2014년 10월 마이크로소프트 보안 공지 발표(긴급3, 중요5)


2014년 10월 15일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 8개(긴급3,중요5)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS14-056(긴급) Internet Explorer 누적 보안 업데이트(2987107) - 지원 대상인 모든 Windows 에디션의 Internet Explorer
MS14-057(긴급) .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414) - 지원 대상인 모든 Windows 에디션의 .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5/4.5.1/4.5.2
MS14-058(긴급) 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061) - 지원 대상인 모든 Windows 에디션
MS14-059(중요) ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942) - ASP.NET MVC 2.0, ASP.NET MVC 3.0, ASP.NET MVC 4.0, ASP.NET MVC 5.0, ASP.NET MVC 5.1
MS14-060(중요) Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869) - Windows Server 2003 을 제외한 지원 대상인 모든 Windows 에디션
MS14-061(중요) Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434) - Word 2007, Office 2007, Word 2010, Office 2010, Office for Mac 2011, 오피스 호환 기능팩, Word Automation Services, Office Web Apps Server 2010
MS14-062(중요) Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254) - Windows Server 2003
MS14-063(중요) FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579) - Windows Server 2003, Windows Vista, Windows Server 2008
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms14-oct

================================================
신규 보안 권고
================================================
마이크로소프트는 2014년 10월 15일(한국시각)에 보안 권고 2개를 새롭게 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
보안 권고 2949927 Windows 7 및 Windows Server 2008R2에 대한 SHA-2 해싱 알고리즘의 사용 가능
-------------------------------------------------
요약:
Microsoft에서는 SHA-2 서명 및 확인 기능에 대한 지원을 추가하기 위해 지원 대상인 모든 Windows 7 및 Windows Server 2008 R2 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1에는 SHA-2 서명 및 확인 기능이 이미 포함되어 있기 때문에 이러한 운영 체제에는 업데이트가 필요하지 않습니다. 이 업데이트는 Windows Server 2003, Windows Vista 또는 Windows Server 2008에 사용할 수 없습니다.

영향을 받는 소프트웨어:
Windows 7, Windows Server 2008 R2

상세 정보:
https://technet.microsoft.com/library/security/2949927

-------------------------------------------------
보안 권고 2977292 TLS 사용을 지원하는 Microsoft EAP 구현에 대한 업데이트
-------------------------------------------------
요약:
Microsoft에서는 시스템 레지스트리의 수정을 통해 TLS(Transport Layer Security) 1.1 또는 1.2를 사용할 수 있도록 지원하는 Microsoft EAP(Extensible Authentication Protocol) 구현에 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows RT 에디션에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.

영향을 받는 소프트웨어:
Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1

상세 정보:
https://technet.microsoft.com/library/security/2977292

================================================
개정된 보안 공지 및 보안 권고
================================================
마이크로소프트는 2014년 10월 15일(한국시각)에 보안 공지 1개와 보안 권고 2개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
보안 공지 MS14-042 Microsoft Service Bus의 취약점으로 인한 서비스 거부 문제점(2972621)
-------------------------------------------------
개정된 내용:
Microsoft Update를 통한 보안 업데이트 외에 이 공지가 처음 릴리스되었을 때 제공된 다운로드 센터 전용 옵션의 제공을 알리기 위해 공지를 다시 릴리스했습니다. 이미 시스템을 성공적으로 업데이트한 고객은 추가 조치를 취할 필요가 없습니다.

영향을 받는 소프트웨어:
Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2 에디션에 설치된 Microsoft Service Bus 1.1

상세 정보: https://technet.microsoft.com/library/security/ms14-042

-------------------------------------------------
보안 권고 2871997 자격 증명 보호 및 관리 방법 개선을 위한 업데이트
-------------------------------------------------
개정된 내용:
2014년 10월 14일(태평양시), Microsoft는 다음 업데이트를 릴리스했습니다. 적용 가능한 업데이트는 원격 데스크톱 연결 및 원격 데스크톱 프로토콜에 대해 제한된 관리자 모드를 추가합니다.
- 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984972
- 업데이트 2592687(원격 데스크톱 프로토콜(RDP) 8.0 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984976 업데이트 2984976을 설치한 고객은 업데이트 2984972도 설치해야 합니다.
- 업데이트 2830477(원격 데스크톱 프로토콜(RDP) 8.1 클라이언트 업데이트)가 설치된 지원 대상인 Windows 7 및 Windows Server 2008 R2 에디션에 대한 2984981 업데이트 2984981을 설치한 고객은 업데이트 2984972도 설치해야 합니다.
- 지원 대상인 Windows 8, Windows Server 2012, Windows RT 에디션에 대한 2973501

요약:
Microsoft는 자격 증명 보호 및 인증 제어를 강화하고 자격 증명 도난을 줄이기 위해 지원 대상인 Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에 대해 업데이트를 사용할 수 있게 되었음을 알려드립니다.

참고:
지원 대상인 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 에디션에는 이미 이 기능이 포함되어 있으며 이 업데이트가 필요하지 않습니다.
 
상세 정보: https://technet.microsoft.com/library/security/2871997

-------------------------------------------------
보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
-------------------------------------------------
개정된 내용:
Microsoft는 2014년 10월 14일(태평양시)에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(3001237)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-22(http://helpx.adobe.com/security/products/flash-player/apsb14-22.html )에 설명된 취약점을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3001237(https://support.microsoft.com/kb/3001237 )을 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/2755801

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2014년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
http://support.microsoft.com/?id=894199

================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.

제목: Information about Microsoft October Security Bulletins (Level 200)
일시: 2014년 10월 16일 (목) 오전 3시 (한국 시각)
URL: http://technet.microsoft.com/security/dn756352
(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)

=================================================
Internet Explorer 의 구 버전 ActiveX 컨트롤 차단 기능에 대한 Timeline
=================================================
2014년 8월에, Microsoft는 Internet Explorer팀 블로그에 게시된 "Stay up-to-date with Internet Explorer" (http://blogs.msdn.com/b/ie/archive/2014/08/07/stay-up-to-date-with-internet-explorer.aspx )을 통하여, 다음 운영 체제와 브라우저 버전을 사용하는 환경에 대해서는 2016년 1월 12일(태평양시) 이후 계속 지원한다는 내용을 발표하였습니다.
2016년 1월 12일(태평양시) 이후부터는, 지원중인 운영 체제에 설치 가능한 가장 최신 버전의 Internet Explorer 에 대해서만 기술 지원 서비스 및 보안 업데이트가 제공될 예정입니다.

Windows operating system + Internet Explorer version
-----------------------------------------------------
Windows Vista SP2 + Internet Explorer 9
Windows Server 2008 SP2 + Internet Explorer 9
Windows 7 SP1 + Internet Explorer 11
Windows Server 2008 R2 SP1 + Internet Explorer 11
Windows 8.1 + Internet Explorer 11
Windows Server 2012 + Internet Explorer 10
Windows Server 2012 R2 + Internet Explorer 11

현재 구 버전의 ActiveX 컨트롤 차단 기능은 Windows Vista 및 Windows Server 2008 SP2 에 Internet Explorer 9 을 사용하는 환경을 제외한 나머지 모든 브라우저 환경에 대해서는 이 기능이 실행되고 있습니다. Microsoft는 2014년 11월 11일(태평양시)에 Windows Vista 및 Windows Server 2008 SP2 에Internet Explorer 9 을 사용하는 환경에 대해서도 구 버전의 Active X 컨트롤 차단 기능을 시작할 예정입니다.

Out-of-date Silverlight Blocking
더불어, Microsoft는 2014년 11월 11일(태평양시)에 구 버전의 Silverlight 차단 기능을 시작할 예정입니다. Silverlight 5.1.30514.0 보다 오래된 버전을 사용하는 웹 페이지에 대해서는 경고 창을 표시하고, 5.1.30514.0 이전 버전의 Silverlight를 차단할 예정입니다.

보다 상세한 내용은 아래 링크의 문서들을 확인해 주십시오.

• Internet Explorer begins blocking out-of-date ActiveX controls (http://blogs.msdn.com/b/ie/archive/2014/08/06/internet-explorer-begins-blocking-out-of-date-activex-controls.aspx )
• Out-of-date ActiveX control blocking (http://go.microsoft.com/fwlink/?LinkId=507546 )
• Update to block out-of-date ActiveX controls in Internet Explorer (https://support2.microsoft.com/kb/2991000 )
• List of out-of-date ActiveX Controls blocked by this feature (http://go.microsoft.com/fwlink/?LinkId=517023 )
• Administrative Templates for Internet Explorer (http://www.microsoft.com/en-us/download/details.aspx?id=40905 )
• Additional manageability setting for out-of-date ActiveX control blocking in Internet Explorer (https://support2.microsoft.com/kb/2996954 )

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS14-056
====================================
제목: Internet Explorer 누적 보안 업데이트(2987107)

요약:
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 14건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 대상인 모든 Windows 에디션의
- Internet Explorer 6(IE 6)
- Internet Explorer 7(IE 7)
- Internet Explorer 8(IE 8)
- Internet Explorer 9(IE 9)
- Internet Explorer 10(IE 10)
- Internet Explorer 11(IE 11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Internet Explorer의 다양한 권한 상승 취약점(CVE-2014-4123, CVE-2014-4124)
- Internet Explorer ASLR 우회 취약점(CVE-2014-4140)
- Internet Explorer의 여러 메모리 손상 취약점:
  CVE-2014-4126, CVE-2014-4127, CVE-2014-4128, CVE-2014-4129, CVE-2014-4130
  CVE-2014-4132, CVE-2014-4133, CVE-2014-4134, CVE-2014-4137, CVE-2014-4138
  CVE-2014-4141
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지:
- MS14-052(https://technet.microsoft.com/library/security/ms14-052 )

파일 정보: KB2987107(https://support.microsoft.com/kb/2987107 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-056

====================================
보안 공지 MS14-057
====================================
제목: .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414)

요약:
이 보안 업데이트는 Microsoft .NET Framework에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 .NET 웹 응용 프로그램에 국제 문자가 포함된 특수하게 조작된 URI 요청을 보낼 경우 가장 심각한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. .NET 4.0 응용 프로그램에서 취약한 기능(iriParsing)은 기본적으로 비활성화됩니다. 취약점이 악용될 수 있기 때문에 응용 프로그램은 명시적으로 이 기능을 사용합니다. .NET 4.5 응용 프로그램에서 iriParsing은 기본적으로 활성화되어 있으며 비활성화할 수 없습니다.

최대 심각도:긴급

영향을 받는 소프트웨어:
지원 대상인 모든 Windows 에디션의
- .NET Framework 2.0 서비스 팩 2
- .NET Framework 3.5
- .NET Framework 3.5.1
- .NET Framework 4
- .NET Framework 4.5/4.5.1/4.5.2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- .NET ClickOnce 권한 상승 취약점(CVE-2014-4073)
- .NET Framework 원격 코드 실행 취약점(CVE-2014-4121)
- .NET ASLR 취약점(CVE-2014-4122)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:
- MS12-016(https://technet.microsoft.com/library/security/ms12-016 )

파일 정보: KB3000414(https://support.microsoft.com/kb/3000414 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-057

====================================
보안 공지 MS14-058
====================================
제목: 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061)

요약:
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자에게 특수하게 조작된 문서를 열도록 유도하거나 포함된 TrueType 글꼴을 포함하는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약점은 원격 코드 실행을 허용할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자가 파일을 열도록 유도합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Win32k.sys 권한 상승 취약점(CVE-2014-4113)
- TrueType 글꼴 구문 분석 원격 코드 실행 취약점(CVE-2014-4148)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지:
- MS14-045 (https://technet.microsoft.com/library/security/ms14-045 )

파일 정보: Win32k.sys(https://support.microsoft.com/kb/3000061 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-058

====================================
보안 공지 MS14-059
====================================
제목: ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942)

요약:
이 보안 업데이트는 ASP.NET MVC의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 링크를 클릭하도록 유도하거나 취약점을 악용하기 위해 설계하여 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 방문하도록 유도하면 보안 기능 우회가 허용될 수 있습니다. 웹 기반 공격의 경우 공격자는 웹 브라우저를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- ASP.NET MVC 2
- ASP.NET MVC 3
- ASP.NET MVC 4
- ASP.NET MVC 5
- APS.NET MVC 5.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- MVC XSS 취약점(CVE-2014-4075)
 
취약점으로 인한 영향: 보안 기능 우회

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB2990942(https://support.microsoft.com/kb/2990942 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-059

====================================
보안 공지 MS14-060
====================================
제목: Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869)

요약:
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드가 실행될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도:중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows OLE 원격 코드 실행 취약점(CVE-2014-4114)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:
- MS12-005 (https://technet.microsoft.com/library/security/ms12-005 )

파일 정보: Packager.dll(https://support.microsoft.com/kb/3000869 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-060

====================================
보안 공지 MS14-061
====================================
제목: Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434)

요약:
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 공격자가 사용자에게 특수하게 조작된 Microsoft Word 파일을 열도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Word 2007
- Office 2007
- Word 2010
- Office 2010
- Office for Mac 2011
- Office 호환 기능 팩
- Word Automation Services
- Office Web Apps Server 2010
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Word 파일 형식 취약점(CVE-2014-4117)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:
- MS14-034(https://technet.microsoft.com/library/security/ms14-034 )
- MS14-017(https://technet.microsoft.com/library/security/ms14-017 )
- MS14-022(https://technet.microsoft.com/library/security/ms14-022 )

파일 정보: KB3000434(https://support.microsoft.com/kb/3000434 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-061

====================================
보안 공지 MS14-062
====================================
제목: Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254)

요약:
이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 Message Queuing 서비스에 특수하게 조작된 IOCTL(입출력 제어) 요청을 보낼 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점의 악용에 성공하면 영향을 받는 시스템에 완전하게 액세스할 수 있습니다. 기본적으로 Message Queuing 구성 요소는 영향을 받는 운영 체제 에디션에 설치되지 않으며, 관리자 권한을 가진 사용자가 직접 설정해야만 사용할 수 있습니다. Message Queuing 구성 요소를 수동으로 설정한 고객만 이 문제에 취약할 가능성이 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- MQAC 임의 쓰기 권한 상승 취약점(CVE-2014-4971)
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지:
- MS09-040 (https://technet.microsoft.com/library/security/ms09-040 )

파일 정보: Mqac.sys, Mqqm.dll(https://support.microsoft.com/kb/2993254 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-062

====================================
보안 공지 MS14-063
====================================
제목: FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 권한 상승 취약점은 Windows FASTFAT 시스템 드라이버가 FAT32 디스크 파티션과 상호 작용하는 방식에 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Windows 디스크 파티션 드라이버 권한 상승 취약점(CVE-2014-4115)
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Fastfat.sys(https://support.microsoft.com/kb/2998579 )

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-063

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


Comments (0)

Skip to main content