2014년 12월 마이크로소프트 보안 공지 발표 - 긴급3, 중요4


2014년 12월 10일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 7개(긴급 3,중요 4)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS14-075(중요) Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3009712) - Exchange Server 2007, Exchange Server 2010, Exchange Server 2013
MS14-080(긴급) Internet Explorer용 누적 보안 업데이트(3008923) - 지원 대상인 모든 Windows 에디션의 Internet Explorer
MS14-081(긴급) Microsoft Word 및 Microsoft Office Web Apps의 취약성으로 인한 원격 코드 실행 문제(3017301) - Word 2007, Word 2010, Word 2013, Office for Mac 2011, Office 2010, Word Viewer, Office 호환 기능팩, Word Automation Services, Web Applications 2010, Office Web Apps Server 2013
MS14-082(중요) Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3017349) - Office 2007, Office 2010, Office 2013, Office 2013 RT
MS14-083(중요) Microsoft Excel의 취약성으로 인한 원격 코드 실행 문제(3017347) - Excel 2007, Excel 2010, Excel 2013, Excel 2013 RT, Office 호환 기능 팩 2
MS14-084(긴급) VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3016711) - Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS14-085(중요) Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3013126) - 지원 중인 모든 버전의 Windows 에디션

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms14-dec

================================================
개정된 보안 공지 및 보안 권고
================================================
마이크로소프트는 2014년 12월 10일(한국시각)에 보안 공지 2개와 보안 권고 2개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
MS14-065 Internet Explorer 용 누적 보안 업데이트 (3003057)
-------------------------------------------------
개정된 내용:
보안 업데이트 3003057의 문제를 해결하기 위해 Microsoft는 MS14-065를 다시 릴리스하여 포괄적으로 CVE-2014-6353을 해결했습니다.
Windows 7 또는 Windows Server 2008에서 Internet Explorer 8을 실행하거나 Internet Explorer 10을 실행하는 고객은 새로 제공된 업데이트를 설치하거나 12월 Internet Explorer 누적 업데이트(3008923)를 설치해야 합니다.
자세한 내용은 Microsoft 기술 자료 문서 3003057을 참조하십시오.

상세 정보:
https://technet.microsoft.com/library/security/ms14-065
https://support.microsoft.com/kb/3003057

-------------------------------------------------
MS14-066 Schannel 취약점으로 인한 원격 코드 실행 문제점 (2992611)
-------------------------------------------------
개정된 내용:
Windows Vista 및 Windows Server 2008을 실행하는 시스템에 대한 2992611 업데이트 다시 제공을 알리고자 공지가 개정되었습니다.
다시 제공하는 업데이트는 원본 릴리스의 문제를 해결합니다. 11월 9일 다시 제공 이전에 2992611 업데이트를 설치한 Windows Vista 또는 Windows Server 2008을 실행하는 고객은 이 업데이트를 다시 적용해야 합니다. 자세한 내용은 Microsoft 기술 자료 문서 2992611을 참조하십시오.

상세 정보:
https://technet.microsoft.com/library/security/ms14-066
https://support.microsoft.com/kb/2992611

-------------------------------------------------
보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
-------------------------------------------------
개정된 내용:
Microsoft는 2014년 12월 9일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3008925)를 발표했습니다. 이 업데이트는 Adobe 보안 공지 APSB14-27에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3008925를 참조하십시오.
 
상세 정보:
https://technet.microsoft.com/library/security/2755801
https://support.microsoft.com/kb/3008925

-------------------------------------------------
보안 권고 3009008 SSL 3.0 취약성으로 인한 정보 유출 문제점
-------------------------------------------------
개정된 내용:
Microsoft는 Internet Explorer 11 의 SSL 3.0 fallback warning 사용을 알리고자 이 보안 권고를 개정합니다. 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3013120 를 참조하십시오.
 
상세 정보:
https://technet.microsoft.com/library/security/3009008
https://support.microsoft.com/kb/3013120

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2014년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
http://support.microsoft.com/?id=894199

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS14-075
====================================
제목: Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3009712)

요약: 이 보안 업데이트는 Microsoft Exchange Server에서 발견되어 비공개적으로 보고된 취약성 4건을 해결합니다.
이 중에서 가장 심각한 취약성으로 인해 사용자가 특수 제작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수 제작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수 제작된 URL을 클릭하도록 유도하는 것이 일반적입니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Exchange Server 2007
- Exchange Server 2010
- Exchange Server 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Outlook Web App 토큰 스푸핑 취약성(CVE-2014-6319)
- OWA XSS 취약성(CVE-2014-6325)
- OWA XSS 취약성(CVE-2014-6326)
- Exchange URL 리디렉션 취약성(CVE-2014-6336)
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS13-105

파일 정보: KB3009712

알려진 문제점: KB3009712

상세 정보: https://technet.microsoft.com/library/security/ms14-075

====================================
보안 공지 MS14-080
====================================
제목: Internet Explorer용 누적 보안 업데이트(3008923)

요약: 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약성 14건을 해결합니다.
이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 대상인 모든 Windows 에디션의
- Internet Explorer 6(IE 6)
- Internet Explorer 7(IE 7)
- Internet Explorer 8(IE 8)
- Internet Explorer 9(IE 9)
- Internet Explorer 10(IE 10)
- Internet Explorer 11(IE 11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Internet Explorer의 여러 메모리 손상 취약성:
  CVE-2014-6327, CVE-2014-6329, CVE-2014-6330, CVE-2014-6366, CVE-2014-6369
  CVE-2014-6373, CVE-2014-6374, CVE-2014-6375, CVE-2014-6376, CVE-2014-8966
- Internet Explorer의 여러 XSS 필터 우회 취약성:
  CVE-2014-6328, CVE-2014-6365
- Internet Explorer ASLR 우회 취약성(CVE-2014-6368)
- VBScript 메모리 손상 취약성(CVE-2014-6363)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS14-065

파일 정보: KB3008923

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-080

====================================
보안 공지 MS14-081
====================================
제목: Microsoft Word 및 Microsoft Office Web Apps의 취약성으로 인한 원격 코드 실행 문제(3017301)

요약: 이 보안 업데이트는 Microsoft Word 및 Microsoft Office Web Apps의 비공개적으로 보고된 취약성 2건을 해결합니다.
공격자가 사용자에게 특수 제작된 Microsoft Word 파일을 영향 받는 버전의 Microsoft Office 소프트웨어에서 열거나 미리 보도록 유도할 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Word 2007
- Office 2010
- Word 2010
- Word 2013
- Word 2013 RT
- Office for Mac 2011
- Word Viewer
- Office 호환 기능 팩
- SharePoint Server 2010
- SharePoint Server 2013
- Office Web Apps Server 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 잘못된 인덱스 원격 코드 실행 취약성(CVE-2014-6356)
- Word 원격 코드 실행 해제 후 사용 취약성(CVE-2014-6357)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS14-017MS14-022MS14-061MS14-069

파일 정보: KB3017301

알려진 문제점: KB3017301

상세 정보: https://technet.microsoft.com/library/security/ms14-081

====================================
보안 공지 MS14-082
====================================
제목: Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3017349)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약성을 해결합니다.
이 취약성으로 인해 영향을 받는 Microsoft Office 버전에서 특수 제작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
- Office 2013
- Office 2013 RT
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Office 구성 요소 해제 후 사용 취약성(CVE-2014-6364)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS09-060

파일 정보: KB3017349

알려진 문제점: KB3017349

상세 정보: https://technet.microsoft.com/library/security/ms14-082

====================================
보안 공지 MS14-083
====================================
제목: Microsoft Excel의 취약성으로 인한 원격 코드 실행 문제(3017347)

요약:
이 보안 업데이트는 Microsoft Excel에서 발견되어 비공개적으로 보고된 취약성 2건을 해결합니다.
공격자가 사용자에게 특수 제작된 Microsoft Excel 파일을 영향 받는 버전의 Microsoft Office 소프트웨어에서 열거나 미리 보도록 유도할 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Excel 2007
- Excel 2010
- Excel 2013
- Excel 2013 RT
- Office 호환 기능 팩
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Excel의 원격 코드 실행 글로벌 해제 취약성(CVE-2014-6360)
- Excel의 잘못된 포인터 원격 코드 실행 취약성(CVE-2014-6361)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS13-085

파일 정보: KB3017347

알려진 문제점: KB3017347

상세 정보: https://technet.microsoft.com/library/security/ms14-083

====================================
보안 공지 MS14-084
====================================
제목: VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3016711)

요약: 이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진에서 비공개적으로 보고된 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
다음 Windows 에디션에 설치된 VBScript 5.6/5.7/5.8
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- VBScript 메모리 손상 취약성(CVE-2014-6363)
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지:  MS14-011

파일 정보: Vbscript.dll, Wvbscript.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-084

====================================
보안 공지 MS14-085
====================================
제목: Microsoft 그래픽 구성 요소의 취약성으로 인한 정보 유출 문제(3013126)

요약: 이 보안 업데이트는 Microsoft Windows의 공개적으로 보고된 취약성을 해결합니다.
이 취약성으로 인해 사용자가 특수 제작된 JPEG 콘텐츠가 포함된 웹 사이트로 이동할 경우 정보가 공개될 수 있습니다. 공격자는 이 정보 공개 취약성을 이용하여 시스템에 대한 정보를 얻은 후 해당 시스템을 손상시키기 위해 다른 공격과 이 정보를 결합할 수 있습니다. 이 정보 공개 취약성만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 다른 취약성과 함께 이 정보 공개 취약성을 이용하여 ASLR(Address Space Layout Randomization)과 같은 보안 기능을 우회할 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008 
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 그래픽 구성 요소 정보 유출 취약성(CVE-2014-6355)
 
취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Gdiplus.dll, Windowscodecs.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms14-085

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


Comments (0)

Skip to main content