7월 보안 업데이트 개요(총 14종)
• 등급 : 긴급(Critical) 4 종, 중요(Important) 10 종
• 발표일 : 2018.7.11.(수)
• 업데이트 내용
제품군
|
중요도
|
영향
|
KB번호
|
Windows 10, Server 2016, Edge
|
긴급
|
원격코드실행
|
4338829 등 6개
|
Windows 8.1, Server 2012 R2
|
중요
|
권한상승
|
4338815 등 2개
|
Windows Server 2012
|
중요
|
권한상승
|
4338830 등 4개
|
Windows RT 8.1
|
중요
|
권한상승
|
4338815
|
Windows 7, Server 2008 R2
|
중요
|
권한상승
|
4338818 등 2개
|
Windows Server 2008
|
중요
|
권한상승
|
4339854 등 7개
|
Internet Explorer
|
긴급
|
원격코드실행
|
4338818 등 11개
|
ChakraCore
|
긴급
|
원격코드실행
|
-
|
Office
|
중요
|
원격코드실행
|
4011202 등 8개
|
Visual Studio
|
중요
|
원격코드실행
|
4336999 등 4개
|
SharePoint Server, SharePoint
Enterprise Server
|
중요
|
원격코드실행
|
4022243 등 3개
|
Lync
|
중요
|
원격코드실행
|
4022225
|
.NET, .NET CORE, ASP.NET,
ASP.NET Core
|
중요
|
원격코드실행
|
4339279 등 26개
|
Adobe Flash Player
|
긴급
|
원격코드실행
|
4338832
|
• 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance
1. Windows 10, Server 2016, Edge 보안 업데이트
설명
• 공격자가 특수하게 제작된 악성 응용
프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
• 관련취약점 :
- 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8125,CVE-2018-8262,CVE-2018-8274,CVE-2018-8275,CVE-2018-8279,CVE-2018-8280,CVE-2018-8286,CVE-2018-8287,CVE-2018-8288,CVE-2018-8290,CVE-2018-8291,CVE-2018-8294,CVE-2018-8301,CVE-2018-8311)
- 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
- 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
- 보안기능 우회 취약점(CVE-2018-8222,CVE-2018-8238,CVE-2018-8276,CVE-2018-8307)
- 정보노출 취약점(CVE-2018-8289,CVE-2018-8297,CVE-2018-8324,CVE-2018-8325)
- DID 취약점(CVE-2018-8278)
• 영향 : 원격코드실행
• 중요도 : 긴급
• 관련 KB번호
- 4338829, 4338814, 4338826, 4338825, 4338819, 4022221
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
2. Windows 8.1, Server 2012 R2 보안 업데이트
설명
• 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
• 관련취약점 :
- 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
- 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
- 보안기능 우회 취약점(CVE-2018-8307)
- 정보노출 취약점(CVE-2018-8305)
• 영향 : 권한상승
• 중요도 : 중요
• 관련 KB번호
- 4338815, 4338824
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
3. Windows Server 2012 보안 업데이트
설명
• 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
• 관련취약점 :
- 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
- 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
- 보안기능 우회 취약점(CVE-2018-8307)
• 영향 : 권한상승
• 중요도 : 중요
• 관련 KB번호
- 4338830, 4338820, 4338830, 4338830
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
4. Windows RT 8.1 보안 업데이트
설명
• 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
• 관련취약점 :
- 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
- 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
- 보안기능 우회 취약점(CVE-2018-8307)
• 영향 : 권한상승
• 중요도 : 중요
• 관련 KB번호
- 4338815
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
5. Windows 7, Server 2008 R2 보안 업데이트
설명
• 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
• 관련취약점 :
- 권한상승 취약점(CVE-2018-8282,CVE-2018-8308,CVE-2018-8314)
- 서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
- 보안기능 우회 취약점(CVE-2018-8307)
• 영향 : 권한상승
• 중요도 : 중요
• 관련 KB번호
- 4338818, 4338823
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
6. Windows Server 2008 보안 업데이트
설명
• 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점
• 관련취약점 :
- 권한상승 취약점(CVE-2018-8282,CVE-2018-8308,CVE-2018-8314)
- 서비스거부 취약점(CVE-2018-8206,CVE-2018-8304,CVE-2018-8309)
- 보안기능 우회 취약점(CVE-2018-8307)
• 영향 : 권한상승
• 중요도 : 중요
• 관련 KB번호
- 4339854, 4291391, 4339291, 4295656, 4340583, 4339503, 4293756
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
7. Internet Explorer 보안 업데이트
설명
• 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을
허용하는 취약점
• 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8242,CVE-2018-8287,CVE-2018-8288,CVE-2018-8291,CVE-2018-8296)
- 보안기능 우회 취약점(CVE-2018-0949)
• 영향 : 원격코드실행
• 중요도 : 긴급
• 관련 KB번호
- 4338818, 4339093, 4338815, 4339093, 4338814, 4338829, 4338826,
4338825, 4338819, 4338830, 4339093
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
8. ChakraCore 보안 업데이트
설명
• 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을
허용하는 취약점
※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
• 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8275,CVE-2018-8279,CVE-2018-8280,CVE-2018-8283,CVE-2018-8286,CVE-2018-8287,CVE-2018-8288,CVE-2018-8290,CVE-2018-8291,CVE-2018-8294,CVE-2018-8298)
- 보안기능 우회 취약점(CVE-2018-8276)
• 영향 : 원격코드실행
• 중요도 : 긴급
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
9. Office 보안 업데이트
설명
• 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을
허용하는 취약점
• 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8281,CVE-2018-8312)
- 스푸핑 취약점(CVE-2018-8310)
• 영향 : 원격코드실행
• 중요도 : 중요
• 관련 KB번호
- 4011202, 4032214, 4022200, 4022218, 4022224, 4022202, 4018338,
4018351
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
10. Visual Studio 보안 업데이트
설명
• 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을
허용하는 취약점
• 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8172,CVE-2018-8327)
- 스푸핑 취약점(CVE-2018-8232)
• 영향 : 원격코드실행
• 중요도 : 중요
• 관련 KB번호
- 4336999, 4336986, 4336919, 4336946
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
11. SharePoint Server, SharePoint Enterprise Server 보안 업데이트
설명
• 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을
허용하는 취약점
• 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8300)
- 권한상승 취약점(CVE-2018-8299,CVE-2018-8323)
• 영향 : 원격코드실행
• 중요도 : 중요
• 관련 KB번호
- 4022243, 4022228, 4022235
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
12. Lync 보안 업데이트
설명
• 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을
허용하는 취약점
• 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8311)
- 보안기능 우회 취약점(CVE-2018-8238)
• 영향 : 원격코드실행
• 중요도 : 중요
• 관련 KB번호
- 4022225
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
13. .NET, .NET CORE, ASP.NET, ASP.NET Core 보안 업데이트
설명
• 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을
허용하는 취약점
• 관련취약점 :
- 원격코드실행 취약점(CVE-2018-8260,CVE-2018-8284,CVE-2018-8327)
- 권한상승 취약점(CVE-2018-8202)
- 보안기능 우회 취약점(CVE-2018-8171,CVE-2018-8356)
• 영향 : 원격코드실행
• 중요도 : 중요
• 관련 KB번호
- 4339279, 4338423, 4338612, 4338424, 4338613, 4338421, 4338610,
4338814, 4338829, 4338826, 4338825, 4338420, 4338606, 4338419, 4338605,
4338418, 4338604, 4338819, 4338417, 4338602, 4338415, 4338600, 4338416,
4338601, 4338422, 4338611
해결책
• 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
|