
□ 11 월 보안업데이트 개요 (총 13 종 )
 o 등급  : 긴급 (Critical) 6 종 , 중요 (Important) 7 종
 o 발표일  : 2023.11.14.(화)
 o 업데이트 내용
| 제품군 | 중요도 | 영향 | 
| Windows 11 v23H2, Windows 11 v22H2, Windows 11 v21H2  | 
긴급 | 권한 상승 | 
| Windows 10 22H2, Windows 10 21H2 | 긴급 | 권한 상승 | 
| Windows Server 2022 23H2 버전(Server Core 설치), Windows Server 2022  | 
긴급 | 권한 상승 | 
| Windows Server 2019 | 긴급 | 권한 상승 | 
| Windows Server 2016 | 긴급 | 원격 코드 실행 | 
| Microsoft Office | 중요 | 원격 코드 실행 | 
| Microsoft SharePoint | 중요 | 원격 코드 실행 | 
| Microsoft Exchange Server | 중요 | 스푸핑 | 
| Microsoft .NET | 중요 | 보안 기능 우회 | 
| Microsoft Visual Studio | 중요 | 서비스 거부 | 
| Microsoft Dynamics 365 | 중요 | 스푸핑 | 
| Microsoft Azure | 긴급 | 원격 코드 실행 | 
| System Center | 중요 | 권한 상승 | 
[참고 사이트 ]
[1] (한글) https://msrc.microsoft.com/update-guide/ko-kr/
[2] (영문) https://msrc.microsoft.com/update-guide/en-us/
[3] https://msrc.microsoft.com/update-guide/releaseNote/2023-Oct
o 취약점 요약 정보
| 제품 카테고리 | CVE 번호 | CVE 제목 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5996 | Chromium: CVE-2023-5996 WebAudio에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5859 | Chromium: CVE-2023-5859 PIP(화면 속 화면)에서 잘못된 보안 UI | 
| Microsoft Edge (Chromium-based) | CVE-2023-5858 | Chromium: CVE-2023-5858 WebApp Provider에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5857 | Chromium: CVE-2023-5857 다운로드에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5856 | Chromium: CVE-2023-5856 가로 패널에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5855 | Chromium: CVE-2023-5855 읽기 모드에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5854 | Chromium: CVE-2023-5854 프로필에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5853 | Chromium: CVE-2023-5853 다운로드에서 잘못된 보안 UI | 
| Microsoft Edge (Chromium-based) | CVE-2023-5852 | Chromium: CVE-2023-5852 인쇄에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5851 | Chromium: CVE-2023-5851 다운로드에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5850 | Chromium: CVE-2023-5850 다운로드에서 잘못된 보안 UI | 
| Microsoft Edge (Chromium-based) | CVE-2023-5849 | Chromium: CVE-2023-5849 USB에서 정수 오버플로 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5487 | Chromium: CVE-2023-5487 전체화면에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5486 | Chromium: CVE-2023-5486 입력에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5485 | Chromium: CVE-2023-5485 자동 채우기에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5484 | Chromium: CVE-2023-5484 탐색에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5483 | Chromium: CVE-2023-5483 Intents에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5482 | Chromium: CVE-2023-5482 USB에서 불충분한 데이터 유효성 검사 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5481 | Chromium: CVE-2023-5481 다운로드에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5480 | Chromium: CVE-2023-5480 결제에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5479 | Chromium: CVE-2023-5479 확장 API에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5478 | Chromium: CVE-2023-5478 자동 채우기에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5477 | Chromium: CVE-2023-5477 설치 관리자에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5476 | Chromium: CVE-2023-5476 Blink History에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5475 | Chromium: CVE-2023-5475 DevTools에서 부적절한 구현 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5474 | Chromium: CVE-2023-5474 PDF에서 힙 버퍼 오버플로 | 
| Microsoft Edge (Chromium-based) | CVE-2023-5473 | Chromium: CVE-2023-5473 캐스팅에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5472 | Chromium: CVE-2023-5472: 프로필에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5218 | Chromium: CVE-2023-5218 사이트 격리에서 UaF(Use after free) | 
| Microsoft Edge (Chromium-based) | CVE-2023-5217 | Chromium: CVE-2023-5217 libvpx의 vp8 인코딩에서 힙 버퍼 오버플로 | 
| Microsoft Edge (Chromium-based) | CVE-2023-4863 | Chromium: CVE-2023-4863 WebP에서 힙 버퍼 오버플로 | 
| HTTP/2 | CVE-2023-44487 | MITRE: CVE-2023-44487 HTTP/2 고속 초기화 공격 | 
| Adobe | CVE-2023-44323 | Adobe: CVE-2023-44323 Adobe PDF 원격 코드 실행 취약성 | 
| Windows Layer 2 Tunneling Protocol | CVE-2023-41765 | L2TP(Layer 2 Tunneling Protocol) 원격 코드 실행 취약성 | 
| Windows cURL Implementation | CVE-2023-38545 | Hackerone: CVE-2023-38545 SOCKS5 힙 버퍼 오버플로 | 
| Windows Mobile Device Management | CVE-2023-38186 | Windows 모바일 장치 관리 권한 상승 취약성 | 
| Microsoft Office SharePoint | CVE-2023-38177 | Microsoft SharePoint Server 원격 코드 실행 취약성 | 
| Microsoft QUIC | CVE-2023-38171 | Microsoft QUIC 서비스 거부 취약성 | 
| Microsoft Dynamics | CVE-2023-38164 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 | 
| Azure | CVE-2023-38151 | Microsoft Host Integration Server 2020 원격 코드 실행 취약성 | 
| Windows cURL Implementation | CVE-2023-38039 | Hackerone: CVE-2023-38039 HTTP 헤더가 모든 메모리 소모 | 
| Windows Message Queuing | CVE-2023-36913 | Microsoft 메시지 큐 정보 유출 취약성 | 
| Role: Windows Hyper-V | CVE-2023-36908 | Windows Hyper-V 정보 유출 취약성 | 
| Windows Cryptographic Services | CVE-2023-36907 | Windows 암호화 서비스 정보 공개 취약성 | 
| Windows Cryptographic Services | CVE-2023-36906 | Windows 암호화 서비스 정보 공개 취약성 | 
| Windows Wireless Wide Area Network Service | CVE-2023-36905 | Windows WwanSvc(Wireless Wide Area Network Service) 정보 공개 취약성 | 
| ASP.NET | CVE-2023-36899 | ASP.NET 권한 상승 취약성 | 
| Microsoft Dynamics | CVE-2023-36886 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 | 
| Microsoft Windows Search Component | CVE-2023-36884 | Windows Search 원격 코드 실행 취약성 | 
| .NET Framework | CVE-2023-36873 | .NET Framework 스푸핑 취약성 | 
| Microsoft Dynamics Finance & Operations | CVE-2023-36800 | Dynamics 금융 및 운영 교차-사이트 스크립팅 취약성 | 
| .NET Core & Visual Studio | CVE-2023-36799 | .NET Core 및 Visual Studio 서비스 거부 취약성 | 
| .NET and Visual Studio | CVE-2023-36796 | Visual Studio 원격 코드 실행 취약성 | 
| .NET and Visual Studio | CVE-2023-36794 | Visual Studio 원격 코드 실행 취약성 | 
| .NET and Visual Studio | CVE-2023-36793 | Visual Studio 원격 코드 실행 취약성 | 
| .NET and Visual Studio | CVE-2023-36792 | Visual Studio 원격 코드 실행 취약성 | 
| .NET Framework | CVE-2023-36788 | .NET Framework 원격 코드 실행 취약성 | 
| Microsoft Office Word | CVE-2023-36761 | Microsoft Word 정보 유출 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36741 | Microsoft Edge(Chromium 기반) 권한 상승 취약성 | 
| SQL Server | CVE-2023-36728 | Microsoft SQL Server 서비스 거부 취약성 | 
| Microsoft Windows Speech | CVE-2023-36719 | Microsoft SAPI(Speech Application Programming Interface) 권한 상승 취약성 | 
| Windows Installer | CVE-2023-36705 | Windows Installer 권한 상승 취약성 | 
| Windows Kernel | CVE-2023-36698 | Windows 커널 보안 기능 우회 취약성 | 
| Windows Message Queuing | CVE-2023-36697 | Microsoft 메시지 큐 원격 코드 실행 취약성 | 
| Windows Remote Procedure Call | CVE-2023-36596 | 원격 프로시저 호출 정보 공개 취약성 | 
| ASP.NET | CVE-2023-36560 | ASP.NET 보안 기능 바이패스 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36559 | Microsoft Edge(Chromium 기반) 스푸핑 취약성 | 
| ASP.NET | CVE-2023-36558 | ASP.NET Core - 보안 기능 바이패스 취약성 | 
| Microsoft Exchange Server | CVE-2023-36439 | Microsoft Exchange Server 원격 코드 실행 취약성 | 
| Azure DevOps | CVE-2023-36437 | Azure DevOps Server 원격 코드 실행 취약성 | 
| Windows HTML Platform | CVE-2023-36436 | Windows MSHTML 플랫폼 원격 코드 실행 취약성 | 
| Microsoft QUIC | CVE-2023-36435 | Microsoft QUIC 서비스 거부 취약성 | 
| Windows Authentication Methods | CVE-2023-36428 | Microsoft LSASS(Local Security Authority Subsystem Service) 정보 공개 취약성 | 
| Windows Hyper-V | CVE-2023-36427 | Windows Hyper-V 권한 상승 취약성 | 
| Windows Distributed File System (DFS) | CVE-2023-36425 | Windows DFS(분산 파일 시스템) 원격 코드 실행 취약성 | 
| Windows Common Log File System Driver | CVE-2023-36424 | Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 | 
| Microsoft Remote Registry Service | CVE-2023-36423 | Microsoft 원격 레지스트리 서비스 원격 코드 실행 취약성 | 
| Windows Defender | CVE-2023-36422 | Microsoft Windows Defender 권한 상승 취약성 | 
| SQL Server | CVE-2023-36420 | SQL Server용 Microsoft ODBC 드라이버 원격 코드 실행 취약성 | 
| SQL Server | CVE-2023-36417 | Microsoft SQL OLE DB 원격 코드 실행 취약성 | 
| Azure SDK | CVE-2023-36415 | Azure Identity SDK 원격 코드 실행 취약성 | 
| Azure SDK | CVE-2023-36414 | Azure Identity SDK 원격 코드 실행 취약성 | 
| Microsoft Office | CVE-2023-36413 | Microsoft Office 보안 기능 우회 취약성 | 
| Microsoft Dynamics | CVE-2023-36410 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36409 | Microsoft Edge(Chromium 기반) 정보 공개 취약성 | 
| Windows Hyper-V | CVE-2023-36408 | Windows Hyper-V 권한 상승 취약성 | 
| Windows Hyper-V | CVE-2023-36407 | Windows Hyper-V 권한 상승 취약성 | 
| Windows Hyper-V | CVE-2023-36406 | Windows Hyper-V 정보 유출 취약성 | 
| Windows Kernel | CVE-2023-36405 | Windows 커널 권한 상승 취약성 | 
| Windows Kernel | CVE-2023-36404 | Windows 커널 정보 유출 취약성 | 
| Windows Kernel | CVE-2023-36403 | Windows 커널 권한 상승 취약성 | 
| Microsoft WDAC OLE DB provider for SQL | CVE-2023-36402 | SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성 | 
| Microsoft Remote Registry Service | CVE-2023-36401 | Microsoft 원격 레지스트리 서비스 원격 코드 실행 취약성 | 
| Windows HMAC Key Derivation | CVE-2023-36400 | Windows HMAC 키 파생 권한 상승 취약성 | 
| Windows Storage | CVE-2023-36399 | Windows 저장소 권한 상승 취약성 | 
| Windows NTFS | CVE-2023-36398 | Windows NTFS 정보 유출 취약성 | 
| Windows Internet Connection Sharing (ICS) | CVE-2023-36397 | Windows PGM(Pragmatic General Multicast) 원격 코드 실행 취약성 | 
| Windows Compressed Folder | CVE-2023-36396 | Windows Compressed Folder 원격 코드 실행 취약성 | 
| Windows Deployment Services | CVE-2023-36395 | Windows 배포 서비스 서비스 거부 취약성 | 
| Microsoft Windows Search Component | CVE-2023-36394 | Windows 검색 서비스 권한 상승 취약성 | 
| Tablet Windows User Interface | CVE-2023-36393 | Windows User Interface Application Core 원격 코드 실행 취약성 | 
| Windows DHCP Server | CVE-2023-36392 | DHCP Server Service 서비스 거부 취약성 | 
| Azure | CVE-2023-36052 | Azure CLI REST 명령 정보 공개 취약성 | 
| Microsoft Exchange Server | CVE-2023-36050 | Microsoft Exchange Server 스푸핑 취약성 | 
| .NET Framework | CVE-2023-36049 | .NET, .NET Framework, Visual Studio 권한 상승 취약성 | 
| Windows Authentication Methods | CVE-2023-36047 | Windows 인증 권한 상승 취약성 | 
| Windows Authentication Methods | CVE-2023-36046 | Windows 인증 서비스 거부 취약성 | 
| Microsoft Office | CVE-2023-36045 | Microsoft Office 그래픽 원격 코드 실행 취약성 | 
| Open Management Infrastructure | CVE-2023-36043 | 오픈 관리 인프라 정보 공개 취약성 | 
| Visual Studio | CVE-2023-36042 | Visual Studio 서비스 거부 취약성 | 
| Microsoft Office Excel | CVE-2023-36041 | Microsoft Excel 원격 코드 실행 취약성 | 
| Microsoft Exchange Server | CVE-2023-36039 | Microsoft Exchange Server 스푸핑 취약성 | 
| ASP.NET | CVE-2023-36038 | ASP.NET Core 서비스 거부 취약성 | 
| Microsoft Office Excel | CVE-2023-36037 | Microsoft Excel 보안 기능 우회 취약성 | 
| Windows Cloud Files Mini Filter Driver | CVE-2023-36036 | Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 | 
| Microsoft Exchange Server | CVE-2023-36035 | Microsoft Exchange Server 스푸핑 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36034 | Microsoft Edge(Chromium 기반) 원격 코드 실행 취약성 | 
| Windows DWM Core Library | CVE-2023-36033 | Windows DWM 핵심 라이브러리 권한 상승 취약성 | 
| Microsoft Dynamics | CVE-2023-36031 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 | 
| Microsoft Dynamics 365 Sales | CVE-2023-36030 | Microsoft Dynamics 365 판매 스푸핑 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36029 | Microsoft Edge(Chromium 기반) 스푸핑 취약성 | 
| Windows Protected EAP (PEAP) | CVE-2023-36028 | Microsoft PEAP(Protected Extensible Authentication Protocol) 원격 코드 실행 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36027 | Microsoft Edge(Chromium 기반) 권한 상승 취약성 | 
| Windows SmartScreen | CVE-2023-36025 | Windows SmartScreen 보안 기능 우회 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36024 | Microsoft Edge(Chromium 기반) 권한 상승 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36022 | Microsoft Edge(Chromium 기반) 원격 코드 실행 취약성 | 
| Azure | CVE-2023-36021 | Microsoft 온-프레미스 데이터 게이트웨이 보안 기능 바이패스 취약성 | 
| Visual Studio Code | CVE-2023-36018 | Visual Studio Code Jupyter 확장 스푸핑 취약성 | 
| Windows Scripting | CVE-2023-36017 | Windows 스크립팅 엔진 메모리 손상 취약성 | 
| Microsoft Dynamics | CVE-2023-36016 | Microsoft Dynamics 365(온-프레미스) 교차-사이트 스크립팅 취약성 | 
| Microsoft Edge (Chromium-based) | CVE-2023-36014 | Microsoft Edge(Chromium 기반) 원격 코드 실행 취약성 | 
| Microsoft Dynamics | CVE-2023-36007 | Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability | 
| ASP.NET and Visual Studio | CVE-2023-35391 | ASP.NET Core SignalR 및 Visual Studio 정보 공개 취약성 | 
| Windows Message Queuing | CVE-2023-35383 | Microsoft 메시지 큐 정보 유출 취약성 | 
| Windows RDP | CVE-2023-29348 | Windows RD 게이트웨이(원격 데스크톱 게이트웨이) 정보 공개 취약성 | 
| SysInternals | CVE-2023-29343 | Windows용 SysInternals Sysmon 권한 상승 취약성 | 
| Microsoft Bluetooth Driver | CVE-2023-24023 | Mitre: CVE-2023-24023 Bluetooth 취약성 | 
| Windows Message Queuing | CVE-2023-21537 | Microsoft MSMQ(메시지 큐) 권한 상승 취약성 | 
| Microsoft Windows Codecs Library | CVE-2022-44687 | Raw Image Extension Remote Code Execution Vulnerability | 
| Microsoft Graphics Component | CVE-2022-41113 | Windows Win32 커널 하위 시스템 권한 상승 취약성 | 
| Microsoft Accessibility Insights for Web | CVE-2021-31936 | Microsoft 웹용 접근성 인사이트 정보 유출 취약성 | 
| Microsoft Exchange Server | CVE-2021-31207 | Microsoft Exchange Server 보안 기능 우회 취약성 | 
| Windows SMB | CVE-2021-31205 | Windows SMB 클라이언트 보안 기능 우회 취약성 | 
| Microsoft Windows Codecs Library | CVE-2021-31192 | Windows Media Foundation Core 원격 코드 실행 취약성 | 
| Microsoft Exchange Server | CVE-2021-1730 | Microsoft Exchange Server 스푸핑 취약성 | 
□ 작성 : 취약점분석팀
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
| [보안 이슈] Apple 제품 보안 업데이트 권고 (0) | 2023.12.11 | 
|---|---|
| [보안 이슈] 구글 Chrome 브라우저 보안 업데이트 권고 (0) | 2023.12.11 | 
| [보안 이슈] 이지넷유비쿼터스 제품 취약점 주의 권고 (0) | 2023.11.19 | 
| [보안 이슈] Cisco 제품 보안 업데이트 권고 (0) | 2023.11.19 | 
| [보안 이슈] Veeam 제품 보안 업데이트 권고 (0) | 2023.11.18 | 
