□ 2월 보안 업데이트 개요(총 18종)
o 등급: 중요 12, 중요 6
o 발표일자 : 2023. 2. 15.(수)
o 콘텐츠 업데이트
제품군 | 의미 | 효과 |
윈도우 11 v22H2 | 비상 | 원격 코드 실행 |
윈도우 11 v21H2 | 비상 | 원격 코드 실행 |
윈도우 10 22H2, 윈도우 10 21H2, 윈도우 10 20H2 | 비상 | 원격 코드 실행 |
윈도우 서버 2022 | 비상 | 원격 코드 실행 |
윈도우 서버 2019 | 비상 | 원격 코드 실행 |
윈도우 서버 2016 | 비상 | 원격 코드 실행 |
윈도우 서버 2012 R2 및 윈도우 서버 2012 | 비상 | 원격 코드 실행 |
마이크로 소프트 오피스 | 비상 | 원격 코드 실행 |
마이크로소프트 셰어포인트 | 비상 | 원격 코드 실행 |
마이크로소프트 익스체인지 서버 | 중요한 | 원격 코드 실행 |
마이크로소프트.NET | 비상 | 원격 코드 실행 |
마이크로소프트 비주얼 스튜디오 | 비상 | 원격 코드 실행 |
마이크로소프트 SQL 서버 | 비상 | 원격 코드 실행 |
마이크로소프트 다이나믹스 365 | 중요한 | 풍자적 개작 시문 |
Microsoft Azure 관련 소프트웨어 | 중요한 | 원격 코드 실행 |
엔드포인트용 Microsoft Defender | 중요한 | 우회 보안 기능 |
IoT용 Microsoft Defender | 중요한 | 높이 |
Power BI 보고서 서버 | 중요한 | 풍자적 개작 시문 |
(참조 페이지)
(1) (한국어) https://portal.msrc.microsoft.com/en-us/security-guidance
(2) (영어) https://portal.msrc.microsoft.com/en-us/security-guidance
(삼) https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
(4) https://msrc.microsoft.com/update-guide
o 취약점에 대한 요약 정보
제품 카테고리 | CVE 번호 | CVE 제목 |
비주얼 스튜디오 | CVE-2023-41953 | GitHub: CVE-2022-41953 Git GUI 복제 원격 코드 실행 취약점 |
3D 빌더 | CVE-2023-23390 | 3D Builder 원격 코드 실행 취약점 |
Azure 기계 학습 | CVE-2023-23382 | Azure Machine Learning 컴퓨팅 인스턴스의 정보 공개 취약성 |
비주얼 스튜디오 | CVE-2023-23381 | Visual Studio의 원격 코드 실행 취약성 |
IoT용 Microsoft Defender | CVE-2023-23379 | IoT용 Microsoft Defender의 권한 상승 취약성 |
3D 빌더 | CVE-2023-23378 | 프린팅 3D 원격 코드 실행 취약점 |
3D 빌더 | CVE-2023-23377 | 3D Builder 원격 코드 실행 취약점 |
Windows 공통 로그 파일 시스템 드라이버 | CVE-2023-23376 | Windows 공통 로그 파일 시스템 드라이버 권한 상승 취약성 |
Microsoft 그래픽 구성 요소 | CVE-2023-21823 | Windows 그래픽 구성 요소의 원격 코드 실행 취약성 |
WindowsWin32K | CVE-2023-21822 | Windows 그래픽 구성 요소의 권한 승격 취약성 |
Windows 분산 파일 시스템(DFS) | CVE-2023-21820 | Windows 분산 파일 시스템(DFS) 원격 코드 실행 취약점 |
Windows 암호화 서비스 | CVE-2023-21819 | Windows 보안 채널의 서비스 거부 취약성 |
Windows SChannel | CVE-2023-21818 | Windows 보안 채널의 서비스 거부 취약성 |
윈도우즈 케르베로스 | CVE-2023-21817 | Windows Kerberos 권한 상승 취약성 |
윈도우 액티브 디렉토리 | CVE-2023-21816 | Windows Active Directory Domain Services API 서비스 거부 취약점 |
비주얼 스튜디오 | CVE-2023-21815 | Visual Studio의 원격 코드 실행 취약성 |
Windows 암호화 서비스 | CVE-2023-21813 | Windows 보안 채널의 서비스 거부 취약성 |
Windows 공통 로그 파일 시스템 드라이버 | CVE-2023-21812 | Windows 공통 로그 파일 시스템 드라이버 권한 상승 취약성 |
윈도우 iSCSI | CVE-2023-21811 | Windows iSCSI 서비스의 서비스 거부 취약성 |
엔드포인트용 Microsoft Defender | CVE-2023-21809 | Microsoft Defender의 보안 우회 취약성 |
.NET 및 비주얼 스튜디오 | CVE-2023-21808 | .NET 및 Visual Studio의 원격 코드 실행 취약성 |
마이크로소프트 다이나믹스 | CVE-2023-21807 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 |
파워비 | CVE-2023-21806 | Power BI Report Server의 스푸핑 취약성 |
윈도우 MSHTML 플랫폼 | CVE-2023-21805 | Windows MSHTML 플랫폼의 원격 코드 실행 취약성 |
Microsoft 그래픽 구성 요소 | CVE-2023-21804 | Windows 그래픽 구성 요소의 권한 승격 취약성 |
윈도우 iSCSI | CVE-2023-21803 | Windows iSCSI 검색 서비스의 원격 코드 실행 취약성 |
Microsoft Windows 코덱 라이브러리 | CVE-2023-21802 | Windows Media 원격 코드 실행 취약점 |
Microsoft PostScript 프린터 드라이버 | CVE-2023-21801 | Microsoft PostScript 프린터 드라이버 원격 코드 실행 취약성 |
윈도우 인스톨러 | CVE-2023-21800 | Windows Installer 권한 상승 취약성 |
SQL용 Microsoft WDAC OLE DB 공급자 | CVE-2023-21799 | SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성 |
윈도우 ODBC 드라이버 | CVE-2023-21798 | Microsoft ODBC 드라이버 원격 코드 실행 취약점 |
윈도우 ODBC 드라이버 | CVE-2023-21797 | Microsoft ODBC 드라이버 원격 코드 실행 취약점 |
마이크로소프트 다이나믹스 | CVE-2023-21778 | Microsoft Dynamics Unified Service Desk의 원격 코드 실행 취약성 |
Azure 앱 서비스 | CVE-2023-21777 | Azure Stack Hub의 Azure App Service 권한 상승 취약성 |
.넷 프레임 워크 | CVE-2023-21722 | .NET Framework 서비스 거부 취약성 |
마이크로소프트 오피스 원노트 | CVE-2023-21721 | Microsoft OneNote 스푸핑 취약점 |
SQL 서버 | CVE-2023-21718 | Microsoft SQL ODBC 드라이버 원격 코드 실행 취약점 |
마이크로소프트 오피스 셰어포인트 | CVE-2023-21717 | Microsoft SharePoint Server 권한 상승 취약성 |
마이크로소프트 오피스 워드 | CVE-2023-21716 | Microsoft Word 원격 코드 실행 취약점 |
마이크로소프트 오피스 퍼블리셔 | CVE-2023-21715 | Microsoft 게시자 보안 기능 우회 취약점 |
마이크로 소프트 오피스 | CVE-2023-21714 | Microsoft Office 정보 공개 취약성 |
SQL 서버 | CVE-2023-21713 | Microsoft SQL Server의 원격 코드 실행 취약성 |
마이크로소프트 익스체인지 서버 | CVE-2023-21710 | Microsoft Exchange Server 원격 코드 실행 취약점 |
마이크로소프트 익스체인지 서버 | CVE-2023-21707 | Microsoft Exchange Server 원격 코드 실행 취약점 |
마이크로소프트 익스체인지 서버 | CVE-2023-21706 | Microsoft Exchange Server 원격 코드 실행 취약점 |
SQL 서버 | CVE-2023-21705 | Microsoft SQL Server의 원격 코드 실행 취약성 |
SQL 서버 | CVE-2023-21704 | SQL Server 원격 코드 실행용 Microsoft ODBC 드라이버의 취약성 |
Azure 데이터 박스 게이트웨이 | CVE-2023-21703 | Azure Data Box Gateway의 원격 코드 실행 취약성 |
윈도우 iSCSI | CVE-2023-21702 | Windows iSCSI 서비스의 서비스 거부 취약성 |
PEAP(Windows 보호 EAP) | CVE-2023-21701 | Microsoft PEAP(Protected Extensible Authentication Protocol) 서비스 거부 취약성 |
윈도우 iSCSI | CVE-2023-21700 | Windows iSCSI 검색 서비스의 서비스 거부 취약성 |
인터넷 스토리지 네이밍 서비스 | CVE-2023-21699 | Windows iSNS(Internet Storage Name Service) 서버 정보 공개 취약성 |
인터넷 스토리지 네이밍 서비스 | CVE-2023-21697 | Windows iSNS(Internet Storage Name Service) 서버 정보 공개 취약성 |
PEAP(Windows 보호 EAP) | CVE-2023-21695 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약성 |
Windows 팩스 및 스캔 서비스 | CVE-2023-21694 | Windows 팩스 서비스의 원격 코드 실행 취약성 |
Microsoft PostScript 프린터 드라이버 | CVE-2023-21693 | Microsoft PostScript 프린터 드라이버 정보 유출 취약성 |
PEAP(Windows 보호 EAP) | CVE-2023-21692 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약성 |
PEAP(Windows 보호 EAP) | CVE-2023-21691 | Microsoft 보호 확장 인증 프로토콜(PEAP) 정보 공개 취약성 |
PEAP(Windows 보호 EAP) | CVE-2023-21690 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약성 |
PEAP(Windows 보호 EAP) | CVE-2023-21689 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약성 |
윈도우 ALPC | CVE-2023-21688 | NT 운영 체제 커널 권한 상승 취약성 |
윈도우 HTTP.sys | CVE-2023-21687 | HTTP.sys 정보 공개 취약성 |
SQL용 Microsoft WDAC OLE DB 공급자 | CVE-2023-21686 | SQL Server용 Microsoft WDAC OLE DB 공급자의 원격 코드 실행 취약성 |
SQL용 Microsoft WDAC OLE DB 공급자 | CVE-2023-21685 | SQL Server용 Microsoft WDAC OLE DB 공급자의 원격 코드 실행 취약성 |
Microsoft PostScript 프린터 드라이버 | CVE-2023-21684 | Microsoft PostScript 프린터 드라이버 원격 코드 실행 취약성 |
마이크로소프트 다이나믹스 | CVE-2023-21573 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 |
마이크로소프트 다이나믹스 | CVE-2023-21572 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 |
마이크로소프트 다이나믹스 | CVE-2023-21571 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 |
마이크로소프트 다이나믹스 | CVE-2023-21570 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 |
SQL 서버 | CVE-2023-21568 | Microsoft SQL Server Integration Services(VS Extensions) 원격 코드 실행 취약점 |
비주얼 스튜디오 | CVE-2023-21567 | Visual Studio의 서비스 거부 취약성 |
비주얼 스튜디오 | CVE-2023-21566 | Visual Studio의 권한 상승 취약성 |
애저 데브옵스 | CVE-2023-21564 | 교차 사이트 스크립팅과 관련된 Azure DevOps Server의 취약성 |
애저 데브옵스 | CVE-2023-21553 | Azure DevOps 서버의 원격 코드 실행 취약성 |
마이크로소프트 익스체인지 서버 | CVE-2023-21529 | Microsoft Exchange Server 원격 코드 실행 취약점 |
SQL 서버 | CVE-2023-21528 | Microsoft SQL Server의 원격 코드 실행 취약성 |
비주얼 스튜디오 | CVE-2022-23521 | GitHub: CVE-2022-23521 gitattributes 구문 분석 정수 오버플로 취약점 |
홀로렌즈 | CVE-2019-15126 | 마이터: CVE-2019-15126 |
□ 작성자 : 한국인터넷진흥원 취약점분석팀