728x90
반응형
4월 보안업데이트 개요(총 10종)
- 등급 :
- 긴급(Critical) 5종
- 중요(Important) 5종
- 발표일 : 2021.4.14.(수)
업데이트 내용
제품군 | 중요도 | 영향 | KB번호 |
Windows 10 v20H2, v2004, v1909, v1809 및 v1803 | 긴급 | 원격 코드 실행 | Windows 10 v2004 및 Windows 10 v20H2: 5001330 Windows 10 v1909: 5001337 Windows 10 v1809: 5001342 Windows 10 v1803: 5001339 |
Windows Server 2019, Windows Server 2016 및 Server Core 설치(2019, 2016, v20H2, v2004 및 v1909) | 긴급 | 원격 코드 실행 | Windows Server 2019: 5001342 Windows Server 2016: 5001347 Windows Server v2004 및 Windows Server v20H2: 5001330 Windows Server v1909: 5001337 |
Windows 8.1, Windows Server 2012 R2 및 Windows Server 2012 | 긴급 | 원격 코드 실행 | Windows 8.1 및 Windows Server 2012 R2 월별 롤업: 5001382 Windows 8.1 및 Windows Server 2012 R2 보안 전용: 5001393 Windows Server 2012 월별 롤업: 5001387 Windows Server 2012 보안 전용: 5001383 |
Microsoft Office 관련 소프트웨어 | 중요 | 원격 코드 실행 | MS 업데이트 페이지 참고 [4] |
Microsoft SharePoint 관련 소프트웨어 | 중요 | 원격 코드 실행 | 4504701, 4504709, 4504716, 4493170, 4504719, 4504715, 4493201, 4504723 |
Microsoft Exchange Server | 긴급 | 원격 코드 실행 | MS 업데이트 페이지 참고 [4] |
Azure DevOps Server/Team Foundation Server | 중요 | 정보 유출 | |
Azure 관련 소프트웨어 | 긴급 | 원격 코드 실행 | |
Microsoft Visual Studio 관련 소프트웨어 | 중요 | 원격 코드 실행 | |
VP9 비디오 확장 및 Raw 이미지 확장 | 중요 | 원격 코드 실행 |
취약점 요약 정보
제품 카테고리 | CVE 번호 | CVE 제목 |
Azure AD Web Sign-in | CVE-2021-27092 | Azure AD 웹 로그인 보안 기능 우회 취약성 |
Azure DevOps | CVE-2021-28459 | Azure DevOps Server 스푸핑 취약성 |
Azure DevOps | CVE-2021-27067 | Azure DevOps Server 및 Team Foundation Server 정보 유출 취약성 |
Azure Sphere | CVE-2021-28460 | Azure Sphere 미서명 코드 실행 취약성 |
Microsoft Exchange Server | CVE-2021-28483 | Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server | CVE-2021-28482 | Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server | CVE-2021-28481 | Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server | CVE-2021-28480 | Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Graphics Component | CVE-2021-28350 | Windows GDI+ 원격 코드 실행 취약성 |
Microsoft Graphics Component | CVE-2021-28349 | Windows GDI+ 원격 코드 실행 취약성 |
Microsoft Graphics Component | CVE-2021-28348 | Windows GDI+ 원격 코드 실행 취약성 |
Microsoft Graphics Component | CVE-2021-28318 | Windows GDI+ 정보 유출 취약성 |
Microsoft Internet Messaging API | CVE-2021-27089 | Microsoft 인터넷 메시징 API 원격 코드 실행 취약성 |
Microsoft NTFS | CVE-2021-28312 | Windows NTFS 서비스 거부 취약성 |
Microsoft NTFS | CVE-2021-27096 | NTFS 권한 상승 취약성 |
Microsoft Office Excel | CVE-2021-28456 | Microsoft Excel 정보 유출 취약성 |
Microsoft Office Excel | CVE-2021-28454 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office Excel | CVE-2021-28451 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office Excel | CVE-2021-28449 | Microsoft Office 원격 코드 실행 취약성 |
Microsoft Office Outlook | CVE-2021-28452 | Microsoft Outlook 메모리 손상 취약성 |
Microsoft Office SharePoint | CVE-2021-28450 | Microsoft SharePoint 서비스 업데이트 거부 |
Microsoft Office Word | CVE-2021-28453 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Windows Codecs Library | CVE-2021-28468 | Raw Image Extension Remote Code Execution Vulnerability |
Microsoft Windows Codecs Library | CVE-2021-28466 | Raw Image Extension Remote Code Execution Vulnerability |
Microsoft Windows Codecs Library | CVE-2021-28464 | VP9 비디오 확장 원격 코드 실행 취약성 |
Microsoft Windows Codecs Library | CVE-2021-28317 | Microsoft Windows Codecs 라이브러리 정보 유출 취약성 |
Microsoft Windows Codecs Library | CVE-2021-27079 | Windows Media 사진 코덱 정보 유출 취약성 |
Microsoft Windows DNS | CVE-2021-28328 | Windows DNS 정보 유출 취약성 |
Microsoft Windows DNS | CVE-2021-28323 | Windows DNS 정보 유출 취약성 |
Microsoft Windows Speech | CVE-2021-28436 | Windows 음성 런타임 권한 상승 취약성 |
Microsoft Windows Speech | CVE-2021-28351 | Windows 음성 런타임 권한 상승 취약성 |
Microsoft Windows Speech | CVE-2021-28347 | Windows 음성 런타임 권한 상승 취약성 |
Open Source Software | CVE-2021-28458 | Azure ms-rest-nodeauth 라이브러리 권한 상승 취약성 |
Role: Hyper-V | CVE-2021-28444 | Windows Hyper-V 보안 기능 우회 취약성 |
Role: Hyper-V | CVE-2021-28441 | Windows Hyper-V 정보 유출 취약성 |
Role: Hyper-V | CVE-2021-28314 | Windows Hyper-V 권한 상승 취약성 |
Role: Hyper-V | CVE-2021-26416 | Windows Hyper-V 서비스 거부 취약성 |
Visual Studio | CVE-2021-27064 | Visual Studio 설치 관리자 권한 상승 취약성 |
Visual Studio Code | CVE-2021-28477 | Visual Studio Code 원격 코드 실행 취약성 |
Visual Studio Code | CVE-2021-28475 | Visual Studio Code 원격 코드 실행 취약성 |
Visual Studio Code | CVE-2021-28473 | Visual Studio Code 원격 코드 실행 취약성 |
Visual Studio Code | CVE-2021-28471 | Visual Studio Code용 원격 개발 확장 원격 코드 실행 취약성 |
Visual Studio Code | CVE-2021-28469 | Visual Studio Code 원격 코드 실행 취약성 |
Visual Studio Code | CVE-2021-28457 | Visual Studio Code 원격 코드 실행 취약성 |
Visual Studio Code - GitHub Pull Requests and Issues Extension | CVE-2021-28470 | Visual Studio Code GitHub 끌어오기 요청 및 문제 확장 원격 코드 실행 취약성 |
Visual Studio Code - Kubernetes Tools | CVE-2021-28448 | Visual Studio Code Kubernetes 도구 원격 코드 실행 취약성 |
Visual Studio Code - Maven for Java Extension | CVE-2021-28472 | Java용 Visual Studio Code Maven 확장 원격 코드 실행 취약성 |
Windows Application Compatibility Cache | CVE-2021-28311 | Windows 응용 프로그램 호환성 캐시 서비스 거부 취약성 |
Windows AppX Deployment Extensions | CVE-2021-28326 | Windows AppX 배포 서버 서비스 거부 취약성 |
Windows Console Driver | CVE-2021-28443 | Windows 콘솔 드라이버 서비스 거부 취약성 |
Windows Console Driver | CVE-2021-28438 | Windows 콘솔 드라이버 서비스 거부 취약성 |
Windows Diagnostic Hub | CVE-2021-28322 | 진단 허브 표준 수집기 서비스 권한 상승 취약성 |
Windows Diagnostic Hub | CVE-2021-28321 | 진단 허브 표준 수집기 서비스 권한 상승 취약성 |
Windows Diagnostic Hub | CVE-2021-28313 | 진단 허브 표준 수집기 서비스 권한 상승 취약성 |
Windows Early Launch Antimalware Driver | CVE-2021-28447 | Windows 조기 실행 맬웨어 방지 드라이버 보안 기능 우회 취약성 |
Windows ELAM | CVE-2021-27094 | Windows 조기 실행 맬웨어 방지 드라이버 보안 기능 우회 취약성 |
Windows Event Tracing | CVE-2021-28435 | Windows 이벤트 추적 정보 유출 취약성 |
Windows Event Tracing | CVE-2021-27088 | Windows 이벤트 추적 권한 상승 취약성 |
Windows Installer | CVE-2021-28440 | Windows Installer 권한 상승 취약성 |
Windows Installer | CVE-2021-28437 | Windows 설치 관리자 정보 유출 취약성 |
Windows Installer | CVE-2021-26415 | Windows Installer 권한 상승 취약성 |
Windows Installer | CVE-2021-26413 | Windows 설치 관리자 스푸핑 취약성 |
Windows Kernel | CVE-2021-28309 | Windows 커널 정보 유출 취약성 |
Windows Kernel | CVE-2021-27093 | Windows 커널 정보 유출 취약성 |
Windows Media Player | CVE-2021-28315 | Windows Media 비디오 디코더 원격 코드 실행 취약성 |
Windows Media Player | CVE-2021-27095 | Windows Media 비디오 디코더 원격 코드 실행 취약성 |
Windows Network File System | CVE-2021-28445 | Windows Network 파일 시스템 원격 코드 실행 취약성 |
Windows Overlay Filter | CVE-2021-26417 | Windows 오버레이 필터 정보 유출 취약성 |
Windows Portmapping | CVE-2021-28446 | Windows Portmapping 정보 유출 취약성 |
Windows Registry | CVE-2021-27091 | RPC 끝점 매퍼 서비스 권한 상승 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28434 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28358 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28357 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28356 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28355 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28354 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28353 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28352 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28346 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28345 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28344 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28343 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28342 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28341 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28340 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28339 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28338 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28337 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28336 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28335 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28334 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28333 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28332 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28331 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28330 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28329 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Remote Procedure Call Runtime | CVE-2021-28327 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Resource Manager | CVE-2021-28320 | Windows 리소스 관리자 PSM 서비스 확장 권한 상승 취약성 |
Windows Secure Kernel Mode | CVE-2021-27090 | Windows 보안 커널 모드 권한 상승 취약성 |
Windows Services and Controller App | CVE-2021-27086 | Windows 서비스 및 컨트롤러 앱 권한 상승 취약성 |
Windows SMB Server | CVE-2021-28325 | Windows SMB 정보 유출 취약성 |
Windows SMB Server | CVE-2021-28324 | Windows SMB 정보 유출 취약성 |
Windows TCP/IP | CVE-2021-28442 | Windows TCP/IP 정보 유출 취약성 |
Windows TCP/IP | CVE-2021-28439 | Windows TCP/IP 드라이버 서비스 거부 취약성 |
Windows TCP/IP | CVE-2021-28319 | Windows TCP/IP 드라이버 서비스 거부 취약성 |
Windows Win32K | CVE-2021-28310 | Win32k 권한 상승 취약성 |
Windows Win32K | CVE-2021-27072 | Win32k 권한 상승 취약성 |
Windows WLAN Auto Config Service | CVE-2021-28316 | Windows WLAN 자동 구성 서비스 보안 기능 우회 취약성 |
참고 사이트
[1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
[2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
[3] https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr
728x90
반응형
'+ Security > 보안 권고문(공지문)' 카테고리의 다른 글
[보안공지] 애플(Apple) 제품 보안 업데이트 권고 (2) | 2021.04.28 |
---|---|
[보안공지] Pulse Secure 제품 취약점 보안 강화 권고 (0) | 2021.04.22 |
[보안공지] IoT 장비(IP카메라, LTE모뎀 등) 초기 설정 계정 변경 권고 (0) | 2021.04.09 |
[보안공지] OpenSSL 취약점 보안 업데이트 권고 (0) | 2021.04.01 |
[보안공지] Mozilla(모질라) 제품 보안 업데이트 권고 (0) | 2021.03.30 |
댓글