[인터넷보호나라 KrCERT 보안공지] MS 12월 보안 위협에 따른 정기 보안 업데이트 권고

 12 월 보안업데이트 개요 ( 9 ) 
 o 등급  : 긴급 (Critical) 7 중요 (Important) 2
 o 발표일  : 2023.12.12.()
 o 업데이트 내용
제품군
중요도
영향
Windows 11 v23H2,
Windows 11 v22H2,
Windows 11 v21H2
긴급
원격 코드 실행
Windows 10 22H2, Windows 10 21H2
긴급
원격 코드 실행
Windows Server 2022 23H2 버전(Server Core 설치),
Windows Server 2022
긴급
원격 코드 실행
Windows Server 2019
긴급
원격 코드 실행
Windows Server 2016
긴급
원격 코드 실행
Microsoft Office
중요
정보 유출
Microsoft Dynamics 365
긴급
스푸핑
Microsoft Azure
긴급
권한 상승
Microsoft Malware Protection Platform
중요
비스 거부
  
 
 o  취약점 요약 정보
제품 카테고리
CVE  번호
CVE  제목

Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6512

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6512 웹 브라우저 UI에서 부적절한 구현

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6511

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6511 자동 채우기에서 부적절한 구현

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6510

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6510 Media Capture에서 UaF(Use after free)

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6509

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6509 가로 패널 검색에서 UaF(Use after free)

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6508

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6508 미디어 스트림에서 UaF(Use after free)

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6351

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6351 Use after free in libavif

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6350

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6350 Out of bounds memory access in libavif

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6348

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6348 Type Confusion in Spellcheck

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6347

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6347 Use after free in Mojo

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6346

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6346 Use after free in WebAudio

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6345

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6345 Integer overflow in Skia

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6112

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6112 Use after free in Navigation

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-5997

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-5997 Use after free in Garbage Collection

<

p class=”1″ style=”text-align: center;”>Windows Defender

<

p class=”2″ style=”text-align: center;”>CVE-2023-38175

<

p class=”1″ style=”text-align: center;”>Microsoft Windows Defender 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-38174

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Azure HDInsights

<

p class=”2″ style=”text-align: center;”>CVE-2023-38156

<

p class=”1″ style=”text-align: center;”>Azure HDInsight Apache Ambari JDBC Injection 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-36880

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>.NET and Visual Studio

<

p class=”2″ style=”text-align: center;”>CVE-2023-36796

<

p class=”1″ style=”text-align: center;”>Visual Studio 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>.NET and Visual Studio

<

p class=”2″ style=”text-align: center;”>CVE-2023-36794

<

p class=”1″ style=”text-align: center;”>Visual Studio 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>.NET and Visual Studio

<

p class=”2″ style=”text-align: center;”>CVE-2023-36793

<

p class=”1″ style=”text-align: center;”>Visual Studio 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>.NET and Visual Studio

<

p class=”2″ style=”text-align: center;”>CVE-2023-36792

<

p class=”1″ style=”text-align: center;”>Visual Studio 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Cloud Files Mini Filter Driver

<

p class=”2″ style=”text-align: center;”>CVE-2023-36696

<

p class=”1″ style=”text-align: center;”>Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows UPnP Device Host

<

p class=”2″ style=”text-align: center;”>CVE-2023-36585

<

p class=”1″ style=”text-align: center;”>Windows upnphost.dll Denial of Service Vulnerability

<

p class=”1″ style=”text-align: center;”>ASP.NET

<

p class=”2″ style=”text-align: center;”>CVE-2023-36560

<

p class=”1″ style=”text-align: center;”>ASP.NET 보안 기능 바이패스 취약성

<

p class=”1″ style=”text-align: center;”>ASP.NET

<

p class=”2″ style=”text-align: center;”>CVE-2023-36558

<

p class=”1″ style=”text-align: center;”>ASP.NET Core – 보안 기능 바이패스 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Remote Registry Service

<

p class=”2″ style=”text-align: center;”>CVE-2023-36423

<

p class=”1″ style=”text-align: center;”>Microsoft 원격 레지스트리 서비스 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Azure

<

p class=”2″ style=”text-align: center;”>CVE-2023-36419

<

p class=”1″ style=”text-align: center;”>Azure HDInsight Apache Oozie Workflow Scheduler XXE 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Local Security Authority Subsystem Service (LSASS)

<

p class=”2″ style=”text-align: center;”>CVE-2023-36391

<

p class=”1″ style=”text-align: center;”>Local Security Authority Subsystem Service 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>.NET Framework

<

p class=”2″ style=”text-align: center;”>CVE-2023-36049

<

p class=”1″ style=”text-align: center;”>.NET, .NET Framework, Visual Studio 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Exchange Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-36035

<

p class=”1″ style=”text-align: center;”>Microsoft Exchange Server 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-36026

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Windows SmartScreen

<

p class=”2″ style=”text-align: center;”>CVE-2023-36025

<

p class=”1″ style=”text-align: center;”>Windows SmartScreen 보안 기능 우회 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Dynamics

<

p class=”2″ style=”text-align: center;”>CVE-2023-36020

<

p class=”1″ style=”text-align: center;”>Microsoft Dynamics 365(프레미스) 교차사이트 스크립팅 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Power Platform Connector

<

p class=”2″ style=”text-align: center;”>CVE-2023-36019

<

p class=”1″ style=”text-align: center;”>Microsoft Power Platform Connector 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft PowerShell

<

p class=”2″ style=”text-align: center;”>CVE-2023-36013

<

p class=”1″ style=”text-align: center;”>PowerShell Information Disclosure Vulnerability

<

p class=”1″ style=”text-align: center;”>Windows DHCP Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-36012

<

p class=”1″ style=”text-align: center;”>DHCP Server Service 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Windows Win32K

<

p class=”2″ style=”text-align: center;”>CVE-2023-36011

<

p class=”1″ style=”text-align: center;”>Win32k 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Defender

<

p class=”2″ style=”text-align: center;”>CVE-2023-36010

<

p class=”1″ style=”text-align: center;”>Microsoft Defender 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Office Word

<

p class=”2″ style=”text-align: center;”>CVE-2023-36009

<

p class=”1″ style=”text-align: center;”>Microsoft Word 정보 유출 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-36008

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft WDAC OLE DB provider for SQL

<

p class=”2″ style=”text-align: center;”>CVE-2023-36006

<

p class=”1″ style=”text-align: center;”>SQL ServerMicrosoft WDAC OLE DB 공급자 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Telephony Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-36005

<

p class=”1″ style=”text-align: center;”>Windows 전화 통신 서버 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows DPAPI (Data Protection Application Programming Interface)

<

p class=”2″ style=”text-align: center;”>CVE-2023-36004

<

p class=”1″ style=”text-align: center;”>Windows DPAPI(Data Protection Application Programming Interface) 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>XAML Diagnostics

<

p class=”2″ style=”text-align: center;”>CVE-2023-36003

<

p class=”1″ style=”text-align: center;”>XAML Diagnostics 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Kernel-Mode Drivers

<

p class=”2″ style=”text-align: center;”>CVE-2023-35644

<

p class=”1″ style=”text-align: center;”>Windows Sysmain Service 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows DHCP Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-35643

<

p class=”1″ style=”text-align: center;”>DHCP Server Service 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Windows Internet Connection Sharing (ICS)

<

p class=”2″ style=”text-align: center;”>CVE-2023-35642

<

p class=”1″ style=”text-align: center;”>ICS(인터넷 연결 공유) 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Windows Internet Connection Sharing (ICS)

<

p class=”2″ style=”text-align: center;”>CVE-2023-35641

<

p class=”1″ style=”text-align: center;”>ICS(인터넷 연결 공유) 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows ODBC Driver

<

p class=”2″ style=”text-align: center;”>CVE-2023-35639

<

p class=”1″ style=”text-align: center;”>Microsoft ODBC 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows DHCP Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-35638

<

p class=”1″ style=”text-align: center;”>DHCP Server Service 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Office Outlook

<

p class=”2″ style=”text-align: center;”>CVE-2023-35636

<

p class=”1″ style=”text-align: center;”>Microsoft Outlook 정보 유출 취약성

<

p class=”1″ style=”text-align: center;”>Windows Kernel

<

p class=”2″ style=”text-align: center;”>CVE-2023-35635

<

p class=”1″ style=”text-align: center;”>Windows 커널 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Bluetooth Driver

<

p class=”2″ style=”text-align: center;”>CVE-2023-35634

<

p class=”1″ style=”text-align: center;”>Windows Bluetooth 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Kernel

<

p class=”2″ style=”text-align: center;”>CVE-2023-35633

<

p class=”1″ style=”text-align: center;”>Windows 커널 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Internet Connection Sharing (ICS)

<

p class=”2″ style=”text-align: center;”>CVE-2023-35632

<

p class=”1″ style=”text-align: center;”>WinSockWindows 보조 기능 드라이버 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Win32K

<

p class=”2″ style=”text-align: center;”>CVE-2023-35631

<

p class=”1″ style=”text-align: center;”>Win32k 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Internet Connection Sharing (ICS)

<

p class=”2″ style=”text-align: center;”>CVE-2023-35630

<

p class=”1″ style=”text-align: center;”>ICS(인터넷 연결 공유) 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows USB Mass Storage Class Driver

<

p class=”2″ style=”text-align: center;”>CVE-2023-35629

<

p class=”1″ style=”text-align: center;”>Microsoft USBHUB 3.0 장치 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows MSHTML Platform

<

p class=”2″ style=”text-align: center;”>CVE-2023-35628

<

p class=”1″ style=”text-align: center;”>Windows MSHTML 플랫폼 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Azure Machine Learning

<

p class=”2″ style=”text-align: center;”>CVE-2023-35625

<

p class=”1″ style=”text-align: center;”>SDK 사용자용 Azure Machine Learning 컴퓨팅 인스턴스 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Azure Connected Machine Agent

<

p class=”2″ style=”text-align: center;”>CVE-2023-35624

<

p class=”1″ style=”text-align: center;”>Azure Connected Machine 에이전트 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Windows DNS

<

p class=”2″ style=”text-align: center;”>CVE-2023-35622

<

p class=”1″ style=”text-align: center;”>Windows DNS 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Dynamics

<

p class=”2″ style=”text-align: center;”>CVE-2023-35621

<

p class=”1″ style=”text-align: center;”>Microsoft Dynamics 365 금융 및 운영 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Office Outlook

<

p class=”2″ style=”text-align: center;”>CVE-2023-35619

<

p class=”1″ style=”text-align: center;”>MacMicrosoft Outlook 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-35618

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Azure DevOps

<

p class=”2″ style=”text-align: center;”>CVE-2023-21751

<

p class=”1″ style=”text-align: center;”>Azure DevOps Server 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Windows Media

<

p class=”2″ style=”text-align: center;”>CVE-2023-21740

<

p class=”1″ style=”text-align: center;”>Windows Media 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Chipsets

<

p class=”2″ style=”text-align: center;”>CVE-2023-20588

<

p class=”1″ style=”text-align: center;”>AMD: CVE-2023-20588 AMD 추측성 유출 보안 알림

<

p class=”1″ style=”text-align: center;”>Microsoft Exchange Server

<

p class=”2″ style=”text-align: center;”>CVE-2022-24477

<

p class=”1″ style=”text-align: center;”>Microsoft Exchange Server 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Apps

<

p class=”2″ style=”text-align: center;”>CVE-2021-43890

<

p class=”1″ style=”text-align: center;”>Windows AppX 설치 관리자 스푸핑 취약성



  작성  : 취약점분석팀 

<구체적인 내용이나 첨부파일은 아래 [인터넷보호나라 KrCERT 보안공지] 사이트의 글에서 확인하시기 바랍니다.>

IEUEhikQmYUBsT9LIBGy9pSviHeUetBX3xa8gwSsj8f9Bj0i9zuySNhuSn4KKtUeM80wTbkV4 VA6oSGcJyvcoQv9lwW wZ0y7g6kg40IritZHWpF5OlwHYvWnhkDlb9xTpq89Q2bPldGXGih8x5lbGXVOT4UH7vG9bxnLQ3KhVJ73xFlx1pV1RK uU2JIBWJJt2m3ggQxvhQdoazZ 2xP8rE il0n9Vk4V5bq46Aophxe1kfasOxGV3JD DNBLJrnWOE6Svb2 CEPi6 Cc6xiwZHwF mkqYMLKd7c0 3eqti3
인셀덤 화장품 기초 5종 세트 (부스터 세럼 크림 오일미스트 카밍젤) – 114,000원

ZEgAlv04RATweyKGZEtVCGDbhF hEZit4w2VcK9CzkBS0sZUPZGEuJv2jD81kWOtnWVdiSi6gTtcKaAGJvEtIu6cnaLKGWneaahYiGJnT9BfOJMetUKWLyLg9ypmWeBDIiy05vLBqeUNgZhU61fuS5WVwLeveABkjM81xPehD8ZHzzR16IhK9OwUYr5j9UCUzzncSWV Yv3Q f5Ir8ypWVJFZewzu8dmkqAriIyVjk9wS zrXzgiXyNPwybMPbypTs NBtt7jgkBY1Wrdv0rVAUP mMZI L3NFFXnTh1ntH9m8cM9HI=
인셀덤 더마톨로지 기초 2종 + 액티브 크림 – 79,300원

GeDzZ1MPEDzy9DQgGWuPKTdyA4bP gwZQCgQ demOIGCAuTMe6tfgm76hn3b6OgJj3TN8NBTrU5mxjvP0059TbmKXCWyVYVBTneTNM9ZbR31a8dnHBLHOm1BGsF6QN0b1OScIukdmSLhul 07C8ojRcPPIT5a548NvIf 1vRNlaH5l6RmwU7ctqiZaaNL1Nf1zJra1 HlsCL99exReBEe PXbbDTK8Hvvzx zfwTwwxFTwSlI2g1qL2OM2 7PWApni0YFLd76cREroXdOrpDdzCEt0 OcSF0KJjHKcekVskeuLBCF1JU4fM=
인셀덤 래디언솜100 마이크로플루다이저 토너+앰플+크림(마리에마스크팩증정) – 161,900원

fS keevG2OG4mM VfcConUpoCTy7Nfd2W48xzS66BKzYyC0A5JfAWnnHVS85w0XNQle i3R2Gks mkR2OBexbOu CU6FRpFzKzJaoW PHNa9G2lIz kUfzFkFnXbdJf kIIMPFrK7eHYuJ 8sCoskovQKgI19COD9r2mqojrWNyCjdNomXXZn9sIs8A3o1 5uHkypyCXONHfBwyitQTlMeKndSmwG2DUOxOM8HEroaoemxKjmfE2 bWS3MZpVEOwuaUnPRUj2LQ5omDY7HWclOCcfChVBeCssIPVvJktT67OJIn vF zVgd3
<인셀덤이너뷰티>100%정품 QR코드부착인증 인셀덤 기초 5종 엑티브크림,부스터,세럼,카밍젤,미스트 – 총알배송 [마카롱거울+샤워볼증정] – 243,000원

WbHJXOYV9k9kGGj7WZNOThifi5TEPqlkWVQow i1jxIfQgVjCuJRqEXgbUMkItVMV8dmAjMA zwJm lW348yflsbbyN01cbLrnN dX6i AamQ5v3qvib0byMYXWoFeNTWzG dr1AJoTKMohHtcmP2nxU426DUdEja0XBb
인셀덤 기초화장품 8종 세트 – 159,290원

mmm36ll 7ZLA7tJMmr5TxIrHJO1kyHYVg2 La8mn281BH5gz0kCyrOIyHOenLH1R0yyrwOicNSmvkxtmaiRAiGxI2ZBbCToYL8bNOhmFtoNvxtigNyqliNnVrfCohPadV4AQruHMSRc2PNl4KUcaFbamkFFoA p5kw9X7uFVuBVtju9xy5phZ8CLaNh
[본사정품QR코드부착] 인셀덤 부스터, 미스트, 세럼, 엑티브크림 기초4종세트 <지오뷰티> – 204,000원

pVOMHyyPa7ezNPCqpRbA7kCiEFUB2kvmmBGdVvN31kqmhEhWS b5pAE3VwkmD RDE31ZKTUFclrOUoQKf3XOIe7NZfX3KVbwBNqIj n 11E16c46GRmQ9wTkYJLeknzWlIEYlZdbqfBX5pUeybbxX9LX9c 907OKZoZIbjcUldmcgu91cDiLsYRkv6KGxK60 2XHgmkLelbiyAxPpmQd42S3hZS
인셀덤 래디언솜100 3종세트 (토너 앰플 크림) 화장품 – 139,300원

BZKOHLHDRckd0E8tBUJXPpeGtg 8VcDdHStUcyOqNTd8nx8GB6tK2YYWACGAFXxKtZCzLIY6U2bQqQn4yXwM 9UkQlk9pCu23hDlhZdNRtkl8F0MObA6mbpy sbaG7AbXWgo1G7LONeSFVCm0E56vv z7u7KrEaLWcazfdvUgQrVa3Oxl8EDmJNVnDwaH8yIQP4IXbKsogsApC7mbeuBtXm6j I0gbVx8mLJ y0Jev6YIGvT5MTS HjVRQScGeWAPlsDyFu306O79FTsXyu7 Fa5LkQs15rtJZZOzl1dn1A89ON1JeJDWMPc
<인셀덤이너뷰티> 리만코리아 본사정품QR코드부착 100%최신정품 인셀덤 8종세트(부스터+세럼+크림+카밍젤+오일미스트+썬젤+파우더+비비) 오늘출발, 1세트 – 342,000원

tjVwhfFhaohR1KartkTTygKg7TvJEbOKYLV xhC qh3ose4383ibh0llW1ePgvdNzpgxrUOgEizTtDnvZB c02rdcBSCkoNYH4uNojdMppFHvnViaieMu0LIoeuOJJVvw9eFon3ooI p L5ECdyUuCswAw JJb4FODsIcQHRPHhU eOVp0B4lIOH5dqmxOG0jQXxgtoXvABi uzF JDWaCxqhufiR2FdIuG5GRv3eGgH2Gfs44LVwjoCrX5MN8a2ci 6MKrd 2fn0aqgJBv3gn3gGcmq
인셀덤 엑티브 크림 EX – 63,500원

egUs3fhnosQGl97EeuAfkKvHEQznyCgLqgydCXRfrpl152084gYSaA3RbwqyKcUv8yi3fZ x9We3nighYwCT2zegtLWCGId0dG6 YWDxPMxOYT8rnynKc5HgaapqmxsahIBuz9BLYKO4299pvUmlpCaf70uP9XL2OxN7u2SbDXTSQr CnCzsF5k9QLv63Vlz3luL7LNLmAJkDqnmVZXqGzf179pyj5AmXMp2VRQenz9fOFnekTZcq4LoKX uITQb
<인셀덤이너뷰티> 리만코리아 본사정품QR코드부착 100%최신정품 인셀덤 5종세트(부스터+세럼+크림+카밍젤+미스트) 오늘출발 – 243,000원

“파트너스 활동을 통해 일정액의 수수료를 제공받을 수 있음”

Add a Comment

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다