728x90
반응형
1. 2022년 1월 보안 업데이트 개요
- 등급 : 총 11 종
- 긴급(Critical) 8종
- 중요(Important) 3종
- 발표일 : 2022.1.12.(수요일)
2. 업데이트 내용
제품군 | 중요도 | 영향 |
Windows 11 | 긴급 | 원격 코드 실행 |
Windows 10 v21H2, v21H1, v20H2, v1909 | 긴급 | 원격 코드 실행 |
Windows Server 2022, Windows Server 22019, Windows Server 2016 및 Server Core 설치(2019, 2016, v20H2, v2004) | 긴급 | 원격 코드 실행 |
Windows Server 2022 | 긴급 | 원격 코드 실행 |
Windows Server 2019, Windows Server 2016, 및 Server Core 설치(2019, 2016, v20H2) | 긴급 | 원격 코드 실행 |
Windows 8.1, Windows Server 2012 R2, Windows Server 2012 | 긴급 | 원격 코드 실행 |
Microsoft Office | 긴급 | 원격 코드 실행 |
Microsoft SharePoint | 긴급 | 원격 코드 실행 |
Microsoft Exchange Server | 긴급 | 원격 코드 실행 |
Microsoft .NET | 중요 | 서비스 거부 |
Microsoft Dynamics 365 | 중요 | 스푸핑 |
Windows 데스크톱용 원격 데스크톱 클라이언트 | 중요 | 원격 코드 실행 |
반응형
3. 취약점 요약 정보
제품 카테고리 | CVE 번호 | CVE 제목 |
.NET Framework | CVE-2022-21911 |
.NET Framework 서비스 거부 취약성 |
Microsoft Dynamics | CVE-2022-21932 |
Microsoft Dynamics 365 Customer Engagement 교차 사이트 스크립팅 취약성 |
Microsoft Dynamics | CVE-2022-21891 |
Microsoft Dynamics 365 판매 스푸핑 취약성 |
Microsoft Exchange Server | CVE-2022-21969 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server | CVE-2022-21855 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Exchange Server | CVE-2022-21846 |
Microsoft Exchange Server 원격 코드 실행 취약성 |
Microsoft Graphics Component | CVE-2022-21915 |
Windows GDI+ 정보 유출 취약성 |
Microsoft Graphics Component | CVE-2022-21904 |
Windows GDI 정보 유출 취약성 |
Microsoft Graphics Component | CVE-2022-21903 |
Windows GDI 권한 상승 취약성 |
Microsoft Graphics Component | CVE-2022-21880 |
Windows GDI+ 정보 유출 취약성 |
Microsoft Office | CVE-2022-21840 |
Microsoft Office 원격 코드 실행 취약성 |
Microsoft Office Excel | CVE-2022-21841 |
Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2022-21837 |
Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft Office Word | CVE-2022-21842 |
Microsoft Word 원격 코드 실행 취약성 |
Microsoft Windows Codecs Library | CVE-2022-21917 |
HEVC 비디오 확장 원격 코드 실행 취약성 |
Open Source Software | CVE-2021-22947 |
오픈 소스 Curl 원격 코드 실행 취약성 |
Role: Windows Hyper-V | CVE-2022-21905 |
Windows Hyper-V 보안 기능 우회 취약성 |
Role: Windows Hyper-V | CVE-2022-21901 |
Windows Hyper-V 권한 상승 취약성 |
Role: Windows Hyper-V | CVE-2022-21900 |
Windows Hyper-V 보안 기능 우회 취약성 |
Role: Windows Hyper-V | CVE-2022-21847 |
Windows Hyper-V 서비스 거부 취약성 |
Tablet Windows User Interface | CVE-2022-21870 |
태블릿 Windows 사용자 인터페이스 응용 프로그램 핵심 권한 상승 취약성 |
Windows Account Control | CVE-2022-21859 |
Windows 계정 제어판 권한 상승 취약성 |
Windows Active Directory | CVE-2022-21857 |
Active Directory Domain Services Elevation of Privilege Vulnerability |
Windows AppContracts API Server | CVE-2022-21860 |
Windows AppContracts API 서버 권한 상승 취약성 |
Windows Application Model | CVE-2022-21862 |
Windows 응용 프로그램 모델 Core API 권한 상승 취약성 |
Windows BackupKey Remote Protocol | CVE-2022-21925 |
Windows BackupKey 원격 프로토콜 보안 기능 우회 취약성 |
Windows Bind Filter Driver | CVE-2022-21858 |
Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows Certificates | CVE-2022-21836 |
Windows 인증서 스푸핑 취약성 |
Windows Cleanup Manager | CVE-2022-21838 |
Windows 정리 관리자 권한 상승 취약성 |
Windows Clipboard User Service | CVE-2022-21869 |
클립보드 사용자 서비스 권한 상승 취약성 |
Windows Cluster Port Driver | CVE-2022-21910 |
Microsoft 클러스터 포트 드라이버 권한 상승 취약성 |
Windows Common Log File System Driver | CVE-2022-21916 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Common Log File System Driver | CVE-2022-21897 |
Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 |
Windows Connected Devices Platform Service | CVE-2022-21865 |
연결된 디바이스 플랫폼 서비스 권한 상승 취약성 |
Windows Cryptographic Services | CVE-2022-21835 |
Microsoft 암호화 서비스 권한 상승 취약성 |
Windows Defender | CVE-2022-21921 |
Windows Defender Credential Guard 보안 기능 우회 취약성 |
Windows Defender | CVE-2022-21906 |
Windows Defender Application Control 보안 기능 우회 취약성 |
Windows Devices Human Interface | CVE-2022-21868 |
Windows 장치 휴먼 인터페이스 권한 상승 취약성 |
Windows Diagnostic Hub | CVE-2022-21871 |
Microsoft 진단 허브 표준 수집기 런타임 권한 상승 취약성 |
Windows DirectX | CVE-2022-21918 |
DirectX 그래픽 커널 파일 서비스 거부 취약성 |
Windows DirectX | CVE-2022-21912 |
DirectX 그래픽 커널 원격 코드 실행 취약성 |
Windows DirectX | CVE-2022-21898 |
DirectX 그래픽 커널 원격 코드 실행 취약성 |
Windows DWM Core Library | CVE-2022-21902 |
Windows DWM 핵심 라이브러리 권한 상승 취약성 |
Windows DWM Core Library | CVE-2022-21896 |
Windows DWM 핵심 라이브러리 권한 상승 취약성 |
Windows DWM Core Library | CVE-2022-21852 |
Windows DWM 핵심 라이브러리 권한 상승 취약성 |
Windows Event Tracing | CVE-2022-21872 |
Windows 이벤트 추적 권한 상승 취약성 |
Windows Event Tracing | CVE-2022-21839 |
Windows 이벤트 추적 DACL(임의 액세스 제어 목록) 서비스 거부 취약성 |
Windows Geolocation Service | CVE-2022-21878 |
Windows 지리적 위치 서비스 원격 코드 실행 취약성 |
Windows HTTP Protocol Stack | CVE-2022-21907 |
HTTP 프로토콜 스택 원격 코드 실행 취약성 |
Windows IKE Extension | CVE-2022-21890 |
Windows IKE Extension Denial of Service Vulnerability |
Windows IKE Extension | CVE-2022-21889 |
Windows IKE Extension Denial of Service Vulnerability |
Windows IKE Extension | CVE-2022-21883 |
Windows IKE Extension Denial of Service Vulnerability |
Windows IKE Extension | CVE-2022-21849 |
Windows IKE Extension Remote Code Execution Vulnerability |
Windows IKE Extension | CVE-2022-21848 |
Windows IKE Extension Denial of Service Vulnerability |
Windows IKE Extension | CVE-2022-21843 |
Windows IKE Extension Denial of Service Vulnerability |
Windows Installer | CVE-2022-21908 |
Windows Installer 권한 상승 취약성 |
Windows Kerberos | CVE-2022-21920 |
Windows Kerberos 권한 상승 취약성 |
Windows Kernel | CVE-2022-21881 |
Windows 커널 권한 상승 취약성 |
Windows Kernel | CVE-2022-21879 |
Windows 커널 권한 상승 취약성 |
Windows Libarchive | CVE-2021-36976 |
Libarchive 원격 코드 실행 취약성 |
Windows Local Security Authority | CVE-2022-21913 |
로컬 보안 기관(도메인 정책) 원격 프로토콜 보안 기능 우회 |
Windows Local Security Authority Subsystem Service | CVE-2022-21884 |
Local Security Authority Subsystem Service 권한 상승 취약성 |
Windows Modern Execution Server | CVE-2022-21888 |
Windows 최신 실행 서버 원격 코드 실행 취약성 |
Windows Push Notifications | CVE-2022-21867 |
Windows 푸시 알림 앱 권한 상승 취약성 |
Windows RDP | CVE-2022-21893 |
원격 데스크톱 프로토콜 원격 코드 실행 취약성 |
Windows RDP | CVE-2022-21851 |
원격 데스크톱 클라이언트 원격 코드 실행 취약성 |
Windows RDP | CVE-2022-21850 |
원격 데스크톱 클라이언트 원격 코드 실행 취약성 |
Windows Remote Access Connection Manager | CVE-2022-21914 |
Windows 원격 액세스 연결 관리자 권한 상승 취약성 |
Windows Remote Access Connection Manager | CVE-2022-21885 |
Windows 원격 액세스 연결 관리자 권한 상승 취약성 |
Windows Remote Desktop | CVE-2022-21964 |
원격 데스크톱 라이선싱 진단 도구 정보 유출 취약성 |
Windows Remote Procedure Call Runtime | CVE-2022-21922 |
원격 프로시저 호출 런타임 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21963 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21962 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21961 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21960 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21959 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21958 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21928 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-21892 |
Windows ReFS(복원 파일 시스템) 원격 코드 실행 취약성 |
Windows Secure Boot | CVE-2022-21894 |
보안 부팅 보안 기능 우회 취약성 |
Windows Security Center | CVE-2022-21874 |
Windows 보안 센터 API 원격 코드 실행 취약성 |
Windows StateRepository API | CVE-2022-21863 |
Windows StateRepository API 서버 파일 권한 상승 취약성 |
Windows Storage | CVE-2022-21875 |
Windows 저장소 권한 상승 취약성 |
Windows Storage Spaces Controller | CVE-2022-21877 |
저장소 공간 컨트롤러 정보 유출 취약성 |
Windows System Launcher | CVE-2022-21866 |
Windows 시스템 시작 관리자 권한 상승 취약성 |
Windows Task Flow Data Engine | CVE-2022-21861 |
작업 흐름 데이터 엔진 권한 상승 취약성 |
Windows Tile Data Repository | CVE-2022-21873 |
타일 데이터 리포지토리 권한 상승 취약성 |
Windows UEFI | CVE-2022-21899 |
Windows 확장 가능 펌웨어 인터페이스 보안 기능 우회 취약성 |
Windows UI Immersive Server | CVE-2022-21864 |
Windows UI 모던 서버 API 권한 상승 취약성 |
Windows User Profile Service | CVE-2022-21919 |
Windows 사용자 프로필 서비스 권한 상승 취약성 |
Windows User Profile Service | CVE-2022-21895 |
Windows 사용자 프로필 서비스 권한 상승 취약성 |
Windows User-mode Driver Framework | CVE-2022-21834 |
Windows 사용자 모드 드라이버 프레임워크 리플렉터 드라이버 권한 상승 취약성 |
Windows Virtual Machine IDE Drive | CVE-2022-21833 |
가상 머신 IDE 드라이브 권한 상승 취약성 |
Windows Win32K | CVE-2022-21887 |
Win32k 권한 상승 취약성 |
Windows Win32K | CVE-2022-21882 |
Win32k 권한 상승 취약성 |
Windows Win32K | CVE-2022-21876 |
Win32k 정보 유출 취약성 |
Windows Workstation Service Remote Protocol | CVE-2022-21924 |
워크스테이션 서비스 원격 프로토콜 보안 기능 우회 취약성 |
4. 참고 사이트
728x90
반응형
'+ Security > 보안 권고문(공지문)' 카테고리의 다른 글
[보안공지] Samba 취약점 보안 업데이트 권고 (0) | 2022.02.07 |
---|---|
[보안공지] 어도비(Adobe) 제품 보안 업데이트 권고 (2) | 2022.01.14 |
[보안공지] Wordpress(워드프레스) 보안 업데이트 권고 (0) | 2022.01.10 |
[보안공지] 안드로이드OS(Android) 보안 업데이트 권고 (0) | 2022.01.08 |
[보안공지] Apache(아파치) HTTP Server 보안 업데이트 권고 (0) | 2021.12.23 |
댓글