MS와 어도비, 각종 보안 취약점 무더기 ‘패치’

2016-10-12 17:30
  • 카카오톡
  • 네이버 블로그
  • url
MS, 총 10종의 보안취약점 패치
어도비, 총 71개 보안취약점 패치


[보안뉴스 권 준 기자] 마이크로소프트(이하 MS) 사와 어도비 사에서 정기 보안 업데이트 및 신규 취약점 발견에 따른 보안 업데이트를 발표했다.

MS 사는 10월 보안위협에 따른 정기 보안 업데이트로 긴급(Critical) 5종, 중요(Important) 4종, 보통(Moderate) 1종 등 총 10종의 보안취약점에 대한 보안패치를 발표했다. 세부적인 보안 취약점 및 업데이트 정보는 다음과 같다.



[MS16-118] Internet Explorer용 누적 보안 업데이트(긴급)
이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점으로, 관련 취약점은 △다중 메모리 손상 취약점(CVE-2016-3331, 3382~3385, 3390) △다중 권한 상승 취약점(CVE-2016-3387, 3388) △다중 정보 노출 취약점(CVE-2016-3267, 3391)이다.

[MS16-119] Microsoft Edge용 누적 보안 업데이트(긴급)
이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점으로, 관련 취약점은 △다중 메모리 손상 취약점(CVE-2016-3331, 3382, 3386, 3389, 3390, 7190, 7194) △정보 노출 취약점(CVE-2016-3267, 3391) △다중 권한 상승 취약점(CVE-2016-3387, 3388) △보안 기능 우회 취약점(CVE-2016-3392) △원격 코드 실행 취약점(CVE-2016-7189)이다.

[MS16-120] Microsoft 그래픽 구성 요소용 보안 업데이트(긴급)
이용자가 특수하게 제작된 악성 웹 사이트를 방문하거나 특수 제작된 악성 문서를 열람하는 경우, 원격 코드 실행을 허용하는 취약점으로, 관련 취약점은 △원격 코드 실행 취약점(CVE-2016-3393, 3396) △정보 노출 취약점(CVE-2016-3209, 3262, 3263) △다중 권한 상승 취약점(CVE-2016-3270, 7182)이다.

[MS16-121] Microsoft Office용 보안 업데이트(중요)
이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용할 수 있는 취약점으로, 관련 취약점은 MS 오피스 메모리 손상 취약점(CVE-2016-7193)이다.

[MS16-122] Microsoft 비디오 컨트롤용 보안 업데이트(긴급)
공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점으로, 관련 취약점은 MS 비디오 컨트롤 원격 코드 실행 취약점(CVE-2016-0142)이다.

[MS16-123] Windows 커널 모드 드라이버용 보안 업데이트(중요)
공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점으로, 관련 취약점은 다중 권한 상승 취약점(CVE-2016-3266, 3341, 3376, 7185, 7211)이다.

[MS16-124] Windows 레지스트리 보안 업데이트(중요)
공격자가 민감한 레지스트리 정보에 접근하는 경우, 권한 상승이 허용되는 취약점으로, 관련 취약점은 윈도우 커널 권한 상승 취약점(CVE-2016-0070, 0073, 0075, 0079)이다.

[MS16-125] 윈도우 진단 허브용 보안 업데이트(중요)
공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점으로, 관련 취약점은 윈도우 진단 허브 권한 상승 취약점(CVE-2016-7188)이다.

[MS16-126] Microsoft 인터넷 메세징 API용 보안 업데이트(보통)
공격자가 인터넷 메세징 API가 메모리에 내용들을 제대로 다룰 수 없도록 하는 경우, 정보 노출이 허용되는 취약점으로 관련 취약점은 IE 정보 노출 취약점(CVE-2016-3298)이다.

[MS16-127] Adobe Flash Player용 보안 업데이트(긴급)
지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약점을 해결한 보안업데이트로, 관련 취약점은 Adobe 보안 업데이트 APSB16-32에 설명된 취약점이다.

앞서 언급한 10종의 취약점에 영향 받는 소프트웨어는 아래 사이트를 참고하면 되며, 영향 받는 소프트웨어를 이용하는 경우 MS 사의 보안 패치를 적용해야 한다.

- 한글 : https://technet.microsoft.com/ko-kr/library/security
- 영문 : https://technet.microsoft.com/en-us/library/security

Adobe Acrobat의 71개 취약점 보안 업데이트
또한, 어도비 사는 Acrobat DC/Reader DC 및 XI에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. 이에 낮은 버전 사용자는 악성코드 감염에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트해야 한다. Adobe Acrobat의 71개 취약점 정보는 다음과 같다.

- 임의 코드 실행으로 이어질 수 있는 Use-After-Free 취약점(CVE-2016-1089, CVE-2016-1091, CVE-2016-6944, CVE-2016-6945, CVE-2016-6946, CVE-2016-6949, CVE-2016-6952, CVE-2016-6953, CVE-2016-6961, CVE-2016-6962, CVE-2016-6963, CVE-2016-6964, CVE-2016-6965, CVE-2016-6967, CVE-2016-6968, CVE-2016-6969, CVE-2016-6971, CVE-2016-6979, CVE-2016-6988, CVE-2016-6993)
- 임의 코드 실행으로 이어질 수 있는 힙 버퍼 오버플로우 취약점(CVE-2016-6939, CVE-2016-6994)
- 임의 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2016-6940, CVE-2016-6941, CVE-2016-6942, CVE-2016-6943, CVE-2016-6947, CVE-2016-6948, CVE-2016-6950, CVE-2016-6951, CVE-2016-6954, CVE-2016-6955, CVE-2016-6956, CVE-2016-6959, CVE-2016-6960, CVE-2016-6966, CVE-2016-6970, CVE-2016-6972, CVE-2016-6973, CVE-2016-6974, CVE-2016-6975, CVE-2016-6976, CVE-2016-6977, CVE-2016-6978, CVE-2016-6995, CVE-2016-6996, CVE-2016-6997, CVE-2016-6998, CVE-2016-7000, CVE-2016-7001, CVE-2016-7002, CVE-2016-7003, CVE-2016-7004, CVE-2016-7005, CVE-2016-7006, CVE-2016-7007, CVE-2016-7008, CVE-2016-7009, CVE-2016-7010, CVE-2016-7011, CVE-2016-7012, CVE-2016-7013, CVE-2016-7014, CVE-2016-7015, CVE-2016-7016, CVE-2016-7017, CVE-2016-7018, CVE-2016-7019)
- Javascript API 실행으로 이어질 수 있는 우회 취약점(CVE-2016-6957)
- 기존에 패치된 취약점에 대한 보안 기능 우회 취약점(CVE-2016-6958)
- 임의 코드 실행으로 이어질 수 있는 정수 오버플로우 취약점(CVE-2016-6999)

이번 취약점에 영향 받는 소프트웨어는 △Adobe Acrobat DC/Reader DC △Acrobat XI △Reader XI이다.



해결방안은 Adobe Acrobat DC 사용자의 경우 △Windows, Mac 환경의 Adobe Acrobat DC 사용자는 15.020.20039 버전 또는 15.006.30243 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.

Adobe Acrobat Reader DC 사용자는 △Windows, Mac 환경의 Adobe Acrobat Reader DC 사용자는 15.020.20039 버전 또는 15.006.30243 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.

Adobe Acrobat XI 사용자의 경우 △Windows, Mac 환경의 Adobe Acrobat XI 사용자는 11.0.18 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.

Adobe Reader XI 사용자는 △Windows, Mac 환경의 Adobe Reader XI 사용자는 11.0.18 버전으로 업데이트 적용 △Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드하면 된다.

이번에 발견된 취약점 가운데 하나인 Use-After-Free 취약점은 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조하여 발생하는 취약점을 의미한다.

보다 구체적인 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하거나
참고사이트(https://helpx.adobe.com/security/products/acrobat/apsb16-33.html)를 참조하면 된다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기