2016년 6월 마이크로소프트 보안 공지 발표

2016년 6월 15일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 16개(긴급 5, 중요 11)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS16-063(긴급) Internet Explorer용 누적 보안 업데이트(3163649) - 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS16-068(긴급) Microsoft Edge용 누적 보안 업데이트(3163656) - Windows 10의 Microsoft Edge
MS16-069(긴급) JScript 및 VBScript용 누적 보안 업데이트(3163640) - Windows Vista, Windows Server 2008, Windows Server 2008 R2
MS16-070(긴급) Microsoft Office용 보안 업데이트(3163610) - Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩, Word Viewer, Visio Viewer, SharePoint Server 2010의 Word Automation Services, SharePoint Server 2013의 Word Automation Services, Office Web Apps 2010, Office Web Apps 2013, Office Online Server
MS16-071(긴급) Microsoft Windows DNS 서버용 보안 업데이트(3164065) - Windows Server 2012, Windows Server 2012 R2
MS16-072(중요) 그룹 정책용 보안 업데이트(3163622) - 지원 중인 모든 버전의 Windows 에디션
MS16-073(중요) Windows 커널 모드 드라이버용 보안 업데이트(3164028) - 지원 중인 모든 버전의 Windows 에디션
MS16-074(중요) Microsoft 그래픽 구성 요소용 보안 업데이트(3164036) - 지원 중인 모든 버전의 Windows 에디션
MS16-075(중요) Windows SMB 서버용 보안 업데이트(3164038) - 지원 중인 모든 버전의 Windows 에디션
MS16-076(중요) Netlogon용 보안 업데이트(3167691) - Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
MS16-077(중요) WPAD용 보안 업데이트(3165191) - 지원 중인 모든 버전의 Windows 에디션
MS16-078(중요) Windows 진단 허브용 보안 업데이트(3165479) - Windows 10
MS16-079(중요) Microsoft Exchange Server용 보안 업데이트(3160339) - Exchange Server 2007, Exchange Server 2010, Exchange Server 2013, Exchange Server 2016
MS16-080(중요) Microsoft Windows PDF용 보안 업데이트(3164302) - Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10
MS16-081(중요) Active Directory용 보안 업데이트(3160352) - Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2
MS16-082(중요) Microsoft Windows Search 구성 요소용 보안 업데이트(3165270) - Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms16-jun

================================================
개정된 보안 공지
================================================
마이크로소프트는 2016년 6월 15일(한국시각)에 보안 공지 MS16-039을 수정하여 발표합니다. 아래와 같이 간단히 요약합니다.

-------------------------------------------------
MS16-039 Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3148522)
-------------------------------------------------
수정된 내용:
Microsoft는 영향받는 버전의 Microsoft Lync 2010과 Microsoft Lync 2010 Attendee용 보안 업데이트 3144427를 다시 릴리스했습니다. 재공지된 이 업데이트에서는 보안 업데이트 3144427 다운로딩 문제를 해결합니다. Microsoft Lync 2010을 실행하는 고객은 취약성으로부터 완전히 보호할 수 있게 해당 업데이트를 설치해야 합니다. 자세한 내용은 Microsoft 기술 자료 문서 3144427를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/ms16-039

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS16-063
====================================
제목: Internet Explorer용 누적 보안 업데이트(3163649)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 업데이트는 다음과 같이 취약성을 해결합니다.
- Internet Explorer가 메모리의 개체를 처리하는 방식 수정
- JScript 및 VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식 수정
- Internet Explorer XSS 필터가 JavaScript의 유효성을 검사하는 방식 수정
- Windows가 프록시 검색을 처리하는 방식 수정

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
- Internet Explorer 9 (IE9)
- Internet Explorer 10 (IE10)
- Internet Explorer 11 (IE11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Internet Explorer 메모리 손상 취약성:
CVE-2016-0199, CVE-2016-00200, CVE-2016-3211
- 다양한 스크립팅 엔진 메모리 손상 취약성:
CVE-2016-3202, CVE-2016-3205, CVE-2016-3206, CVE-2016-3207, CVE-2016-3210
- Internet Explorer XSS 필터 취약성(CVE-2016-3212)
- WPAD 권한 상승 취약성(CVE-2016-3213)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-051

파일 정보: 3160005

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-063

====================================
보안 공지 MS16-068
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3163656)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다.
이 업데이트는 다음과 같이 취약성을 해결합니다.
- Edge CSP(콘텐츠 보안 정책)가 문서의 유효성을 검사하는 방식 수정
- Chakra JavaScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식 수정
- Windows가 .pdf 파일을 구문 분석하는 방식 수정

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Edge 보안 기능 우회(CVE-2016-3198)
- 다양한 스크립팅 엔진 메모리 손상 취약성:
CVE-2016-3199, CVE-2016-3202, CVE-2016-3214, CVE-2016-3222
- 다양한 Windows PDF 정보 유출 취약성:
CVE-2016-3201, CVE-2016-3215
- Windows PDF 원격 코드 실행 취약성(CVE-2016-3203)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-052

파일 정보: 3163656

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-068

====================================
보안 공지 MS16-069
====================================
제목: JScript 및 VBScript용 누적 보안 업데이트(3163640)

요약: 이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 업데이트는 JScript 및 VBScript 스크립팅 엔진이 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista의 VBScript 5.7
- Windows Server 2008의 VBScript 5.7
- Windows Server 2008 R2 x64 Server Core 설치의 JScript 5.8 및 VBScript 5.8
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 스크립팅 엔진 메모리 손상 취약성:
CVE-2016-3205, CVE-2016-3206, CVE-2016-3207

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS16-053

파일 정보: Jscript.dll, Vbscript.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-069

====================================
보안 공지 MS16-070
====================================
제목: Microsoft Office용 보안 업데이트(3163610)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다.
이 보안 업데이트는 다음과 같은 방식을 수정하여 취약성을 해결합니다.
- Office가 메모리의 개체를 처리하는 방식
- 특정 함수가 메모리의 개체를 처리하는 방식
- Windows가 라이브러리를 로드하기 전에 입력의 유효성을 검사하는 방식

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
- Office 2013
- Office 2013 RT
- Office 2016
- Office for Mac 2011
- Office 2016 for Mac
- Office 호환 기능 팩 서비스 팩 3
- Word Viewer
- Visio Viewer 2007 서비스 팩 3
- Visio Viewer 2010
- SharePoint Server 2010 서비스 팩 2의 Word Automation Services
- SharePoint Server 2013 서비스 팩 1의 Word Automation Services
- Office Web Apps 2010 서비스 팩 2
- Office Web Apps Server 2013 서비스 팩 1
- Office Online Server
- Office OneNote 2016
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Microsoft Office 메모리 손상 취약성:
CVE-2016-0025, CVE-2016-3233
- Microsoft Office 정보 유출 취약성(CVE-2016-3234)
- Microsoft Office OLE DLL 테스트용 로드 취약성(CVE-2016-3235)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS13-023, MS15-116, MS16-004, MS16-042, MS16-054

파일 정보: 3163610

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-070

====================================
보안 공지 MS16-071
====================================
제목: Microsoft Windows DNS 서버용 보안 업데이트(3164065)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.
이 보안 업데이트는 DNS 서버가 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
DNS server role이 설치된 다음 Windows 에디션
- Windows Server 2012
- Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows DNS 서버 해제 후 사용 취약성(CVE-2016-3227)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-127

파일 정보: Dns.exe, Cache.dns, Dnsserver.events.xml

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-071

====================================
보안 공지 MS16-072
====================================
제목: 그룹 정책에 대한 보안 업데이트(3163622)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 도메인 컨트롤러와 대상 컴퓨터 간에 전달되는 트래픽에 대해 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 LDAP를 통해 특정 호출에 대해 Kerberos 인증을 적용하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 그룹 정책 권한 상승 취약성(CVE-2016-3223)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 3156387, 3156421

파일 정보: 3159398

알려진 문제점: 3163622

상세 정보: https://technet.microsoft.com/library/security/ms16-072

====================================
보안 공지 MS16-073
====================================
제목: Windows 커널 모드 드라이버용 보안 업데이트(3164028)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 가장 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows 커널 모드 드라이버가 메모리의 개체를 처리하는 방식을 수정하고 VPCI 메모리 처리를 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Win32k 권한 상승 취약성:
CVE-2016-3218, CVE-2016-3221
- Windows Virtual PCI 정보 유출 취약성(CVE-2016-3232)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-062

파일 정보: Win32k.sys, Vpcivsp.sys

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-073

====================================
보안 공지 MS16-074
====================================
제목: Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3164036)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 특수 제작된 웹 사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다.
이 보안 업데이트는 다음과 같은 방식을 수정하여 취약성을 해결합니다.
- Windows 그래픽 구성 요소(GDI32.dll)가 메모리의 개체를 처리하는 방식
- Windows 커널 모드 드라이버(Win32k.sys)가 메모리의 개체를 처리하고 사용자 모드에서 원치 않는 권한 상승을 방지하게 지원하는 방식
- Adobe Type Manager Font Driver(ATMFD.dll)가 메모리의 개체를 처리하는 방식

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 그래픽 구성 요소 정보 유출 취약성(CVE-2016-3216)
- Win32k 권한 상승 취약성(CVE-2016-3219)
- ATMFD.dll 권한 상승 취약성(CVE-2016-3220)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS16-026, MS16-055

파일 정보: 3164036

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-074

====================================
보안 공지 MS16-075
====================================
제목: Windows SMB 서버용 보안 업데이트(3164038)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Windows SMB(서버 메시지 블록) 서버가 자격 증명 전달 요청을 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows SMB 서버 권한 상승 취약성(CVE-2016-3225)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-052, MS15-122, MS16-007

파일 정보: 3161561

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-075

====================================
보안 공지 MS16-076
====================================
제목: Netlogon용 보안 업데이트(3167691)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 DC(도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 복제 도메인 컨트롤러로 DC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.
이 업데이트는 Netlogon이 보안 채널 설정을 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows Netlogon 메모리 손상 원격 코드 실행(CVE-2016-3228)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-122, MS16-007

파일 정보: 3162343

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-076

====================================
보안 공지 MS16-077
====================================
제목: WPAD용 보안 업데이트(3165191)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. WPAD(웹 프록시 자동 검색) 프로토콜이 대상 시스템에서 취약한 프록시 검색 프로세스로 대체되는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 업데이트는 Windows가 프록시 검색을 처리하는 방식 및 Windows에서 WPAD 자동 프록시 검색을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows WPAD 권한 상승 취약성(CVE-2016-3213)
- Windows WPAD 프록시 검색 권한 상승 취약성(CVE-2016-3236)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 3156387, 3156421

파일 정보: 3161949

알려진 문제점: 3165191

상세 정보: https://technet.microsoft.com/library/security/ms16-077

====================================
보안 공지 MS16-078
====================================
제목: Windows 진단 허브용 보안 업데이트(3165479)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받는 시스템에 로그온한 후 특수 제작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 원치 않는 상승된 시스템 권한을 제외하기 위해, Windows 진단 허브 표준 수집기 서비스가 입력을 삭제하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 진단 허브 권한 상승 취약성(CVE-2016-3231)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 3156387, 3156421

파일 정보: 3165479

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-078

====================================
보안 공지 MS16-079
====================================
제목: Microsoft Exchange Server용 보안 업데이트(3160339)

요약: 이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 공격자 제어 URL에서 경고 또는 필터링 없이, 로드된 OWA(Outlook Web Access) 메시지에서 특수 제작된 이미지 URL을 보내는 경우 정보 유출을 허용할 수 있습니다.
이 보안 업데이트는 Microsoft Exchange가 HTML 메시지를 구문 분석하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Exchange Server 2007
- Exchange Server 2010
- Exchange Server 2013
- Exchange Server 2016
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Exchange 정보 유출 취약성(CVE-2016-0028)
- Oracle Outside In 라이브러리 권한 상승 취약성:
CVE-2015-6013, CVE-2015-6014, CVE-2015-6015

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS14-075, MS16-010

파일 정보: 3160339

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-079

====================================
보안 공지 MS16-080
====================================
제목: Microsoft Windows PDF용 보안 업데이트(3164302)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 사용자가 특수 제작된 .pdf 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드가 실행되게 할 수 있습니다. 하지만 공격자는 강제로 사용자가 특수 제작된 .pdf 파일을 열도록 만들 수 없습니다.
이 업데이트는 Windows가 .pdf 파일을 구문 분석하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Windows PDF 정보 유출 취약성:
CVE-2016-3201, CVE-2016-3215
- Windows PDF 원격 코드 실행 취약성(CVE-2016-3203)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS16-028, 3156387, 3156421

파일 정보: Windows.data.pdf.dll, Glcndfilter.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-080

====================================
보안 공지 MS16-081
====================================
제목: Active Directory용 보안 업데이트(3160352)

요약: 이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다.
이 보안 업데이트는 컴퓨터 계정을 만드는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Active Directory 서비스 거부 취약성(CVE-2016-3226)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS13-032

파일 정보: 3160352

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-081

====================================
보안 공지 MS16-082
====================================
제목: Microsoft Windows Search 구성 요소용 보안 업데이트(3165270)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다.
이 업데이트는 Windows Search 구성 요소가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 7
- Windows Server 2008 R2
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows Search 구성 요소 서비스 거부 취약성(CVE-2016-3230)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 3156387, 3156421

파일 정보: Structuredquery.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms16-082

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부