[인터넷보호나라 KrCERT 보안공지] MS 1월 보안 위협에 따른 정기 보안 업데이트 권고

 1 월 보안업데이트 개요 ( 12 ) 
 o 등급  : 긴급 (Critical) 5 중요 (Important) 7
 o 발표일  : 2024.01.09.()
 o 업데이트 내용
제품군
중요도
영향
Windows 11 v23H2,
Windows 11 v22H2,
Windows 11 v21H2
긴급
정보 유출
Windows 10 22H2, Windows 10 21H2
긴급
정보 유출
Windows Server 2022 23H2 버전(Server Core 설치),
Windows Server 2022
긴급
정보 유출
Windows Server 2019
긴급
정보 유출
Windows Server 2016
긴급
정보 유출
Microsoft Office
중요
원격 코드 실행
Microsoft SharePoint
중요
원격 코드 실행
Microsoft .NET Framework
중요
보안 기능 바이패스
Microsoft .NET
중요
보안 기능 바이패스
Microsoft Visual Studio
중요
보안 기능 바이패스
Microsoft SQL Server
중요
보안 기능 바이패스
Microsoft Azure
중요
원격 코드 실행
  
 
o  취약점 요약 정
제품 카테고리
CVE  번호
CVE  제목

Microsoft Devices

<

p class=”2″ style=”text-align: center;”>CVE-2024-21325

<

p class=”1″ style=”text-align: center;”>Microsoft 프린터 메타데이터 문제 해결사 도구 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Themes

<

p class=”2″ style=”text-align: center;”>CVE-2024-21320

<

p class=”1″ style=”text-align: center;”>Windows 테마 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Identity Services

<

p class=”2″ style=”text-align: center;”>CVE-2024-21319

<

p class=”1″ style=”text-align: center;”>Microsoft Identity 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Office SharePoint

<

p class=”2″ style=”text-align: center;”>CVE-2024-21318

<

p class=”1″ style=”text-align: center;”>Microsoft SharePoint Server 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Server Key Distribution Service

<

p class=”2″ style=”text-align: center;”>CVE-2024-21316

<

p class=”1″ style=”text-align: center;”>Windows Server 키 배포 서비스 보안 기능 바이패스

<

p class=”1″ style=”text-align: center;”>Windows Message Queuing

<

p class=”2″ style=”text-align: center;”>CVE-2024-21314

<

p class=”1″ style=”text-align: center;”>Microsoft 메시지 큐 정보 유출 취약성

<

p class=”1″ style=”text-align: center;”>Windows TCP/IP

<

p class=”2″ style=”text-align: center;”>CVE-2024-21313

<

p class=”1″ style=”text-align: center;”>Windows TCP/IP 정보 유출 취약성

<

p class=”1″ style=”text-align: center;”>.NET Framework

<

p class=”2″ style=”text-align: center;”>CVE-2024-21312

<

p class=”1″ style=”text-align: center;”>.NET Framework 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Windows Cryptographic Services

<

p class=”2″ style=”text-align: center;”>CVE-2024-21311

<

p class=”1″ style=”text-align: center;”>Windows 암호화 서비스 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Windows Cloud Files Mini Filter Driver

<

p class=”2″ style=”text-align: center;”>CVE-2024-21310

<

p class=”1″ style=”text-align: center;”>Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Kernel-Mode Drivers

<

p class=”2″ style=”text-align: center;”>CVE-2024-21309

<

p class=”1″ style=”text-align: center;”>Windows 커널 모드 드라이버 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Remote Desktop Client

<

p class=”2″ style=”text-align: center;”>CVE-2024-21307

<

p class=”1″ style=”text-align: center;”>원격 데스크톱 클라이언트 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Bluetooth Driver

<

p class=”2″ style=”text-align: center;”>CVE-2024-21306

<

p class=”1″ style=”text-align: center;”>Microsoft Bluetooth 드라이버 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Unified Extensible Firmware Interface

<

p class=”2″ style=”text-align: center;”>CVE-2024-21305

<

p class=”1″ style=”text-align: center;”>HVCI(하이퍼바이저 보호 코드 무결성) 보안 기능 우회 취약성

<

p class=”1″ style=”text-align: center;”>Windows Hyper-V

<

p class=”2″ style=”text-align: center;”>CVE-2024-20700

<

p class=”1″ style=”text-align: center;”>Windows Hyper-V 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Hyper-V

<

p class=”2″ style=”text-align: center;”>CVE-2024-20699

<

p class=”1″ style=”text-align: center;”>Windows Hyper-V 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Windows Kernel

<

p class=”2″ style=”text-align: center;”>CVE-2024-20698

<

p class=”1″ style=”text-align: center;”>Windows 커널 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Libarchive

<

p class=”2″ style=”text-align: center;”>CVE-2024-20697

<

p class=”1″ style=”text-align: center;”>Windows Libarchive 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Libarchive

<

p class=”2″ style=”text-align: center;”>CVE-2024-20696

<

p class=”1″ style=”text-align: center;”>Windows Libarchive 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Collaborative Translation Framework

<

p class=”2″ style=”text-align: center;”>CVE-2024-20694

<

p class=”1″ style=”text-align: center;”>Windows CoreMessaging 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Windows Local Security Authority Subsystem Service (LSASS)

<

p class=”2″ style=”text-align: center;”>CVE-2024-20692

<

p class=”1″ style=”text-align: center;”>Microsoft LSASS(Local Security Authority Subsystem Service) 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Windows Themes

<

p class=”2″ style=”text-align: center;”>CVE-2024-20691

<

p class=”1″ style=”text-align: center;”>Windows 테마 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Windows Nearby Sharing

<

p class=”2″ style=”text-align: center;”>CVE-2024-20690

<

p class=”1″ style=”text-align: center;”>Windows 근거리 공유 스푸핑 취약성

<

p class=”1″ style=”text-align: center;”>Windows AllJoyn API

<

p class=”2″ style=”text-align: center;”>CVE-2024-20687

<

p class=”1″ style=”text-align: center;”>Microsoft AllJoyn API 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Windows Win32 Kernel Subsystem

<

p class=”2″ style=”text-align: center;”>CVE-2024-20686

<

p class=”1″ style=”text-align: center;”>Win32k 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Win32K

<

p class=”2″ style=”text-align: center;”>CVE-2024-20683

<

p class=”1″ style=”text-align: center;”>Win32k 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Cryptographic Services

<

p class=”2″ style=”text-align: center;”>CVE-2024-20682

<

p class=”1″ style=”text-align: center;”>Windows 암호화 서비스 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Subsystem for Linux

<

p class=”2″ style=”text-align: center;”>CVE-2024-20681

<

p class=”1″ style=”text-align: center;”>LinuxWindows 하위 시스템 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Message Queuing

<

p class=”2″ style=”text-align: center;”>CVE-2024-20680

<

p class=”1″ style=”text-align: center;”>Windows MSMQC(메시지 큐 클라이언트) 정보 공개

<

p class=”1″ style=”text-align: center;”>Microsoft Office

<

p class=”2″ style=”text-align: center;”>CVE-2024-20677

<

p class=”1″ style=”text-align: center;”>Microsoft Office 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Azure Storage Mover

<

p class=”2″ style=”text-align: center;”>CVE-2024-20676

<

p class=”1″ style=”text-align: center;”>Azure Storage Mover 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Authentication Methods

<

p class=”2″ style=”text-align: center;”>CVE-2024-20674

<

p class=”1″ style=”text-align: center;”>Windows Kerberos 보안 기능 바이패스 취약성

<

p class=”1″ style=”text-align: center;”>.NET

<

p class=”2″ style=”text-align: center;”>CVE-2024-20672

<

p class=”1″ style=”text-align: center;”>.NET 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Windows BitLocker

<

p class=”2″ style=”text-align: center;”>CVE-2024-20666

<

p class=”1″ style=”text-align: center;”>BitLocker 보안 기능 우회 취약성

<

p class=”1″ style=”text-align: center;”>Windows Message Queuing

<

p class=”2″ style=”text-align: center;”>CVE-2024-20664

<

p class=”1″ style=”text-align: center;”>Microsoft 메시지 큐 정보 유출 취약성

<

p class=”1″ style=”text-align: center;”>Windows Message Queuing

<

p class=”2″ style=”text-align: center;”>CVE-2024-20663

<

p class=”1″ style=”text-align: center;”>Windows MSMQC(메시지 큐 클라이언트) 정보 공개

<

p class=”1″ style=”text-align: center;”>Windows Online Certificate Status Protocol (OCSP) SnapIn

<

p class=”2″ style=”text-align: center;”>CVE-2024-20662

<

p class=”1″ style=”text-align: center;”>Windows OCSP(온라인 인증서 상태 프로토콜) 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Windows Message Queuing

<

p class=”2″ style=”text-align: center;”>CVE-2024-20661

<

p class=”1″ style=”text-align: center;”>Microsoft 메시지 큐 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Windows Message Queuing

<

p class=”2″ style=”text-align: center;”>CVE-2024-20660

<

p class=”1″ style=”text-align: center;”>Microsoft 메시지 큐 정보 유출 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Virtual Hard Drive

<

p class=”2″ style=”text-align: center;”>CVE-2024-20658

<

p class=”1″ style=”text-align: center;”>Microsoft 가상 하드 디스크 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Group Policy

<

p class=”2″ style=”text-align: center;”>CVE-2024-20657

<

p class=”1″ style=”text-align: center;”>Windows 그룹 정책 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Visual Studio

<

p class=”2″ style=”text-align: center;”>CVE-2024-20656

<

p class=”1″ style=”text-align: center;”>Visual Studio 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>Windows Online Certificate Status Protocol (OCSP) SnapIn

<

p class=”2″ style=”text-align: center;”>CVE-2024-20655

<

p class=”1″ style=”text-align: center;”>Microsoft OCSP(온라인 인증서 상태 프로토콜) 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows ODBC Driver

<

p class=”2″ style=”text-align: center;”>CVE-2024-20654

<

p class=”1″ style=”text-align: center;”>Microsoft ODBC 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>Windows Common Log File System Driver

<

p class=”2″ style=”text-align: center;”>CVE-2024-20653

<

p class=”1″ style=”text-align: center;”>Microsoft Common Log File System Elevation of Privilege Vulnerability

<

p class=”1″ style=”text-align: center;”>Windows Scripting

<

p class=”2″ style=”text-align: center;”>CVE-2024-20652

<

p class=”1″ style=”text-align: center;”>Windows HTML 플랫폼 보안 기능 우회 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2024-0225

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2024-0225 WebGPU에서 UaF(Use after free)

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2024-0224

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2024-0224 WebAudio에서 UaF(Use after free)

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2024-0223

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2024-0223 ANGLE에서 힙 버퍼 오버플로

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2024-0222

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2024-0222 ANGLE에서 UaF(Use after free)

<

p class=”1″ style=”text-align: center;”>.NET and Visual Studio

<

p class=”2″ style=”text-align: center;”>CVE-2024-0057

<

p class=”1″ style=”text-align: center;”>NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability

<

p class=”1″ style=”text-align: center;”>SQL Server

<

p class=”2″ style=”text-align: center;”>CVE-2024-0056

<

p class=”1″ style=”text-align: center;”>Microsoft.Data.SqlClient System.Data.SqlClient SQL 데이터 공급자 보안 기능 바이패스 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-7024

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-7024 Heap buffer overflow in WebRTC

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6707

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6707 Use after free in CSS

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6706

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6706 Use after free in FedCM

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6705

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6705 Use after free in WebRTC

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6704

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6704 Use after free in libavif

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6703

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6703 Use after free in Blink

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-6702

<

p class=”1″ style=”text-align: center;”>Chromium: CVE-2023-6702 Type Confusion in V8

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-38174

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-36880

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 정보 공개 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-36878

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 보안 기능 우회 취약성

<

p class=”1″ style=”text-align: center;”>Visual Studio

<

p class=”2″ style=”text-align: center;”>CVE-2023-36042

<

p class=”1″ style=”text-align: center;”>Visual Studio 서비스 거부 취약성

<

p class=”1″ style=”text-align: center;”>Microsoft Edge (Chromium-based)

<

p class=”2″ style=”text-align: center;”>CVE-2023-35618

<

p class=”1″ style=”text-align: center;”>Microsoft Edge(Chromium 기반) 권한 상승 취약성

<

p class=”1″ style=”text-align: center;”>SQL Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-32028

<

p class=”1″ style=”text-align: center;”>Microsoft SQL OLE DB 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>SQL Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-32027

<

p class=”1″ style=”text-align: center;”>SQL ServerMicrosoft ODBC 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>SQL Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-32026

<

p class=”1″ style=”text-align: center;”>SQL ServerMicrosoft ODBC 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>SQL Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-32025

<

p class=”1″ style=”text-align: center;”>SQL ServerMicrosoft ODBC 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>SQL Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-29356

<

p class=”1″ style=”text-align: center;”>SQL ServerMicrosoft ODBC 드라이버 원격 코드 실행 취약성

<

p class=”1″ style=”text-align: center;”>SQL Server

<

p class=”2″ style=”text-align: center;”>CVE-2023-29349

<

p class=”1″ style=”text-align: center;”>Microsoft ODBC OLE DB 원격 코드 실행 취약성

  작성  : 취약점분석팀 

<구체적인 내용이나 첨부파일은 아래 [인터넷보호나라 KrCERT 보안공지] 사이트의 글에서 확인하시기 바랍니다.>

7vrGo8ObsLJmEnck7kPd4ZMVlptb7gKJtiympLIuE2jvOQ 06qJJZUlvseIRIHTbIQHPibyYxax30T6xvdpY0iP5d8lAX7 gX2rND4xDOzryy tRBKTaZxq9UJk VQqLFi5K1AmYKJcV2UlZSM V0pBTCgkPSkee4yG4rmTX8mEVOgpHKJT9eUjtItfxdLL7SYur6 fBG0Zema7DkWyXCBeeCtRmvzOcY67aD1Nb
조이라이프 조이쥬스 30ml 단품 슬라임향료/재료/식품첨가물 – 9,900원

“파트너스 활동을 통해 일정액의 수수료를 제공받을 수 있음”

Add a Comment

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다