2014년 6월 마이크로소프트 보안 공지

조회 수 6390 2014.06.13 15:27:13
마이크로소프트는 새로 발견된 취약점에 대하여 7개(긴급2,중요5)의 보안 공지를 발표했습니다.
Nsoll 전문가들의 똑소리나는 서비스 이번 공지에 포함된 MS14-035 Internet Explorer 누적 보안 업데이트(2969262)에는 Internet Explorer 8에 대해 공개된 취약점 CVE-2014-1770 을 해결합니다.

신규 보안 공지
공지 번호제목심각도 영향 재시작영향을 받는 제품파일정보알려진
문제점
MS14-030원격 데스크톱의 취약점으로 인한 변조 문제점(2969259)중요변조필요할수있음- Windows 7
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
KB2969259없음
MS14-031TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)중요서비스 거부필요함- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
Tcpip.sys,
Tcpipreg.sys,
Netio.sys,
Fwpkclnt.sys
없음
MS14-032 Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258)중요정보 유출 필요할수있음- Lync Server 2010
- Lync Server 2013
KB2969258없음
MS14-033Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061)중요정보 유출필요할수있음- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- XML Core Services 3.0
- XML Core Services 6.0
Msxml3.dll,
Msxml3r.dll,
Wmsxml3.dll,
Msxml6.dll,
Msxml6r.dll,
Msxml6.msi
없음
MS14-034Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261)중요원격 코드 실행필요할수있음- Office 2007
- Office 호환 기능 팩
Winword.exe,
Wwlib.dll,
Wordcnv.dll
없음
MS14-035Internet Explorer 누적 보안 업데이트(2969262)긴급원격 코드 실행필요함 지원 대상인 Windows 에디션의
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
KB2969262KB2969262
MS14-036Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)긴급원격 코드 실행필요함- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Office 2007
- Office 2010
- Live Meeting 2007 콘솔
- Lync 2010
- Lync 2013
KB2967487없음

위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다.
영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.


신규 보안 공지 요약 웹 페이지
신규 보안 공지에 대한 요약은 다음 페이지에 있습니다.

2014년 6월 마이크로소프트 보안 공지 요약
http://technet.microsoft.com/library/ms14-jun


개정된 보안 권고
마이크로소프트는 2014년 6월 11일(한국시각)에 2개의 보안 권고를 개정하여 발표하였습니다. 내용을 아래와 같이 간단히 요약합니다.
보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트
요약지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다.
이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다.

Microsoft는 2014년 6월 11일에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2966072)를 발표했습니다.
이 업데이트는 Adobe 보안 게시물 APSB14-16 에 설명된 취약점을 해결합니다.

상상세 정보https://technet.microsoft.com/library/security/2755801 

보안 권고 2862973 Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트
요약지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다.
이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다.

Microsoft는 Windows Embedded 8 및 Windows Server 2012 for Embedded Systems을 실행하는 시스템에 업데이트 설치를 허용하도록 Windows Server 2012용 업데이트 2862973을 다시 릴리스하기 위해 이 권고를 개정했습니다. Microsoft는 이 운영 체제를 실행하는 고객에게 가능한 빨리 업데이트 재배포판을 적용할 것을 권장합니다.
이 재배포판은 Windows Embedded 8 또는 Windows Server 2012 for Embedded Systems를 실행하는 시스템에만 적용됩니다. 다른 운영 체제를 실행하는 고객은 이 재배포판의 영향을 받지 않으며 아무 조치를 취할 필요가 없습니다.
영향을 받는 소프트웨어- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
권장 사항 이 업데이트를 가능한 빨리 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오.
2862966 업데이트가 필요 조건이므로 이 업데이트를 설치하려면 먼저 2862966을 적용해야 합니다. 2862966 업데이트에는 관련된 Microsoft Windows 프레임워크 변경 사항이 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 2862966을 참조하십시오.
상세 정보https://technet.microsoft.com/library/security/2862973

악성 소프트웨어 제거 도구
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

보안 문제와 관계없지만 중요도가 높은 업데이트
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.


2014년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명

http://support.microsoft.com/?id=894199




보안 공지 기술 세부 사항


아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

보안 공지 번호MS14-030
제목원격 데스크톱의 취약점으로 인한 변조 문제점(2969259)
요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.
최대 심각도 중요
취약점 영향변조
취약점 정보RDP MAC 취약점(CVE-2014-0296)
영향을 받는 소프트웨어- Windows 7
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 - Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows Server 2008 R2
- Windows RT
- Windows RT 8.1
시스템 재시작필요할 수 있음
이번 업데이트로 대체되는 보안 공지 없음
파일 정보KB2969259
알려진 문제점없음
상세 정보https://technet.microsoft.com/library/security/ms14-030

보안 공지 번호MS14-031
제목TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)
요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.
최대 심각도중요
취약점 영향서비스 거부
취약점 정보TCP 서비스 거부 취약점(CVE-2014-1811)
영향을 받는 소프트웨어- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 - Windows Server 2003
시스템 재시작필요함
이번 업데이트로 대체되는 보안 공지MS13-065
파일 정보Tcpip.sys, Tcpipreg.sys, Netio.sys, Fwpkclnt.sys
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms14-031

보안 공지 번호MS14-032
제목Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258)
요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다.
최대 심각도중요
취약점 영향정보 유출
취약점 정보Lync Server 콘텐츠 삭제 취약점(CVE-2014-1823)
영향을 받는 소프트웨어- Lync Server 2010
- Lync Server 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 - Communicator 2005
- Communicator 2007
- Communications Server 2007
- Communicator 2007 R2
- Live Meeting 2007 콘솔
- Communicator for Mac 2011
- Communicator Mobile
- Communicator Phone Edition
- Lync 2010
- Lync for Mac 2011
- Lync 2013
시스템 재시작필요할 수 있음
이번 업데이트로 대체되는 보안 공지MS13-041
파일 정보KB2969258
알려진 문제점없음
상세 정보https://technet.microsoft.com/library/security/ms14-032

보안 공지 번호MS14-033
제목Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061)
요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
최대 심각도중요
취약점 영향정보 유출
취약점 정보MSXML 엔터티 URI 취약점(CVE-2014-1816)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- XML Core Services 3.0
- XML Core Services 6.0
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 - XML Core Services 5.0
시스템 재시작필요할 수 있음
이번 업데이트로 대체되는 보안 공지MS13-002, MS14-005
파일 정보Msxml3.dll, Msxml3r.dll, Wmsxml3.dll, Msxml6.dll, Msxml6r.dll, Msxml6.msi
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms14-033

보안 공지 번호MS14-034
제목Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261)
요약이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다.
이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
최대 심각도중요
취약점 영향원격 코드 실행
취약점 정보포함 글꼴 취약점(CVE-2014-2778)
영향을 받는 소프트웨어- Office 2007
- Office 호환 기능 팩
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 - Word 2010
- Word 2013
- Word 2013 RT
- Office for Mac 2011
시스템 재시작필요할 수 있음
이번 업데이트로 대체되는 보안 공지MS14-017
파일 정보Winword.exe, Wwlib.dll, Wordcnv.dll
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms14-034

보안 공지 번호MS14-035
제목Internet Explorer 누적 보안 업데이트(2969262)
요약이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다.
가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
최대 심각도긴급
취약점 영향원격 코드 실행
취약점 정보- TLS Server 인증서 재협상 취약점(CVE-2014-1771)
- Internet Explorer 정보 유출 취약점(CVE-2014-1777)
- Internet Explorer의 다양한 권한 상승 취약점 (CVE-2014-1764, CVE-2014-1778 , CVE-2014-2777)
- Internet Explorer의 여러 메모리 손상 취약점:
 CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770,
 CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779,
 CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784,
 CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790,
 CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796,
 CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803,
 CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756,
 CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761,
 CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767,
 CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772,
 CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777
영향을 받는 소프트웨어 지원 대상인 Windows 에디션의
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 - Server Core 설치
시스템 재시작필요함
이번 업데이트로 대체되는 보안 공지MS14-012, MS14-018, MS14-029
파일 정보KB2969262
알려진 문제점KB2969262
상세 정보 https://technet.microsoft.com/library/security/ms14-035

보안 공지 번호MS14-036
제목Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487)
요약이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다.
사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
최대 심각도긴급
취약점 영향원격 코드 실행
취약점 정보- Unicode Scripts Processor 취약점(CVE-2014-1817)
- GDI+ 이미지 구문 분석 취약점(CVE-2014-1818)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Office 2007
- Office 2010
- Live Meeting 2007 콘솔
- Lync 2010
- Lync 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
영향을 받지 않는 소프트웨어 - Office 2013
- Office 2013 RT
- Office 호환 기능 팩
- Office for Mac 2011
- Speech Server 2004
- Live Communication Server 2003
- Live Communication Server 2005
- Communicator 2005
- Communicator 2007
- Communications Server 2007
- Communications Server 2007 R2
- Communicator for Mac 2011
- Lync for Mac 2011
- Lync 2010 Attendant
- Lync Server 2010
- Lync Web Access 2013
- Lync Server 2013
시스템 재시작필요함
이번 업데이트로 대체되는 보안 공지MS10-063, MS13-054, MS13-060, MS13-089, MS13-096
파일 정보KB2967487
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms14-036

정보의 일관성

본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
List of Articles
번호 제목 이름 날짜
29 한컴오피스 4월 정기 보안 업데이트 권고 (주)엔솔시스템즈 2016-04-15
28 Samba 취약점 보안 업데이트 권고 (주)엔솔시스템즈 2016-04-15
27 MS 4월 보안 위협에 따른 정기 보안 업데이트 권고 (주)엔솔시스템즈 2016-04-15
26 2015년 10월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-10-22
25 2015년 9월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-09-11
24 2015년 8월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-08-15
23 2015년 7월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-07-17
22 2015년 6월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-06-15
21 Windows 2008 R2, 2012 자동 reboot, 블루스크린 발생 현상 (주)엔솔시스템즈 2015-06-11
20 2015년 5월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-05-17
19 2015년 3월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-03-13
18 CVE-2015-0235 Ghost 취약점 (주)엔솔시스템즈 2015-01-29
17 OpenSSL Security Advisory - POODLE (주)엔솔시스템즈 2014-10-16
16 2014년 9월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-09-11
15 2014년 8월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-08-19
14 2014년 7월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-07-14
» 2014년 6월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-06-13
12 2014년 5월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-05-16
11 2014년 4월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-04-12
10 2014년 3월 마이크로소프트 보안공지 (주)엔솔시스템즈 2014-03-14
9 2014년 2월 마이크로소프트 보안공지 (주)엔솔시스템즈 2014-02-13
8 2014년 1월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-01-16
7 2013년 12월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-12-12
6 2013년 11월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-11-14
5 2013년 10월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-10-10
4 2013년 9월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-09-12
3 2013년 8월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-08-16
2 2013년 7월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-07-11
1 2013년 6월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-06-12