티스토리 뷰
728x90
□ 2월 보안업데이트 개요(총 18종)
o 등급 : 긴급(Critical) 12종, 중요(Important) 6종
o 발표일 : 2023.2.15.(수)
o 업데이트 내용
제품군 | 중요도 | 영향 |
Windows 11 v22H2 | 긴급 | 원격코드실행 |
Windows 11 v21H2 | 긴급 | 원격코드실행 |
Windows 10 22H2, Windows 10 21H2, Windows 10 20H2 | 긴급 | 원격코드실행 |
Windows Server 2022 | 긴급 | 원격코드실행 |
Windows Server 2019 | 긴급 | 원격코드실행 |
Windows Server 2016 | 긴급 | 원격코드실행 |
Windows Server 2012 R2 및 Windows Server 2012 | 긴급 | 원격코드실행 |
Microsoft Office | 긴급 | 원격코드실행 |
Microsoft SharePoint | 긴급 | 원격코드실행 |
Microsoft Exchange Server | 중요 | 원격코드실행 |
Microsoft .NET | 긴급 | 원격코드실행 |
Microsoft Visual Studio | 긴급 | 원격코드실행 |
Microsoft SQL Server | 긴급 | 원격코드실행 |
Microsoft Dynamics 365 | 중요 | 스푸핑 |
Microsoft Azure 관련 소프트웨어 | 중요 | 원격코드실행 |
Microsoft Defender for Endpoint | 중요 | 보안기능우회 |
IoT용 Microsoft Defender | 중요 | 권한상승 |
Power BI 보고 서버 | 중요 | 스푸핑 |
[참고 사이트]
[1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
[2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
[3] https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
[4] https://msrc.microsoft.com/update-guide
o 취약점 요약 정보
제품 카테고리 | CVE 번호 | CVE 제목 |
Visual Studio | CVE-2023-41953 | GitHub: CVE-2022-41953 Git GUI Clone 원격 코드 실행 취약점 |
3D Builder | CVE-2023-23390 | 3D Builder 원격 코드 실행 취약점 |
Azure Machine Learning | CVE-2023-23382 | Azure 기계 학습 컴퓨팅 인스턴스 정보 공개 취약점 |
Visual Studio | CVE-2023-23381 | Visual Studio 원격 코드 실행 취약점 |
Microsoft Defender for IoT | CVE-2023-23379 | IoT용 Microsoft Defender에서 발생하는 권한 상승 취약점 |
3D Builder | CVE-2023-23378 | Print 3D 원격 코드 실행 취약점 |
3D Builder | CVE-2023-23377 | 3D Builder 원격 코드 실행 취약점 |
Windows Common Log File System Driver | CVE-2023-23376 | Windows Common Log File System Driver 권한 상승 취약점 |
Microsoft Graphics Component | CVE-2023-21823 | Windows 그래픽 구성 요소 원격 코드 실행 취약점 |
Windows Win32K | CVE-2023-21822 | Windows 그래픽 구성 요소 권한 상승 취약점 |
Windows Distributed File System (DFS) | CVE-2023-21820 | Windows 분산 파일 시스템(DFS) 원격 코드 실행 취약점 |
Windows Cryptographic Services | CVE-2023-21819 | Windows 보안 채널 서비스 거부 취약점 |
Windows SChannel | CVE-2023-21818 | Windows 보안 채널 서비스 거부 취약점 |
Windows Kerberos | CVE-2023-21817 | Windows Kerberos 권한 상승 취약점 |
Windows Active Directory | CVE-2023-21816 | Windows Active Directory 도메인 서비스 API 서비스 거부 취약점 |
Visual Studio | CVE-2023-21815 | Visual Studio 원격 코드 실행 취약점 |
Windows Cryptographic Services | CVE-2023-21813 | Windows 보안 채널 서비스 거부 취약점 |
Windows Common Log File System Driver | CVE-2023-21812 | Windows Common Log File System Driver 권한 상승 취약점 |
Windows iSCSI | CVE-2023-21811 | Windows iSCSI Service에서 발생하는 서비스 거부 취약점 |
Microsoft Defender for Endpoint | CVE-2023-21809 | Microsoft Defender에서 발생하는 보안 우회 취약점 |
.NET and Visual Studio | CVE-2023-21808 | .NET 및 Visual Studio 원격 코드 실행 취약점 |
Microsoft Dynamics | CVE-2023-21807 | Microsoft Dynamics 365(온프레미스) 크로스 사이트 스크립팅 취약점 |
Power BI | CVE-2023-21806 | Power BI Report Server 스푸핑 취약점 |
Windows MSHTML Platform | CVE-2023-21805 | Windows MSHTML 플랫폼 원격 코드 실행 취약점 |
Microsoft Graphics Component | CVE-2023-21804 | Windows 그래픽 구성 요소 권한 상승 취약점 |
Windows iSCSI | CVE-2023-21803 | Windows iSCSI Discovery Service 원격 코드 실행 취약점 |
Microsoft Windows Codecs Library | CVE-2023-21802 | Windows Media 원격 코드 실행 취약점 |
Microsoft PostScript Printer Driver | CVE-2023-21801 | Microsoft PostScript 프린터 드라이버 원격 코드 실행 취약점 |
Windows Installer | CVE-2023-21800 | Windows Installer 권한 상승 취약점 |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21799 | SQL Server 원격 코드 실행 취약점에 대한 Microsoft WDAC OLE DB 공급자 |
Windows ODBC Driver | CVE-2023-21798 | Microsoft ODBC 드라이버 원격 코드 실행 취약점 |
Windows ODBC Driver | CVE-2023-21797 | Microsoft ODBC 드라이버 원격 코드 실행 취약점 |
Microsoft Dynamics | CVE-2023-21778 | Microsoft Dynamics Unified Service Desk 원격 코드 실행 취약점 |
Azure App Service | CVE-2023-21777 | Azure Stack 허브의 Azure App Service 권한 상승 취약점 |
.NET Framework | CVE-2023-21722 | .NET Framework 서비스 거부 취약점 |
Microsoft Office OneNote | CVE-2023-21721 | Microsoft OneNote 스푸핑 취약점 |
SQL Server | CVE-2023-21718 | Microsoft SQL ODBC 드라이버 원격 코드 실행 취약점 |
Microsoft Office SharePoint | CVE-2023-21717 | Microsoft SharePoint Server 권한 상승 취약점 |
Microsoft Office Word | CVE-2023-21716 | Microsoft Word 원격 코드 실행 취약점 |
Microsoft Office Publisher | CVE-2023-21715 | Microsoft 게시자 보안 기능 우회 취약점 |
Microsoft Office | CVE-2023-21714 | Microsoft Office 정보 공개 취약점 |
SQL Server | CVE-2023-21713 | Microsoft SQL Server 원격 코드 실행 취약점 |
Microsoft Exchange Server | CVE-2023-21710 | Microsoft Exchange Server 원격 코드 실행 취약점 |
Microsoft Exchange Server | CVE-2023-21707 | Microsoft Exchange Server 원격 코드 실행 취약점 |
Microsoft Exchange Server | CVE-2023-21706 | Microsoft Exchange Server 원격 코드 실행 취약점 |
SQL Server | CVE-2023-21705 | Microsoft SQL Server 원격 코드 실행 취약점 |
SQL Server | CVE-2023-21704 | SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약점 |
Azure Data Box Gateway | CVE-2023-21703 | Azure Data Box Gateway 원격 코드 실행 취약점 |
Windows iSCSI | CVE-2023-21702 | Windows iSCSI 서비스 서비스 거부 취약점 |
Windows Protected EAP (PEAP) | CVE-2023-21701 | Microsoft PEAP(Protected Extensible Authentication Protocol) 서비스 거부 취약점 |
Windows iSCSI | CVE-2023-21700 | Windows iSCSI 검색 서비스 서비스 거부 취약점 |
Internet Storage Name Service | CVE-2023-21699 | Windows iSNS(Internet Storage Name Service) 서버 정보 노출 취약점 |
Internet Storage Name Service | CVE-2023-21697 | Windows iSNS(Internet Storage Name Service) 서버 정보 노출 취약점 |
Windows Protected EAP (PEAP) | CVE-2023-21695 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약점 |
Windows Fax and Scan Service | CVE-2023-21694 | Windows 팩스 서비스에서 발생하는 원격 코드 실행 취약점 |
Microsoft PostScript Printer Driver | CVE-2023-21693 | Microsoft PostScript 프린터 드라이버 정보 유출 취약점 |
Windows Protected EAP (PEAP) | CVE-2023-21692 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약점 |
Windows Protected EAP (PEAP) | CVE-2023-21691 | Microsoft PEAP(Protected Extensible Authentication Protocol) 정보 노출 취약점 |
Windows Protected EAP (PEAP) | CVE-2023-21690 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약점 |
Windows Protected EAP (PEAP) | CVE-2023-21689 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약점 |
Windows ALPC | CVE-2023-21688 | NT OS 커널 권한 상승 취약점 |
Windows HTTP.sys | CVE-2023-21687 | HTTP.sys 정보 유출 취약점 |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21686 | Microsoft WDAC OLE DB provider for SQL Server에서 발생하는 원격 코드 실행 취약점 |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21685 | Microsoft WDAC OLE DB provider for SQL Server에서 발생하는 원격 코드 실행 취약점 |
Microsoft PostScript Printer Driver | CVE-2023-21684 | Microsoft PostScript 프린터 드라이버 원격 코드 실행 취약점 |
Microsoft Dynamics | CVE-2023-21573 | Microsoft Dynamics 365(온프레미스) 크로스 사이트 스크립팅 취약점 |
Microsoft Dynamics | CVE-2023-21572 | Microsoft Dynamics 365(온프레미스) 크로스 사이트 스크립팅 취약점 |
Microsoft Dynamics | CVE-2023-21571 | Microsoft Dynamics 365(온프레미스) 크로스 사이트 스크립팅 취약점 |
Microsoft Dynamics | CVE-2023-21570 | Microsoft Dynamics 365(온프레미스) 크로스 사이트 스크립팅 취약점 |
SQL Server | CVE-2023-21568 | Microsoft SQL Server 통합 서비스(VS 확장) 원격 코드 실행 취약점 |
Visual Studio | CVE-2023-21567 | Visual Studio 서비스 거부 취약점 |
Visual Studio | CVE-2023-21566 | Visual Studio 권한 상승 취약점 |
Azure DevOps | CVE-2023-21564 | Azure DevOps 서버 사이트 간 스크립팅 취약점 |
Azure DevOps | CVE-2023-21553 | Azure DevOps 서버 원격 코드 실행 취약점 |
Microsoft Exchange Server | CVE-2023-21529 | Microsoft Exchange Server 원격 코드 실행 취약점 |
SQL Server | CVE-2023-21528 | Microsoft SQL Server 원격 코드 실행 취약점 |
Visual Studio | CVE-2022-23521 | GitHub: CVE-2022-23521 gitattributes 구문 분석 정수 오버플로 취약점 |
HoloLens | CVE-2019-15126 | MITRE: CVE-2019-15126 |
□ 작성 : KISA 취약점분석팀
728x90
'▶ 보안뉴스' 카테고리의 다른 글
Fortinet 제품 보안 업데이트 권고 (0) | 2023.02.28 |
---|---|
최근 해킹 공격에 활용되는 취약점 보안 업데이트 권고 (0) | 2023.02.22 |
IBM 제품 업데이트 권고 (0) | 2023.02.14 |
OpenSSL 취약점 보안 업데이트 권고 (0) | 2023.02.11 |
랜섬웨어를 유포하는 VMware ESXi 취약점 주의 권고 (0) | 2023.02.09 |
댓글
250x250