Partager via


2016년 9월 마이크로소프트 보안 공지 발표

2016년 9월 14일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 14개(긴급7, 중요7)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS16-104(긴급) Internet Explorer용 누적 보안 업데이트(3183038) - 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS16-105(긴급) Microsoft Edge용 누적 보안 업데이트(3183043) - Windows 10의 Microsoft Edge
MS16-106(긴급) Microsoft 그래픽 구성 요소용 보안 업데이트(3185848) - 지원 중인 모든 버전의 Windows 에디션
MS16-107(긴급) Microsoft Office용 보안 업데이트(3185852) - Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩, Excel Viewer, PowerPoint Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, Office Online Server
MS16-108(긴급) Microsoft Exchange Server용 보안 업데이트(3185883) - Exchange Server 2007, Exchange Server 2010, Exchange Server 2013, Exchange Server 2016
MS16-109(중요) Silverlight용 보안 업데이트(3182373) - Silverlight 5, Silverlight 5 Developer Runtime
MS16-110(중요) Windows 보안 업데이트(3178467) - Itanium 서버를 제외 한 지원 중인 모든 버전의 Windows 에디션
MS16-111(중요) Windows 커널용 보안 업데이트(3186973) - 지원 중인 모든 버전의 Windows 에디션
MS16-112(중요) Windows 잠금 화면용 보안 업데이트(3178469) - Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10
MS16-113(중요) Windows 보안 커널 모드용 보안 업데이트(3185876) - Windows 10, Windows 10 버전 1511
MS16-114(중요) SMBv1 서버용 보안 업데이트(3185879) - 지원 중인 모든 버전의 Windows 에디션
MS16-115(중요) Microsoft Windows PDF 라이브러리용 보안 업데이트(3188733) - Windows 8.1, Windows RT 8.1, Windows Server 2012 , Windows Server 2012 R2, Windows 10
MS16-116(긴급) VBScript 스크립팅 엔진용 OLE 자동화 보안 업데이트(3188724) - 지원 중인 모든 버전의 Windows 에디션
MS16-117(긴급) Adobe Flash Player용 보안 업데이트(3188128) - Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10의 Adobe Flash Player
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms16-sep

================================================
신규 보안 권고
================================================
Microsoft는 2016년 9월 14일(한국시각)에 2개의 신규 보안 권고를 새롭게 발표합니다.

------------------------------------------------
보안 권고 3181759 ASP.NET Core 보기 구성 요소의 취약성으로 인한 권한 상승 문제
------------------------------------------------
요약: Microsoft는 공개 버전의 ASP.NET Core MVC 1.0.0에 있는 취약성에 대한 정보를 제공하기 위해 이 보안 공지를 발표합니다. 이 보안 공지에서는 개발자가 자신의 응용 프로그램이 올바르게 업데이트되었는지 확인하기 위해 취할 수 있는 조치와 관련된 지침도 제공합니다.
Microsoft는 보기 구성 요소가 현재 인증된 사용자의 세부 정보를 포함하여 잘못된 정보를 수신할 수 있는 ASP.NET Core MVC 1.0.0 공개 버전의 보안 취약성을 인지하고 있습니다. 보기 구성 요소가 취약한 코드에 종속되어 있고 현재 사용자를 토대로 결정을 내리는 경우 잘못된 결정을 내려 권한 상승을 유발할 수 있습니다.

권장 조치:
ASP.NET Core 템플릿 사용
"Preview 3 of the .NET Core Tooling Preview for Visual Studio 2015"는 수정된 패키지를 사용하도록 ASP.NET Core 템플릿을 업데이트합니다.
미리 보기를 다운로드하려면 .NET 다운로드 페이지의 "도구" 섹션을 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/3181759

------------------------------------------------
보안 권고 3174644 Diffie-Hellman 키 교환용 업데이트된 지원
------------------------------------------------
요약: Microsoft 는 관리자가 TLS서버에 대해 긴 Diffie-Hellman ephemeral (DHE) 키를 구성할 수 있는 키값을 지원하는 업데이트를 제공합니다. 관리자는 이 업데이트된 지원을 통해 DH 모듈러스의 크기를 현재 기본값인 1024에서 2048, 3072 또는 4096 중 하나로 늘릴 수 있습니다.
(참고) 모든 버전의 Windows 10에서는 새로운 DH 모듈러스 설정을 지원하고 DH 모듈러스 기본 설정으로 2048을 사용합니다.

권장 조치:
관리자는 관련 레지스트리 키 값을 추가하여 모듈러스 크기를 변경할 수 있습니다. 키 값이 없으면 모듈러스의 기본값이 1024비트로 유지됩니다. 다음 예제에서는 모듈러스 크기를 2048비트로 설정합니다. 유효한 키 값은 십진수인 1024, 2048, 3072 및 4096입니다.
자세한 내용은 상세 정보를 확인 해 주십시오.

상세 정보: https://technet.microsoft.com/library/security/3174644

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS16-104
====================================
제목: Internet Explorer용 누적 보안 업데이트(3183038)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 업데이트는 Internet Explorer가 다음을 처리하는 방식을 수정하여 취약성을 해결합니다.
- 영역 및 무결성 설정
- 교차 원본 콘텐츠
- 메모리의 개체
- .URL 파일

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
- Internet Explorer 9 (IE9)
- Internet Explorer 10 (IE10)
- Internet Explorer 11 (IE11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Microsoft Internet Explorer 메모리 손상 취약성:
CVE-2016-3247, CVE-2016-3295, CVE-2016-3297, CVE-2016-3324
- 스크립팅 엔진 메모리 손상 취약성(CVE-2016-3375)
- Internet Explorer 권한 상승 취약성(CVE-2016-3292)
- 다양한 Internet Explorer 정보 유출 취약성:
CVE-2016-3325, CVE-2016-3351
- Microsoft 브라우저 정보 유출 취약성(CVE-2016-3291)
- Internet Explorer 보안 기능 우회(CVE-2016-3353)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-095

파일 정보: 3185319

알려진 문제점: 일부 ActiveX 설치 문제 보고, 상세 정보 3185319

상세 정보: https://technet.microsoft.com/library/security/ms16-104

====================================
보안 공지 MS16-105
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3183043)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.
이 업데이트는 다음과 같이 취약성을 해결합니다.
- Microsoft Edge 및 특정 함수가 메모리에서 개체를 처리하는 방식 수정
- Chakra JavaScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식 수정
- Microsoft Edge가 교차 원본 요청을 처리하는 방식 수정
- Microsoft Edge가 ASLR(Address Space Layout Randomization) 보안 기능을 적절하게 구현하도록 처리
- Microsoft Edge가 페이지 콘텐츠의 유효성을 제대로 검사하도록 지원

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Microsoft Edge 메모리 손상 취약성:
CVE-2016-3247, CVE-2016-3294, CVE-2016-3295, CVE-2016-3297, CVE-2016-3330
- 다양한 스크립팅 엔진 메모리 손상 취약성:
CVE-2016-3350, CVE-2016-3377
- Microsoft 브라우저 정보 유출 취약성(CVE-2016-3291)
- Microsoft 브라우저 정보 유출 취약성(CVE-2016-3325)
- 다양한 정보 유출 취약성:
CVE-2016-3351, CVE-2016-3370, CVE-2016-3374

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-096

파일 정보: 3183043

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-105

====================================
보안 공지 MS16-106
====================================
제목: Microsoft 그래픽 구성 요소용 보안 업데이트(3185848)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 웹 사이트를 방문하거나 특수 제작된 문서를 열 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.
이 보안 업데이트는 특정 Windows 커널 모드 드라이버 및 Windows GDI(Graphics Device Interface)가 메모리에서 개체를 처리하는 방식을 수정하고 의도하지 않은 사용자 모드 권한 상승 등을 방지하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Win32k 권한 상승 취약성:
CVE-2016-3348, CVE-2016-3349
- GDI 정보 유출 취약성(CVE-2016-3354)
- GDI 권한 상승 취약성(CVE-2016-3355)
- GDI 원격 코드 실행 취약성(CVE-2016-3356)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-097, MS16-098

파일 정보: 3185848

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-106

====================================
보안 공지 MS16-107
====================================
제목: Microsoft Office용 보안 업데이트(3185852)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.
이 보안 업데이트는 다음과 같은 방식을 수정하여 취약성을 해결합니다.
- Microsoft Office가 문서를 저장하는 방식
- 간편 실행 구성 요소가 메모리 주소를 처리하는 방식
- 영향받는 버전의 Office 및 Office 구성 요소에서 메모리의 개체를 처리하는 방식
- Microsoft Outlook이 MIME 메시지의 끝을 결정하는 방식

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
- Office 2013
- Office 2013 RT
- Office 2016
- Office for Mac 2011
- Office 2016 for Mac
- Office 호환 기능 팩 서비스 팩 3
- Excel Viewer
- PowerPoint Viewer
- Word Viewer
- SharePoint Server 2007
- SharePoint Server 2010
- SharePoint Server 2013
- Office Web Apps 2010
- Office Web Apps 2013
- Office Online Server
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft APP-V ASLR 우회(CVE-2016-0137)
- Microsoft 정보 유출 취약성(CVE-2016-0141)
- 다양한 Microsoft Office 메모리 손상 취약성:
CVE-2016-3357, CVE-2016-3358, CVE-2016-3359, CVE-2016-3360, CVE-2016-3361
CVE-2016-3362, CVE-2016-3363, CVE-2016-3364, CVE-2016-3365, CVE-2016-3381
- Microsoft Office 스푸핑 취약성(CVE-2016-3366)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS11-094, MS15-046, MS16-004, MS16-015, MS16-042, MS16-088, MS16-099

파일 정보: 3185852

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-107

====================================
보안 공지 MS16-108
====================================
제목: Microsoft Exchange Server용 보안 업데이트(3185883)

요약: 이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 특수 제작된 첨부 파일이 포함된 전자 메일을 취약한 Exchange Server에 전송할 경우 Exchange Server의 일부 기본 제공 Oracle Outside In 라이브러리에서 원격 코드 실행을 허용할 수 있습니다.
이 보안 업데이트는 Microsoft Exchange가 수행하는 다음과 같은 방식을 수정하여 취약성을 해결합니다.
- 일부 비구조적 파일 형식의 구문 분석 방식 수정
- 공개 리디렉션 요청을 처리하는 방식 수정
- Microsoft Outlook 모임 초대 요청을 처리하는 방식 수정

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Exchange Server 2007
- Exchange Server 2010
- Exchange Server 2013
- Exchange Server 2016
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Oracle Outside In 라이브러리 취약성
CVE-2016-3575, CVE-2016-3581, CVE-2016-3582, CVE-2016-3583, CVE-2016-3595
CVE-2016-3594, CVE-2015-6014, CVE-2016-3593, CVE-2016-3592, CVE-2016-3596
CVE-2016-3591, CVE-2016-3574, CVE-2016-3576, CVE-2016-3577, CVE-2016-3578
CVE-2016-3579, CVE-2016-3580, CVE-2016-3590

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS16-079

파일 정보: 3185883

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-108

====================================
보안 공지 MS16-109
====================================
제목: Silverlight용 보안 업데이트(3182373)

요약: 이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함된 공격에 노출된 웹 사이트를 방문할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 공격에 노출된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 일반적으로 공격자의 웹 사이트로 유인하는 전자 메일 또는 인스턴트 메시지의 링크를 사용자가 클릭하도록 하여 해당 웹 사이트를 방문하도록 유도해야 합니다.
이 업데이트는 Microsoft Silverlight가 StringBuilder에서 문자열 삽입 및 추가에 메모리를 할당하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Microsoft Silverlight 5
- Microsoft Silverlight 5 Developer 런타임
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Silverlight 메모리 손상 취약성(CVE-2016-3367)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: MS16-006

파일 정보: 3182373

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-109

====================================
보안 공지 MS16-110
====================================
제목: Microsoft Windows용 보안 업데이트(3178467)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성으로 인해 공격자가 특수 제작된 요청을 만들어 대상 시스템에서 상승된 권한으로 임의의 코드를 실행하면 원격 코드 실행이 허용될 수 있습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
- Windows가 사용 권한을 적용하는 방식 수정
- 사용자가 Microsoft 계정을 통해 Windows에 로그인하고 “게스트 또는 공용 네트워크” 방화벽 프로필에 연결하는 경우 비 전용 SMB 리소스에 대해 NTLM(NT LAN Manager) SSO(Single Sign-On) 인증 방지
- Windows가 메모리에서 개체를 처리하는 방식 수정

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 사용 권한 적용 시 권한 상승 취약성(CVE-2016-3346)
- Microsoft 정보 유출 취약성(CVE-2016-3352)
- Windows 원격 코드 실행 취약성(CVE-2016-3368)
- Windows 서비스 거부 취약성(CVE-2016-3369)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS13-032, MS16-081, MS16-101

파일 정보: 3178467

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-110

====================================
보안 공지 MS16-111
====================================
제목: Windows 커널용 보안 업데이트(3186973)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 대상 시스템에서 특수 제작된 응용 프로그램을 실행하면 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows가 세션 개체를 처리하는 방식을 수정하고 Windows 커널 API가 사용자의 사용 권한을 적용하고 사용자 정보에 대한 액세스를 제한하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Windows 세션 개체 권한 상승 취약성:
CVE-2016-3305, CVE-2016-3306
- Windows 커널 권한 상승 취약성(CVE-2016-3371)
- Windows 커널 권한 상승 취약성(CVE-2016-3372)
- Windows 커널 권한 상승 취약성(CVE-2016-3373)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-001, MS16-060, MS16-092, MS16-101

파일 정보: 3175024

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-111

====================================
보안 공지 MS16-112
====================================
제목: Windows 잠금 화면용 보안 업데이트(3178469)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 잠금 화면에서 웹 콘텐츠를 로드할 수 있도록 Windows가 부적절하게 허용하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 R2
- Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 잠금 화면 권한 상승 취약성(CVE-2016-3302)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: 3178539

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-112

====================================
보안 공지 MS16-113
====================================
제목: Windows 보안 커널 모드용 보안 업데이트(3185876)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 보안 커널 모드가 메모리의 개체를 부적절하게 처리하는 경우 이 취약성으로 인해 정보 유출이 발생할 수 있습니다.
이 보안 업데이트는 정보 유출을 방지하기 위해 Windows가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 10
- Windows 10 버전 1511
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 보안 커널 모드 정보 유출 취약성(CVE-2016-3344)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: 3185876

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-113

====================================
보안 공지 MS16-114
====================================
제목: Windows SMBv1 서버용 보안 업데이트(3185879)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 운영 체제에서 인증된 공격자가 특수 제작된 패킷을 영향받는 Microsoft Server Message Block 1.0(SMBv1)서버로 전송할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성은 다른 버전의 SMB 서버에는 영향을 미치지 않습니다. 이후 버전의 운영 체제는 서비스 거부 공격의 영향을 받을 수 있습니다.
이 보안 업데이트는 Microsoft Server Message Block 1.0 (SMBv1)서버가 특수 제작된 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows SMB 인증 원격 코드 실행 취약성(CVE-2016-3345)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-083

파일 정보: Srvnet.sys, Srv.sys, Srv2.sys, Netevent.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-114

====================================
보안 공지 MS16-115
====================================
제목: Microsoft Windows PDF 라이브러리용 보안 업데이트(3188733)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 PDF 콘텐츠를 온라인으로 보거나 특수 제작된 PDF 문서를 열 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다.
이 보안 업데이트는 특정 함수가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 PDF 라이브러리 정보 유출 취약성:
CVE-2016-3370, CVE-2016-3374

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS16-102

파일 정보: Glcndfilter.dll, Windows.data.pdf.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-115

====================================
보안 공지 MS16-116
====================================
제목: VBScript 스크립팅 엔진용 OLE 자동화 보안 업데이트(3188724)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 영향받는 시스템을 사용하는 사용자가 공격에 노출된 웹 사이트 또는 악성 웹 사이트에 방문하도록 하는 공격자의 유도가 성공하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 공지에 나오는 취약성으로부터 보호받으려면 두 개의 업데이트를 설치해야 합니다. 이 공지(MS16-116)의 업데이트와 MS16-104의 업데이트를 설치해야 합니다.
이 보안 업데이트는 MS16-104의 Internet Explorer 업데이트와 함께 Internet Explorer에서 Microsoft OLE 자동화 메커니즘 및 VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 스크립팅 엔진 메모리 손상 취약성(CVE-2016-3375)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS14-064

파일 정보: Oleaut32.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-116

====================================
보안 공지 MS16-117
====================================
제목: Adobe Flash Player용 보안 업데이트(3188128)

요약: 이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
다음 에디션의 Adobe Flash Player
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Adobe 보안 공지 APSB16-29에 설명된 취약점들
CVE-2016-4271, CVE-2016-4272, CVE-2016-4274, CVE-2016-4275, CVE-2016-4276
CVE-2016-4277, CVE-2016-4278, CVE-2016-4279, CVE-2016-4280, CVE-2016-4281
CVE-2016-4282, CVE-2016-4283, CVE-2016-4284, CVE-2016-4285, CVE-2016-4287
CVE-2016-6921, CVE-2016-6922, CVE-2016-6923, CVE-2016-6924, CVE-2016-6925
CVE-2016-6926, CVE-2016-6927, CVE-2016-6929, CVE-2016-6930, CVE-2016-6931
CVE-2016-6932

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-093

파일 정보: 3188128

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-117

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부