2015년 8월 마이크로소프트 보안 공지 발표


2015년 8월 12일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 14개(긴급 4,중요 10)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS15-079(긴급) Internet Explorer용 누적 보안 업데이트(3082442) – 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS15-080(긴급) Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3078662) – 지원 중인 모든 버전의 Windows 에디션의 .Net Framework, Office, Lync 및 Silverlight
MS15-081(긴급) Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3080790) – Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac 2011, Office for Mac 2016, Office 호환 기능 팩, Word Viewer, SharePoint Server 2010 및 SharePoint Server 2013의 Word Automation Services, Office Web Apps 2010, Office Web Apps Server 2013
MS15-082(중요) RDP의 취약성으로 인한 원격 코드 실행 문제(3080348) – Windows 10을 제외한 지원 중인 모든 버전의 Windows 에디션
MS15-083(중요) 서버 메시지 블록의 취약성으로 인한 원격 코드 실행 문제(3073921) – Windows Vista, Windows Server 2008
MS15-084(중요) XML Core Services의 취약성으로 인한 정보 유출 문제(3080129) – Windows 10을 제외한 지원 중인 모든 버전의 Windows 에디션의 XML Core Services 3.0 및 XML Core Services 6.0, Office 2007 및 InfoPath 2007의 XML Core Services 5.0
MS15-085(중요) Mount Manager의 취약성으로 인한 권한 상승 문제(3082487) – 지원 중인 모든 버전의 Windows 에디션
MS15-086(중요) System Center Operations Manager의 취약성으로 인한 권한 상승 문제(3075158) – System Center 2012 Operations Manager, System Center 2012 Operations Manager R2
MS15-087(중요) UDDI 서비스의 취약성으로 인한 권한 상승 문제(3082459) – Windows Server 2008(Itanium 제외)
MS15-088(중요) 안전하지 않은 명령줄 매개 변수 전달로 인한 정보 유출 문제(3082458) – 지원 중인 모든 버전의 Windows 에디션
MS15-089(중요) WebDAV의 취약성으로 인한 정보 유출 문제(3076949) – Itanium 서버와 Windows 10을 제외한 지원 중인 모든 버전의 Windows 에디션
MS15-090(중요) Microsoft Windows의 취약성으로 인한 권한 상승 문제(3060716) – Windows 10을 제외한 지원 중인 모든 버전의 Windows 에디션
MS15-091(긴급) Microsoft Edge용 누적 보안 업데이트(3084525) – Windows 10의 Microsoft Edge
MS15-092(중요) .NET Framework의 취약성으로 인한 권한 상승 문제(3086251) – 지원 중인 모든 버전의 Windows 에디션의 .Net Framework 4.6(Itanium 제외)
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 “영향 받는 소프트웨어” 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms15-aug

================================================
개정 보안 권고
================================================
마이크로소프트는 2015년 8월 12일(한국시각)에 보안 권고 1개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

————————————————-
보안 권고 2755801 Internet Explorer 및 Microsoft Edge에 포함된 Adobe Flash Player의 취약성에 대한 업데이트
————————————————-
개정된 내용:
Microsoft는 2015년 8월 12일에 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10의 Internet Explorer 11에 대한 업데이트 및 Windows 10의 Microsoft Edge에 대한 업데이트(3087916)를 발표했습니다.
이 업데이트는 Adobe 보안 공지 APSB15-19에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3087916를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/2755801

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS15-079
====================================
제목: Internet Explorer용 누적 보안 업데이트(3082442)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
– Internet Explorer 7(IE 7)
– Internet Explorer 8(IE 8)
– Internet Explorer 9(IE 9)
– Internet Explorer 10(IE 10)
– Internet Explorer 11(IE 11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 메모리 손상 취약성:
  CVE-2015-2441, CVE-2015-2442, CVE-2015-2443, CVE-2015-2444, CVE-2015-2446
  CVE-2015-2447, CVE-2015-2448, CVE-2015-2450, CVE-2015-2451, CVE-2015-2452

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-065

파일 정보: KB3082442

알려진 문제점: 없음

추가 정보: Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 이 업데이트는 Windows Update 카탈로그에서만 제공됩니다. 자세한 내용과 다운로드 링크는 Microsoft 기술 자료 문서 3081436를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/ms15-079

====================================
보안 공지 MS15-080
====================================
제목: Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3078662) 

요약: 이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 또는 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
– 지원 중인 모든 버전의 Windows 에디션의
  .Net Framework 3.0 SP2
  .Net Framework 3.5.1
  .Net Framework 3.5
  .Net Framework 4
  .Net Framework 4.5/4.5.1/4.5.2
  .Net Framework 4.6
– Office 2007
– Office 2010
– Live Meeting 2007
– Lync 2010
– Lync 2010 Attendee
– Lync 2013
– Silverlight 5
– Silverlight 5 Developer 런타임
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 OpenType 글꼴 구문 분석 취약성:
  CVE-2015-2432, CVE-2015-2458, CVE-2015-2459, CVE-2015-2460, CVE-2015-2461, CVE-2015-2462

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS13-082, MS15-044, MS15-078

파일 정보: KB3078662

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-080

====================================
보안 공지 MS15-081
====================================
제목: Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3080790)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
• Office가 메모리의 파일을 처리하는 방식 수정
• Internet Explorer 및 Microsoft Windows용 업데이트와 함께, Microsoft Office 프로그램이 Internet Explorer에서 실행되는 방식 개선
• Office가 사용하기 전에 Office 서식 파일의 유효성을 검사하는 방식 수정
• Office가 정수 범위 검사를 처리하는 방식 수정

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Office 2007
– Office 2010
– Office 2013
– Office 2013 RT
– Office for Mac 2011
– Office for Mac 2016
– Office 호환 기능 팩
– Word Viewer
– SharePoint Server 2010의 Word Automation Services
– SharePoint Server 2013의 Word Automation Services
– Office Web Apps 2010
– Office Web Apps 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 Microsoft Office 메모리 손상 취약성:
  CVE-2015-1642, CVE-2015-2467, CVE-2015-2468, CVE-2015-2469, CVE-2015-2477
– 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423)
– Microsoft Office 원격 코드 실행 취약성(CVE-2015-2466)
– Microsoft Office 정수 언더플로 취약성(CVE-2015-2470)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS11-089, MS12-046, MS13-044, MS13-072, MS15-033, MS15-046, MS15-070

파일 정보: KB3080790

알려진 문제점: KB3080790

상세 정보: https://technet.microsoft.com/library/security/ms15-081

====================================
보안 공지 MS15-082
====================================
제목: RDP의 취약성으로 인한 원격 코드 실행 문제(3080348)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RDP(원격 데스크톱 프로토콜) 파일을 열도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 원격 데스크톱 세션 호스트 스푸핑 취약성(CVE-2015-2472)
– 원격 데스크톱 프로토콜 DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2473)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS13-029, MS15-069

파일 정보: KB3080348

알려진 문제점: KB3075222

상세 정보: https://technet.microsoft.com/library/security/ms15-082

====================================
보안 공지 MS15-083
====================================
제목: 서버 메시지 블록의 취약성으로 인한 원격 코드 실행 문제(3073921)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SMB 서버 오류 로깅에 특수 제작된 문자열을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 서버 메시지 블록 메모리 손상 취약성(CVE-2015-2474)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-012

파일 정보: Srv.sys, Srvnet.sys

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-083

====================================
보안 공지 MS15-084
====================================
제목: XML Core Services의 취약성으로 인한 정보 유출 문제(3080129)

요약: 이 보안 업데이트는 Microsoft Windows 및 Microsoft Office의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 링크를 클릭하는 경우 메모리 주소를 노출하거나, SSL(Secure Sockets Layer) 2.0 사용을 명시적으로 허용함으로써 정보 유출을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.
이 보안 업데이트는 Microsoft XML Core Services가 API에서 요청한 데이터를 반환하는 방식을 수정하고, 기본적으로 보다 안전한 네트워크 프로토콜을 사용하도록 MSXML을 구성하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– 지원 중인 모든 버전의 Windows 에디션의
  XML Core Services 3.0
  XML Core Services 6.0
– Office 2007의 XML Core Services 5.0
– InfoPath 2007의 XML Core Services 5.0
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 MSXML 정보 유출 취약점:
  CVE-2015-2434, CVE-2015-2471
– MSXML 정보 유출 취약성(CVE-2015-2440)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS13-002, MS14-033, MS15-039

파일 정보: Msxml3.dll, Msxml3r.dll, Msxml6.dll, Msxml6r.dll, Msxml5.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-084

====================================
보안 공지 MS15-085
====================================
제목: Mount Manager의 취약성으로 인한 권한 상승 문제(3082487) 

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 악성 USB 장치를 삽입하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그런 다음 공격자는 악성 바이너리를 디스크에 쓰고 실행할 수 있습니다.
이 보안 업데이트는 Mount Manager 구성 요소에서 취약한 코드를 제거하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Windows 10
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Mount Manager 권한 상승 취약성(CVE-2015-1769)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-025, MS15-038, MS15-052, MS15-076

파일 정보: KB3082487

알려진 문제점: 없음

추가 정보: Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 3081436(https://support.microsoft.com/kb/3081436)를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/ms15-085

====================================
보안 공지 MS15-086
====================================
제목: System Center Operations Manager의 취약성으로 인한 권한 상승 문제(3075158)

요약: 이 보안 업데이트는 Microsoft System Center Operations Manager의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
이 보안 업데이트는 System Center Operations Manager가 입력을 받아들이는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– System Center 2012 Operations Manager
– System Center 2012 Operations Manager R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– System Center Operations Manager 웹 콘솔 XSS 취약성(CVE-2015-2420)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3075158

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-086

====================================
보안 공지 MS15-087
====================================
제목: UDDI 서비스의 취약성으로 인한 권한 상승 문제(3082459)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 웹 페이지 검색 매개 변수에 악성 스크립트를 삽입하여 XSS(교차 사이트 스크립팅) 시나리오를 엔지니어링한 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그러면 악성 스크립트가 실행되는 특수 제작된 웹 페이지에 사용자가 방문하게 됩니다.
이 보안 업데이트는 UDDI 서비스가 매개 변수를 인코드하고 유효성 검사하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Server 2008 (Itanium 버전 제외)
– BizTalk Server 2010
– BizTalk Server 2013
– BizTalk Server 2013 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– UDDI 서비스 권한 상승 취약성(CVE-2015-2475)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3082459

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-087

====================================
보안 공지 MS15-088
====================================
제목: 안전하지 않은 명령줄 매개 변수 전달로 인한 정보 유출 문제(3082458)

요약: 이 보안 업데이트는 Microsoft Windows, Internet Explorer 및 Microsoft Office의 정보 유출 취약성을 해결합니다. 이 취약성을 악용하기 위해 공격자는 먼저 Internet Explorer의 다른 취약성을 사용하여 샌드박스 프로세스에서 코드를 실행해야 합니다. 그런 다음 공격자는 안전하지 않은 명령줄 매개 변수로 메모장, Visio, PowerPoint, Excel 또는 Word를 실행하여 정보 유출이 일어나게 할 수 있습니다. 이 취약성으로부터 보호하기 위해 고객은 이 공지에서 제공되는 업데이트뿐만 아니라 MS15-079에서 제공되는 Internet Explorer용 업데이트도 적용해야 합니다. 마찬가지로, 영향받는 Microsoft Office 제품을 실행하는 고객은 MS15-081에서 제공되는 적용 가능한 업데이트도 설치해야 합니다.
이 보안 업데이트는 Internet Explorer 및 Microsoft Office용 업데이트와 함께, 메모장 및 Microsoft Office 프로그램이 Internet Explorer에서 실행되는 방식을 개선하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Windows 10
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-020

파일 정보: Shell32.dll

알려진 문제점: 없음

추가 정보: Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 3081436(https://support.microsoft.com/kb/3081436)를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/ms15-088

====================================
보안 공지 MS15-089
====================================
제목: WebDAV의 취약성으로 인한 정보 유출 문제(3076949)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SSL 2.0이 사용되는 WebDAV 서버에 암호화된 SSL(Secure Socket Layer) 2.0 세션을 강제로 적용하고 메시지 가로채기(man-in-the-middle) 공격을 사용하여 암호화된 트래픽의 일부를 암호 해독하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다.
이 보안 업데이트는 Microsoft WebDAV(Web Distributed Authoring and Versioning) 클라이언트가 기본적으로 SSL 2.0보다 더 안전한 프로토콜을 사용하도록 보장하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Server Core 설치
* Itanium 버전 제외
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– WebDAV 클라이언트 정보 유출 취약성(CVE-2015-2476)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Webclnt.dll,Davclnt.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-089

====================================
보안 공지 MS15-090
====================================
제목: Microsoft Windows의 취약성으로 인한 권한 상승 문제(3060716)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하거나 사용자에게 취약한 샌드박스 응용 프로그램을 호출하는 특수 제작된 파일을 열도록 유도할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있고, 이로 인해 공격자는 샌드박스를 이스케이프할 수 있습니다.
이 보안 업데이트는 Windows 개체 관리자가 샌드박스 프로세스에서 만든 개체 심볼 링크를 처리하는 방식을 수정하고, 샌드박스 응용 프로그램에 의한 레지스트리와의 부적절한 상호 작용을 방지하고, 샌드박스 응용 프로그램에 의한 파일 시스템과의 부적절한 상호 작용을 방지하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– Windows 개체 관리자 권한 상승 취약성(CVE-2015-2428)
– Windows 레지스트리 권한 상승 취약성(CVE-2015-2429)
– Windows 파일 시스템 권한 상승 취약성(CVE-2015-2430)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-025, MS15-038, MS15-052, MS15-076

파일 정보: KB3060716

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-090

====================================
보안 공지 MS15-091
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3084525)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
• Microsoft Edge가 메모리의 개체를 처리하는 방식 수정
• 영향받는 버전의 Microsoft Edge에서 ASLR 보안 기능을 적절하게 구현하도록 지원

최대 심각도: 긴급

영향을 받는 소프트웨어:
– Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 메모리 손상 취약성:
  CVE-2015-2441, CVE-015-2442, CVE-015-2446
– ASR 우회 취약성(CVE-2015-2449) 

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3084525

알려진 문제점: 없음

추가 정보: Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 이 업데이트는 Windows Update 카탈로그에서만 제공됩니다. 자세한 내용은 KB3081436를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/ms15-091

====================================
보안 공지 MS15-092
====================================
제목: .NET Framework의 취약성으로 인한 권한 상승 문제(3086251)

요약: 이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다.
이 보안 업데이트는 .NET Framework에 대한 RyuJIT 컴파일러 최적화를 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
Itanium 버전을 제외한 아래 Windows 에디션의 .Net Framework 4.6
– Windows Vista
– Windows Server 2008
– Windows 7
– Windows Server 2008 R2
– Windows 8
– Windows 8.1
– Windows Server 2012
– Windows Server 2012 R2
– Windows RT
– Windows RT 8.1
– Windows 10
– Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
– 다양한 RyuJIT 최적화 권한 상승 취약성:
  CVE-2015-2479, CVE-2015-2480, CVE-2015-2481

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3086251

알려진 문제점: 없음

추가 정보: Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 3081436를 참조하십시오

상세 정보: https://technet.microsoft.com/library/security/ms15-092

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부


Comments (0)

Skip to main content