회사소개 | 찾아오시는길 | 서비스약관 | 개인정보취급방침
상호 : (주)엔솔시스템즈 | 대표 : 정호용 | 사업자등록번호 : 108-86-04245 | 통신판매업신고번호 : 제 2013-서울금천-0232 호
주소 : 서울특별시 금천구 가산동 470-5 에이스테크노타워 10차 610-1호 | 개인정보관리자 : 고재일
고객상담 및 대표전화 : 1661-1526 / 070-7017-5011 | FAX : 0303-3139-5011 | E-mail : nsoll@nsoll.com
2015년 6월 마이크로소프트 보안 공지
조회 수 5878 2015.06.15 11:01:29신규 보안 공지
Nsoll 전문가들의 똑소리나는 서비스
위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다.
영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
신규 보안 공지 요약 웹 페이지
신규 보안 공지에 대한 요약은 다음 페이지에 있습니다.
2015년 6월 마이크로소프트 보안 공지 요약
https://technet.microsoft.com/library/security/ms15-jun
개정된 보안 공지 및 보안 권고
마이크로소프트는 2015년 6월 10일(한국시각)에 보안 공지 1개와 보안 권고 2개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.
악성 소프트웨어 제거 도구
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.
보안 문제와 관계없지만 중요도가 높은 업데이트
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199
보안 공지 기술 세부 사항
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.
공지 번호 | 제목 | 심각도 | 영향 | 재시작 | 영향을 받는 제품 | 파일정보 | 알려진 문제점 |
MS15-056 | Internet Explorer용 누적 보안 업데이트(3058515) | 긴급 | 원격 코드 실행 | 필요함 | 지원 중인 모든 버전의 Windows 에디션의 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 - Internet Explorer 9 - Internet Explorer 10 - Internet Explorer 11 | KB3058515 | 없음 |
MS15-057 | Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890) | 긴급 | 원격 코드 실행 | 필요할 수 있음 | - Windows Media Player 10 - Windows Media Player 11 - Windows Media Player 12 | KB3033890 | 없음 |
MS15-059 | Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949) | 중요 | 원격 코드 실행 | 필요할 수 있음 | - Office 2007 - Office 2010 - Office 2013 - Office 2013 RT | KB3064949 | KB3064949 |
MS15-060 | Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317) | 중요 | 원격 코드 실행 | 필요함 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows Server 2012 - Windows RT - Windows 8.1 - Windows Server 2012 R2 - Windows RT 8.1 | Comctl32.dll | 없음 |
MS15-061 | Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839) | 중요 | 권한 상승 | 필요함 | 지원중인 모든 Windows 에디션 | Win32k.sys | 없음 |
MS15-062 | Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577) | 중요 | 권한 상승 | 필요 없음 | - Active Directory Federation Services 2.0 - Active Directory Federation Services 2.1 | KB3062577 | 없음 |
MS15-063 | Windows 커널의 취약성으로 인한 권한 상승 문제(3063858) | 중요 | 권한 상승 | 필요함 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows Server 2012 - Windows RT | Kernel32.dll, Kernelbase.dll | 없음 |
MS15-064 | Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157) | 중요 | 권한 상승 | 필요 없음 | Exchange Server 2013 | KB3062157 | KB3062157 |
위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다.
영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
신규 보안 공지 요약 웹 페이지
신규 보안 공지에 대한 요약은 다음 페이지에 있습니다.
2015년 6월 마이크로소프트 보안 공지 요약
https://technet.microsoft.com/library/security/ms15-jun
개정된 보안 공지 및 보안 권고
마이크로소프트는 2015년 6월 10일(한국시각)에 보안 공지 1개와 보안 권고 2개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.
MS15-046 | Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181) |
개정된 내용: 영향받는 모든 Microsoft Office 2010 소프트웨어에 대한 보안 업데이트의 문제를 해결하기 위해, Microsoft는 MS15-046을 다시 릴리스하여 포괄적으로 CVE-2015-1682를 해결했습니다. 영향받는 Office 2010 소프트웨어를 실행하는 고객은 이 공지 개정과 함께 릴리스된 보안 업데이트를 설치하여 이 취약성으로부터 완전히 보호해야 합니다. 다른 Microsoft Office 소프트웨어를 실행하는 고객은 조치를 취할 필요가 없습니다. 상세 정보: https://technet.microsoft.com/library/security/MS15-046 |
보안 권고 2962393 | Juniper Networks Windows In-Box Junos Pulse Client의 취약점에 대한 업데이트 |
개정된 내용: 2015년 6월 10일 Microsoft는 Juniper Networks Windows In-Box Junos Pulse VPN 클라이언트의 업데이트(3062760)를 릴리스했습니다. 이 업데이트는 Juniper 보안 공지 JSA29833에 설명된 취약성을 해결합니다. Juniper VPN 솔루션을 사용하고 있지 않은 고객은 취약하지 않지만, 영향받는 구성 요소가 제공되므로 모든 영향받는 운영 체제에서 이 업데이트를 적용하는 것이 좋습니다. Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview에 대한 업데이트는 Windows Update에서 제공됩니다. 상세 정보: https://technet.microsoft.com/library/security/2962393 |
보안 권고 2755801 | Internet Explorer에 포함된 Adobe Flash Player의 취약성에 대한 업데이트 |
개정된 내용: Microsoft는 2015년 6월 10일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3065820)를 발표했습니다. 이 업데이트는 Adobe 보안 공지 APSB15-15에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3065820를 참조하십시오. 상세 정보: https://technet.microsoft.com/library/security/2755801 |
악성 소프트웨어 제거 도구
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.
보안 문제와 관계없지만 중요도가 높은 업데이트
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199
보안 공지 기술 세부 사항
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.
보안 공지 번호 | MS15-056 |
제목 | Internet Explorer용 누적 보안 업데이트(3058515) |
요약 | 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 이 보안 업데이트는 다음과 같이 취약성을 해결합니다. ? 악성 사이트가 브라우저 기록을 액세스하지 못하게 방지 ? Internet Explorer에 추가적인 권한 유효성 검사 추가 ? Internet Explorer가 메모리의 개체를 처리하는 방식 수정 |
최대 심각도 | 긴급 |
취약점 영향 | 원격 코드 실행 |
취약점 정보 | - Internet Explorer 정보 유출 취약성(CVE-2015-1765) - 다양한 권한 상승 취약성: CVE-2015-1739, CVE-2015-1743, CVE-2015-1748 - 다양한 Internet Explorer의 메모리 손상 취약성: CVE-2015-1687, CVE-2015-1730, CVE-2015-1731, CVE-2015-1732, CVE-2015-1735 CVE-2015-1736, CVE-2015-1737, CVE-2015-1740, CVE-2015-1741, CVE-2015-1742 CVE-2015-1744, CVE-2015-1745, CVE-2015-1747, CVE-2015-1750, CVE-2015-1751 CVE-2015-1752, CVE-2015-1753, CVE-2015-1754, CVE-2015-1755, CVE-2015-1766 |
영향을 받는 소프트웨어 | 지원중인 모든 Windows 에디션의 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 - Internet Explorer 9 - Internet Explorer 10 - Internet Explorer 11 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요함 |
이번 업데이트로 대체되는 보안 공지 | MS15-043 |
파일 정보 | KB3058515 |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-056 |
보안 공지 번호 | MS15-057 |
제목 | Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890) |
요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows Media Player가 악의적인 웹 사이트에서 호스트되는 특수 제작된 미디어 콘텐츠를 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향받는 시스템을 원격으로 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다. 보안 업데이트는 Windows Media Player가 DataObject를 처리하는 방식을 수정하여 취약성을 해결합니다. |
최대 심각도 | 긴급 |
취약점 영향 | 원격 코드 실행 |
취약점 정보 | - DataObject를 통한 Windows Media Player RCE 취약성(CVE-2015-1728) |
영향을 받는 소프트웨어 | - Windows Server 2003에 설치된 Windows Media Player 10 - Windows Vista 또는 Windows Server 2008에 설치된 Windows Media Player 11 - Windows 7 또는 Windows Server 2008 R2에 설치된 Windows Media Player 12 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요할 수 있음 |
이번 업데이트로 대체되는 보안 공지 | MS10-082 |
파일 정보 | KB3033890 |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-057 |
보안 공지 번호 | MS15-059 |
제목 | Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949) |
요약 | 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 이 보안 업데이트는 Microsoft Office가 메모리의 파일을 처리하는 방식을 수정하여 취약성을 해결합니다. |
최대 심각도 | 중요 |
취약점 영향 | 원격 코드 실행 |
취약점 정보 | - Microsoft Office 초기화되지 않은 메모리 사용 취약성(CVE-2015-1770) - 다양한 Microsoft Office 메모리 손상 취약성: CVE-2015-1759, CVE-2015-1760 |
영향을 받는 소프트웨어 | - Office 2007 - Office 2010 - Office 2013 - Office 2013 RT (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요할 수 있음 |
이번 업데이트로 대체되는 보안 공지 | MS13-091 |
파일 정보 | KB3064949 |
알려진 문제점 | KB3064949 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-059 |
보안 공지 번호 | MS15-060 |
제목 | Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317) |
요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 링크나 특수 제작된 콘텐츠의 링크를 클릭한 다음 Internet Explorer에서 F12 개발자 도구를 호출하는 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 보안 업데이트는 Windows가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다. |
최대 심각도 | 중요 |
취약점 영향 | 원격 코드 실행 |
취약점 정보 | - Microsoft 공용 컨트롤 해제 후 사용 취약성(CVE-2015-1756) |
영향을 받는 소프트웨어 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows Server 2012 - Windows RT - Windows 8.1 - Windows Server 2012 R2 - Windows RT 8.1 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요함 |
이번 업데이트로 대체되는 보안 공지 | MS15-054 |
파일 정보 | Comctl32.dll |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-060 |
보안 공지 번호 | MS15-061 |
제목 | Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839) |
요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 이 보안 업데이트는 Windows 커널 모드 드라이버가 메모리의 개체를 처리하고 사용자 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다. |
최대 심각도 | 중요 |
취약점 영향 | 권한 상승 |
취약점 정보 | - Microsoft Windows 커널 정보 유출 취약성(CVE-2015-1719) - Microsoft Windows 커널 해제 후 사용 취약성(CVE-2015-1720) - Win32k Null 포인터 역참조 취약성(CVE-2015-1721) - 다양한 Microsoft Windows 커널 취약성: CVE-2015-1722, CVE-2015-1723, CVE-2015-1724, CVE-2015-1726 - 다양한 Windows 커널 버퍼 오버플로 취약성: CVE-2015-1725, CVE-2015-1727 - 다양한 Win32k 메모리 손상 권한 상승 취약성: CVE-2015-1768, CVE-2015-2360 |
영향을 받는 소프트웨어 | - Windows Server 2003 - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT - Windows RT 8.1 - Server Core 설치 옵션 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요함 |
이번 업데이트로 대체되는 보안 공지 | MS15-023 |
파일 정보 | Win32k.sys |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-061 |
보안 공지 번호 | MS15-062 |
제목 | Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577) |
요약 | 이 보안 업데이트는 Microsoft AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 특수 제작된 URL을 대상 사이트에 제출하는 경우 권한 상승이 허용될 수 있습니다. 특정 상황에서 이 취약성으로 인해, 특수 제작된 스크립트가 적절하게 삭제되지 않으며, 공격자가 제공하는 스크립트가 악성 콘텐츠를 보는 사용자의 보안 컨텍스트에서 실행되는 결과로 이어질 수 있습니다. 이 취약성을 이용한 교차 사이트 스크립팅 공격의 경우 사용자가 손상된 사이트를 방문해야 악의적인 동작이 발생합니다. 이 보안 업데이트는 AD FS가 HTTP 응답의 HTML 인코딩을 처리하는 방식을 수정하여 취약성을 해결합니다. |
최대 심각도 | 중요 |
취약점 영향 | 권한 상승 |
취약점 정보 | - ADFS XSS 권한 상승 취약성(CVE-2015-1757) |
영향을 받는 소프트웨어 | - Active Directory Federation Services 2.0 - Active Directory Federation Services 2.1 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요 없음 |
이번 업데이트로 대체되는 보안 공지 | MS14-077 |
파일 정보 | KB3062577 |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-062 |
보안 공지 번호 | MS15-063 |
제목 | Windows 커널의 취약성으로 인한 권한 상승 문제(3063858) |
요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 컴퓨터나 네트워크 공유의 로컬 디렉터리에 악성 .dll 파일을 저장하는 경우 권한 상승을 허용할 수 있습니다. 그런 다음 공격자는 권한 상승이 발생하도록 악성 .dll 파일을 로드할 수 있는 프로그램을 사용자가 실행하기까지 기다려야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 해당 네트워크 공유나 웹 사이트를 방문하도록 만들 수 없습니다. 이 보안 업데이트는 Windows가 사용자 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다. |
최대 심각도 | 중요 |
취약점 영향 | 권한 상승 |
취약점 정보 | - Windows LoadLibrary EoP 취약성(CVE-2015-1758) |
영향을 받는 소프트웨어 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows Server 2012 - Windows RT (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요함 |
이번 업데이트로 대체되는 보안 공지 | MS14-019 |
파일 정보 | Kernel32.dll, Kernelbase.dll |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-063 |
보안 공지 번호 | MS15-064 |
제목 | Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157) |
요약 | 이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 인증된 사용자가 특수 제작된 웹 페이지의 링크를 클릭하는 경우 권한 상승을 허용할 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다. 이 보안 업데이트는 다음과 같이 취약성을 해결합니다. ? Exchange 웹 응용 프로그램이 동일 원본 정책을 관리하는 방식 수정 ? Exchange 웹 응용 프로그램이 사용자 세션 인증을 관리하는 방식 수정 ? Exchange 웹 응용 프로그램이 HTML 문자열을 삭제하는 방식 수정 |
최대 심각도 | 중요 |
취약점 영향 | 권한 상승 |
취약점 정보 | - Exchange 서버 쪽 요청 위조 취약성(CVE-2015-1764) - Exchange 교차 사이트 요청 위조 취약성(CVE-2015-1771) - Exchange HTML 삽입 취약성(CVE-2015-2359 |
영향을 받는 소프트웨어 | - Exchange Server 2013 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
시스템 재시작 | 필요 없음 |
이번 업데이트로 대체되는 보안 공지 | 없음 |
파일 정보 | KB3062157 |
알려진 문제점 | KB3062157 |
상세 정보 | https://technet.microsoft.com/library/security/ms15-064 |