꿈을꾸는 파랑새

마이크로소프트에서 제공하는 운영체제인 윈도우 10에 대한 보안 업데이트가 진행이 되었습니다. 이번 업데이트는 기본적으로 매월 둘째 주 수요일마다 있는 정기 보안 업데이트 입니다. 이번 보안업데이트에서는 다음과 같은 보안 취약점을 수정합니다.
Enables “Retpoline” by default if Spectre Variant 2 (CVE-2017-5715) is enabled. Make sure previous OS protections against the Spectre Variant 2 vulnerability are enabled using the registry settings described in the Windows Client and Windows Server articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions). For more information about “Retpoline”, see Mitigating Spectre variant 2 with Retpoline on Windows.(Spectre Variant 2 ( CVE-2017-5715 )가 활성화된 경우 기본적으로 "Retpoline"을 활성화 Windows Client 및 Windows Server 기사에 설명된 레지스트리 설정을 사용하여 Spectre Variant 2 취약점에 대한 이전 OS 보호 기능을 사용할 수 있는지 확인해야 합니다. 레지스트리 설정은 Windows 클라이언트 OS 버전은 기본적으로 활성화되지만, Windows Server OS 버전은 기본적으로 비활성화)
Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as Microarchitectural Data Sampling, for 64-Bit (x64) versions of Windows (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130). Use the registry settings as described in the Windows Client and Windows Server articles. (These registry settings are enabled by default for Windows Client OS editions and Windows Server OS editions).
Adds "uk.gov" into the HTTP Strict Transport Security Top Level Domains (HSTS TLD) for Internet Explorer and Microsoft Edge.(Internet Explorer 및 Microsoft Edge 용 HTTP 엄격 전송 보안 최상위 도메인 (HSTS TLD)에 "uk.gov"를 추가)
Addresses an issue that may cause “Error 1309” while installing or uninstalling certain types of .msi and .msp files on a virtual drive.(가상 드라이브에 특정 유형의 .msi 및 .msp 파일을 설치하거나 제거하는 동안 "오류 1309"가 발생할 수 있는 문제를 해결)
Addresses an issue that prevents the Microsoft Visual Studio Simulator from starting.(Microsoft Visual Studio Simulator가 시작되지 못하게 하는 문제를 해결)
Addresses an issue that may cause zone transfers between primary and secondary DNS servers over the Transmission Control Protocol (TCP) to fail.(TCP (Transmission Control Protocol)를 통한 기본 및 보조 DNS 서버 간의 영역 전송이 실패할 수 있는 문제를 해결)

KB4494441 보안 업데이트KB4494441 보안 업데이트

Addresses an issue that causes Simple Network Management Protocol (SNMP) Management Information Base registration to fail when the Windows Management Instrumentation (WMI) provider uses the Windows tool SMI2SMIR.exe.(Windows Management Instrumentation (WMI) 공급자가 Windows 도구 SMI2SMIR.exe를 사용할 때 SNMP (Simple Network Management Protocol) 관리 정보 기반 등록이 실패하는 문제를 해결)


Addresses an issue that may cause the text, layout, or cell size to become narrower or wider than expected in Microsoft Excel when using the MS UI Gothic or MS PGothic fonts.(MS UI Gothic 또는 MS PGothic 글꼴을 사용할 때 텍스트, 레이아웃 또는 셀 크기가 Microsoft Excel에서 예상보다 좁아지거나 넓어질 수 있는 문제를 해결)
Security updates to Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows App Platform and Frameworks, Windows Graphics, Windows Storage and Filesystems, Windows Cryptography, the Microsoft JET Database Engine, Windows Kernel, Windows Virtualization, and Windows Server .(Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows 응용 프로그램 플랫폼 및 프레임 워크, Windows 그래픽, Windows 저장소와 파일 시스템, Windows 암호화, Microsoft JET 데이터베이스 엔진, Windows 커널, Windows 가상화 및 Windows Server에 대한 보안 업데이트)
일단 기본적으로 윈도우를 사용을 하시는 분들은 윈도우 업데이트를 진행을 해야 합니다.

Adobe Flash Player 보안 업데이트Adobe Flash Player 보안 업데이트

그리고 Adobe Flash Player 또한 업데이트가 진행이 되었습니다.

일단 기본적으로 윈도우 7을 사용을 하시는 분들은 Adobe Flash Player 홈페이지에서 수동 또는 Adobe Flash Player 자동 업데이트를 사용을 해서 업데이트를 진행을 하면 되고 윈도우 8.1, 윈도우 10 같은 경우에는 Adobe Flash Player는 윈도우 자동업데이트를 통해서 업데이트가 진행이 되지만 다른 브라우저를 사용하고 계시는 분들은 해당 브라우저에 맞게 Adobe Flash Player를 다운로드 및 Adobe Flash Player 자동업데이트를 하시면 됩니다.


그리고 이번에는 윈도우 XP(Windows XP), Windows Server 2003에 대한 심각한 원격 코드 실행 취약점(CVE-2019-0708)이 존재하는 문제를 해결한 KB4500331를 Microsoft Update 카탈로그를 통해서 수동으로 다운로드를 진행을 할 수가 있습니다. 공개된 취약점은 다음과 같습니다.

Adobe Reader 보안 업데이트Adobe Reader 보안 업데이트

원격 데스크톱 프로토콜(RDP) 대신 원격 데스크톱 서비스 문제 악의적인 목적을 가진 사람이 해당 취약점을 악용하면 해당 연결 요청을 보내는 것만으로 악용할 수 있습니다. 그리고 네트워크 수준 인증 (NLA)가 도입된 경우 취약점을 완화할 수 있지만, 공격자가 유효한 로그온 자격 증명을 하고 있다면 영향을 받을 가능성이 있는 모든 컴퓨터 시스템에 패치를 하여야 하면 그리고 새로운 운영체제들인 Windows 8.1, Windows 10 에서는 해당 취약점의 영향을 받지 않습니다. 그리고 Adobe Flash Player, Adobe Reader Media Encoder에 대해서 보안업데이트가 진행이 되었습니다.
Adobe Acrobat and Reader에 대한 취약점은 다음과 같습니다.
CVE-2019-7841,CVE-2019-7836,CVE-2019-7826,CVE-2019-7819,CVE-2019-7813,CVE-2019-7812,CVE-2019-7811,CVE-2019-7810,CVE-2019-7803,CVE-2019-7802,CVE-2019-7801,CVE-2019-7799,CVE-2019-7798,CVE-2019-7795,CVE-2019-7794,CVE-2019-7793.CVE-2019-7790,CVE-2019-7789,CVE-2019-7787,CVE-2019-7780,CVE-2019-7778,CVE-2019-7777,CVE-2019-7776,CVE-2019-7775,CVE-2019-7774,CVE-2019-7773,CVE-2019-7771.CVE-2019-7770,CVE-2019-7769,CVE-2019-7758,CVE-2019-7145,CVE-2019-7144,CVE-2019-7143,CVE-2019-7142,CVE-2019-7141,CVE-2019-7140,CVE-2019-7829,CVE-2019-7825,CVE-2019-7822,CVE-2019-7818,CVE-2019-7804,CVE-2019-7800,CVE-2019-7820,CVE-2019-7835,CVE-2019-7834,CVE-2019-7833,CVE-2019-7832,CVE-2019-7831,CVE-2019-7830,CVE-2019-7823,CVE-2019-7821,CVE-2019-7817,CVE-2019-7814,CVE-2019-7809,CVE-2019-7808,CVE-2019-7807,CVE-2019-7806,CVE-2019-7805,CVE-2019-7797,CVE-2019-7796,CVE-2019-7792 등입니다.총합 84개입니다.
영향을 받는 제품은 다음과 같습니다.


Acrobat DC 및 Acrobat Reader DC 2019.012.20034, Acrobat 2017,Acrobat Reader 2017 2017.011.30142 및 Acrobat DC 및 Acrobat Reader DC 2015.006.30497입니다.
Adobe Flash Player도 보안 업데이트가 진행이 되었습니다. 영향을 받는 운영체제들은 다음과 같습니다.
Windows, MacOS, Linux,Chrome OS입니다.
이번 취약점은 CVE-2019-7837이며 임의 코드 실행을 할 수가 있는 문제입니다. 해당 취약점은 Adobe Flash Player 32.0.0.192에 의해서 해당 보안 취약점은 해결됩니다. 해당 보안 업데이트 는 자동업데이트,수동업데이트,윈도우 업데이트를 통해서 진행되면 윈도우 업데이트 Internet Explorer,Microsoft Edge에서 지원되면 윈도우 8.1, 윈도 10에서만 적용이 됩니다.
 Adobe Media Encoder의 원격 코드 실행 및 정보 유출 취약점을 해결합니다.CVE-2019-7842,CVE-2019-7844입니다. 일단 해당 제품들을 사용하고 계시는 분들은 반드시 보안 업데이트를 진행을 해주시면 됩니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band