리자용 보안 업데이트
 
 □ 설명
 o 공격자가 영향을 받는 부팅 정책을 설치하는 경우, 보안 기능을 우회할 수 있는 취약점
 
 o 관련취약점 :
 - 보안 부팅 요소 취약점(CVE-2016-7247)
 
 o 영향 : 보안기능 우회
 
 o 중요도 : 중요
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-140
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-140
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-141] Adobe Flash Player용 보안 업데이트
 
 □ 설명
 o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
 o 관련취약점 :
 - Adobe 보안 업데이트 APSB16-37에 설명된 취약점
 
 o 영향 : 원격코드 실행
 
 o 중요도 : 긴급
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-141
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-141
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
 [MS16-142] Internet Explorer 누적 보안 업데이트
 
 □ 설명
 o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
 o 관련취약점 :
 - 브라우저 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7241)
 - 브라우저 정보 노출 취약점(CVE-2016-7199, 7227, 7239)
 
 o 영향 : 원격코드 실행
 
 o 중요도 : 긴급
 
 □ 영향 받는 소프트웨어
 o 참고사이트
 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-142
 - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-142
 
 □ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 | 
 |