ns.incuber.net
218.145.65.143
ns1.incuber.net
116.126.143.226
ns2.incuber.net
218.145.65.144
ns3.incuber.net
116.126.143.225
기업은행
055-052143-02-016
예금주 : 최은아
공지사항
홈 > 고객센터 > 공지사항

조회수 3156
제목 2013 년 12 월 Microsoft 보안 공지
작성일자 2013-12-23
이 공지 요약 목록에는 2013년 12월에 발표된 보안 공지가 포함되어 있습니다.

MS 보안공지 바로가기 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-dec

<HEADER>

공지 정보

</HEADER>
<HEADER>

요약

</HEADER> 다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.
영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.
공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS13-096 Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점 (2908005)

이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 공개된 취약점을 해결합니다. 취약점으로 인해 사용자가 특수하게 조작된 TIFF 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.
긴급 
원격 코드 실행
재시작 필요 Microsoft Windows,
Microsoft Office,
Microsoft Lync
MS13-097 Internet Explorer 누적 보안 업데이트(2898785)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 7건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
긴급 
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS13-098 Windows의 취약점으로 인한 원격 코드 실행 문제점 (2893294)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자나 응용 프로그램이 영향을 받는 시스템에서 특수하게 조작되고 서명된 이식 가능한 실행(PE) 파일을 실행 또는 설치할 경우 원격 코드 실행이 허용될 수 있습니다.
긴급 
원격 코드 실행
재시작 필요 Microsoft Windows
MS13-099 Microsoft Scripting Runtime 개체 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2909158)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 웹 사이트나 특수하게 조작된 콘텐츠를 호스팅하는 웹 사이트를 방문하도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
긴급 
원격 코드 실행
재시작 필요 Microsoft Windows
MS13-105 Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점 (2915705)

이 보안 업데이트는 Microsoft Exchange Server의 공개된 취약점 3건과 비공개적으로 보고된 취약점 1건을 해결합니다. Microsoft Exchange Server의 WebReady 문서 보기 및 데이터 손실 방지 기능에 이 중 가장 심각한 취약점이 있습니다. 공격자가 영향을 받는 Exchange 서버 사용자에게 특수하게 조작된 파일이 포함된 전자 메일 메시지를 보낸 경우 이러한 취약점은 LocalService 계정의 보안 컨텍스트에서 원격 코드 실행을 허용할 수 있습니다. LocalService 계정에는 로컬 시스템의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.
긴급 
원격 코드 실행
재 시작할 필요 없음 Microsoft Exchange
MS13-100 Microsoft SharePoint Server의 취약점으로 인한 원격 코드 실행 문제점(2904244)

이 보안 업데이트는 Microsoft Office 서버 소프트웨어에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 인증된 공격자가 SharePoint 서버에 특수하게 조작된 페이지를 보내는 경우 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 대상 SharePoint 사이트의 W3WP 서비스 계정의 보안 컨텍스트에서 임의의 코드를 실행할 수 있습니다.
중요 
원격 코드 실행
재시작 필요 Microsoft SharePoint
MS13-101 Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2880430)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
중요 
권한 상승
재시작 필요 Microsoft Windows
MS13-102 LRPC 클라이언트의 취약점으로 인한 권한 상승 문제점(2898715)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 LRPC 서버를 스푸핑하여 특수하게 조작된 LPC 포트 메시지를 LRPC 클라이언트로 보내는 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 프로그램을 설치하거나 데이터를 보고 변경하거나 삭제하고 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
중요 
권한 상승
재시작 필요 Microsoft Windows
MS13-103 ASP.NET SignalR의 취약점으로 인한 권한 상승 문제점(2905244)

이 보안 업데이트는 비공개적으로 보고된 ASP.NET SignalR의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 JavaScript를 대상 사용자의 브라우저에 리플렉션할 경우 권한을 상승시킬 수 있습니다.
중요 
권한 상승
재 시작할 필요 없음 Microsoft 개발자 도구
MS13-104 Microsoft Office의 취약점으로 인한 정보 유출 문제점(2909976)

이 보안 업데이트는 비공개적으로 보고된Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 악의적인 웹 사이트에서 호스팅되는 Office 파일을 열 경우 정보 유출이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 대상 SharePoint 사이트 또는 다른 Microsoft Office 서버 사이트에서 현재 사용자 인증에 사용되는 액세스 토큰을 확인할 수 있습니다.
중요 
정보 유출
재시작 필요 Microsoft Office
MS13-106 Microsoft Office 공유 구성 요소의 취약점으로 인한 보안 기능 우회
(2905238)

이 보안 업데이트는 현재 악용되고 있는 Microsoft Office의 공유 구성 요소의 공개된 취약점을해결합니다. 이 취약점으로 인해 사용자가 Internet Explorer와 같이 COM 구성 요소를 인스턴스화할 수 있는 웹 브라우저에서 특수하게 조작된 웹 페이지를 볼 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다.
중요 
보안 기능 우회
재시작 필요 Microsoft Office

<HEADER class=ExpandCollapseHeader>

</HEADER>
<HEADER class=ExpandCollapseHeader>

</HEADER>
<HEADER class=ExpandCollapseHeader>

검색, 배포 도구 및 지침

</HEADER>

파일첨부

 
주소 : 서울시 강남구 신사동 508-3번지 삼현빌딩 4층      전화 : 1544-9706      팩스 : 02.6442.0136      대표이사 : 김종수
법인 : 110111-4056738      사업자등록번호 : 220-87-78137      법인명 : 주식회사 인큐버      사이트명 : 인큐버(incuber)
개인정보책임자 : 서희철      메일 : korea@incuber.kr      상담시간 : 08:00 ~ 18:00(월~금) 토요일 : 09:00~ 15:00
본 사이트에 게시된 이메일 주소를 무단으로 수집하는 것을 금지하며, 이를 위반시 정보통신망법에 의해 처벌받게 됩니다.
Copyrightⓒ INCUBER. ALL RIGHTS RESERVED. SINCE 1999