2015년 7월 마이크로소프트 보안 공지

조회 수 6984 2015.07.17 14:43:41
마이크로소프트는 새로 발견된 취약점에 대하여 14개 (긴급 4, 중요 10)의 보안 공지를 발표했습니다.
Nsoll 전문가들의 똑소리나는 서비스

신규 보안 공지
공지 번호제목심각도 영향 재시작영향을 받는 제품파일정보알려진
문제점
MS15-058SQL Server의 취약성으로 인한 원격 코드 실행 문제(3065718)중요원격 코드 실행필요할 수 있음- SQL Server 2008
- SQL Server 2008 R2
- SQL Server 2012
- SQL Server 2014
KB3065718KB3065718
MS15-065Internet Explorer용 보안 업데이트(3076321)긴급원격 코드 실행필요함 지원 중인 모든 버전의 Windows 에디션의 Internet ExplorerKB3076321KB3076321
MS15-066 VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3072604)긴급원격 코드 실행 필요할 수 있음- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows Server 2008 R2의 Server Core 설치
Vbscript.dll,
Wvbscript.dll
없음
MS15-067RDP의 취약성으로 인한 원격 코드 실행 문제(3073094)긴급원격 코드 실행필요할 수 있음- Windows 7
- Windows 8
- Windows Server 2012
KB3073094KB3073094
MS15-068 Windows Hyper-V의 취약성으로 인한 원격 코드 실행 문제(3072000)긴급원격 코드 실행 필요함- Windows Server 2008
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
KB3072000없음
MS15-069Windows의 취약성으로 인한 원격 코드 실행 문제(3072631)중요원격 코드 실행필요할 수 있음- Windows Server 2003 (Itanium 제외)
- Windows Vista
- Windows Server 2008 (Itanium 제외)
- Windows 7
- Windows Server 2008 R2 (Itanium 제외)
- Windows 8.1
- Windows 2012 R2
- Windows RT 8.1
KB3072631 없음
MS15-070 Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3072620)중요원격 코드 실행 필요할 수 있음- Office 2007
- Office 2010
- Office 2013
- Office 2013 RT
- Office for Mac 2011
- Excel Viewer 2007
- Office 호환 기능팩
- Word Viewer
- SharePoint Server 2007
- SharePoint Server 2010
- SharePoint Server 2013
KB3072620KB3072620
MS15-071Netlogon의 취약성으로 인한 권한 상승 문제(3068457)중요권한 상승필요함- Windows Server 2003
- Windows Server 2003 R2
- Windows Server 2008
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
KB3068457없음
MS15-072 Windows 그래픽 구성 요소의 취약성으로 인한 권한 상승 문제(3069392)중요권한 상승 필요함 지원 중인 모든 버전의 Windows 에디션Gdi32.dll, Wgdi32.dll없음
MS15-073Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3070102)중요권한 상승필요함 지원 중인 모든 버전의 Windows 에디션Win32k.sys없음
MS15-074 Windows Installer 서비스의 취약성으로 인한 권한 상승 문제(3072630)중요권한 상승 필요함 지원 중인 모든 버전의 Windows 에디션KB3072630KB3072630
MS15-075OLE의 취약성으로 인한 권한 상승 문제(3072633)중요권한 상승필요함 지원 중인 모든 버전의 Windows 에디션Ole32.dll, Wole32.dll없음
MS15-076 Windows 원격 프로시저 호출의 취약성으로 인한 권한 상승 문제(3067505)중요권한 상승 필요함 지원 중인 모든 버전의 Windows 에디션KB3067505없음
MS15-077ATM Font Driver의 취약성으로 인한 권한 상승 문제(3077657)중요권한 상승필요함 지원 중인 모든 버전의 Windows 에디션KB3077657없음

위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다.
영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.


신규 보안 공지 요약 웹 페이지
신규 보안 공지에 대한 요약은 다음 페이지에 있습니다.

2015년 7월 마이크로소프트 보안 공지 요약
https://technet.microsoft.com/library/security/ms15-jul


신규 보안 권고
마이크로소프트는 2015년 7월 15일(한국시각)에 새로운 보안 권고 2개를 발표합니다. 내용을 아래와 같이 간단히 요약합니다.
보안 권고 3057154 DES 암호화 사용을 강화하기 위한 업데이트
요약:
DES(데이터 암호화 표준) 암호화 키가 계정과 함께 사용되는 경우를 보강하기 위한 업데이트를 사용할 수 있게 되었음을 알려드립니다. Microsoft는 Windows 7 및 Windows Server 2008 R2에서 기본적으로 시작되는 DES를 사용하지 않게 설정했습니다. 하지만 이 업데이트는 DES가 응용 프로그램 호환성을 위해 계속 사용되는 환경에서 개선된 사용자 보호를 제공합니다. 이러한 개선은 Windows에서 암호화의 효율성을 강화하기 위한 지속적인 노력의 일환입니다.

이 업데이트는 다음과 같은 기본 제공 계정에 대해 DES를 기본적으로 사용하지 않게 설정합니다.
? krbtgt 계정
? 트러스트 계정
? 컴퓨터 계정
? 컴퓨터 계정\사용자 계정

필요한 경우 컴퓨터 계정\사용자 계정이 “Use DES(DES 사용)”를 활성화하도록 설정할 수 있습니다.

영향을 받는 소프트웨어: 지원 중인 모든 버전의 Windows 에디션

상세 정보: https://technet.microsoft.com/library/security/3057154
보안 권고 3074162 Microsoft 악성 소프트웨어 제거 도구의 취약성으로 인한 권한 상승 문제
요약:
Microsoft는 Microsoft에 보고된 보안 취약성을 해결하는 Microsoft MSRT(악성 소프트웨어 제거 도구)에 대한 업데이트가 제공됨을 고객에게 알리기 위해 이 보안 공지를 발표합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 동적 연결 라이브러리(.dll) 파일을 로컬 디렉터리에 넣는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 대상 시스템에서 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다.

영향을 받는 소프트웨어: Microsoft 악성 소프트웨어 제거 도구의 버전 5.25
* 이 취약성이 해결된 Microsoft 악성 소프트웨어 제거 도구의 최초 버전: 5.26

취약점 : MSRT 경쟁 조건 취약성(CVE-2015-2418)

권고 사항:
일반적으로 업데이트의 자동 검색 및 배포를 위한 기본 제공 메커니즘이 릴리스 후 48시간 이내에 업데이트를 적용하기 때문에 엔터프라이즈 관리자나 최종 사용자는 Microsoft 악성 소프트웨어 제거 도구에 대한 업데이트를 설치하기 위한 조치가 필요하지 않습니다. 정확한 기간은 사용되는 소프트웨어, 인터넷 연결 및 인프라 구성에 따라 다릅니다.

상세 정보: https://technet.microsoft.com/library/security/3074162


악성 소프트웨어 제거 도구
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

보안 문제와 관계없지만 중요도가 높은 업데이트
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.


2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명

https://support.microsoft.com/?id=894199


보안 공지 기술 세부 사항

아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

보안 공지 번호MS15-058
제목SQL Server의 취약성으로 인한 원격 코드 실행 문제(3065718)
요약이 보안 업데이트는 Microsoft SQL Server의 취약성을 해결합니다. 가장 심각한 취약성은 인증된 공격자가 잘못된 주소에서 가상 함수를 실행하도록 디자인된 특수 제작된 쿼리를 실행하는 경우 원격 코드 실행을 허용할 수 있고, 초기화되지 않은 메모리에 대한 함수 호출로 이어질 수 있습니다. 이 취약성을 악용하려면 공격자에게 데이터베이스를 만들거나 수정하는 권한이 필요합니다.
최대 심각도 중요
취약점 영향원격 코드 실행
취약점 정보- SQL Server의 권한 상승 취약점 (CVE-2015-1761)
- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1762)
- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1763)
영향을 받는 소프트웨어- SQL Server 2008
- SQL Server 2008 R2
- SQL Server 2012
- SQL Server 2014
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지 없음
파일 정보KB3065718
알려진 문제점KB3065718
상세 정보https://technet.microsoft.com/library/security/ms15-058

보안 공지 번호MS15-065
제목Internet Explorer용 보안 업데이트(3076321)
요약이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
최대 심각도긴급
취약점 영향원격 코드 실행
취약점 정보- VBScript 메모리 손상 취약성(CVE-2015-2372)
- Internet Explorer XSS 필터 우회 취약성(CVE-2015-2398)
- Internet Explorer 권한 상승 취약성(CVE-2015-2405)
- JScript9 메모리 손상 취약성(CVE-2015-2419)
- Internet Explorer ASLR 우회(CVE-2015-2421)
- 다양한 Internet Explorer의 메모리 손상 취약성:
  CVE-2015-1733, CVE-2015-1738, CVE-2015-1767, CVE-2015-2383, CVE-2015-2384
  CVE-2015-2385, CVE-2015-2388, CVE-2015-2389, CVE-2015-2390, CVE-2015-2391
  CVE-2015-2397, CVE-2015-2401, CVE-2015-2403, CVE-2015-2404, CVE-2015-2406
  CVE-2015-2408, CVE-2015-2411, CVE-2015-2422, CVE-2015-2425
- 다양한 Internet Explorer 정보 유출 취약성:
  CVE-2015-1729, CVE-2015-2410, CVE-2015-2412, CVE-2015-2413, CVE-2015-2414
영향을 받는 소프트웨어 지원 중인 모든 버전의 Windows 에디션의
- Internet Explorer 6(IE 6)
- Internet Explorer 7(IE 7)
- Internet Explorer 8(IE 8)
- Internet Explorer 9(IE 9)
- Internet Explorer 10(IE 10)
- Internet Explorer 11(IE 11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지MS15-056
파일 정보KB3076321
알려진 문제점KB3076321
상세 정보https://technet.microsoft.com/library/security/ms15-065 

보안 공지 번호MS15-066
제목VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3072604)
요약이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
최대 심각도긴급
취약점 영향원격 코드 실행
취약점 정보- VBScript 메모리 손상 취약성(CVE-2015-2372)
영향을 받는 소프트웨어- Windows Server 2003의 VBScript 5.6 및 5.7
- Windows Vista의 VBScript 5.7
- Windows Server 2008의 VBScript 5.7
- Windows Server 2008 R2 Server Core설치의 VBScript 5.8
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지MS15-019
파일 정보Vbscript.dll, Wvbscript.dll
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-066

보안 공지 번호MS15-067
제목RDP의 취약성으로 인한 원격 코드 실행 문제(3073094)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 RDP(원격 데스크톱 프로토콜)가 사용되는 대상 시스템에 특수 제작된 패킷 시퀀스를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용되지 않는 시스템은 취약하지 않습니다.
최대 심각도긴급
취약점 영향원격 코드 실행
취약점 정보- RDP(원격 데스크톱 프로토콜) 원격 코드 실행 취약성(CVE-2015-2373)
영향을 받는 소프트웨어- Windows 7
- Windows 8
- Windows Server 2012
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지MS15-030
파일 정보KB3073094
알려진 문제점KB3073094
상세 정보https://technet.microsoft.com/library/security/ms15-067

보안 공지 번호MS15-068
제목Windows Hyper-V의 취약성으로 인한 원격 코드 실행 문제(3072000)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Hyper-V가 호스트하는 게스트 가상 컴퓨터에서 인증되고 권한을 가진 사용자가 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 호스트 컨텍스트에서 원격 코드 실행이 허용될 수 있습니다. 공격자는 이 취약성을 악용하기 위해 게스트 가상 컴퓨터에 대한 유효한 로그온 자격 증명이 있어야 합니다.
최대 심각도긴급
취약점 영향원격 코드 실행
취약점 정보- Hyper-V 버퍼 오버플로 취약성(CVE-2015-2361)
- Hyper-V 시스템 데이터 구조 취약성(CVE-2015-2362)
영향을 받는 소프트웨어- Windows Server 2008
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지 없음
파일 정보KB3072000
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-068

보안 공지 번호MS15-069
제목Windows의 취약성으로 인한 원격 코드 실행 문제(3072631)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RTF 파일을 열도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
최대 심각도중요
취약점 영향원격 코드 실행
취약점 정보- Windows DLL 원격 코드 실행 취약성(CVE-2015-2368)
- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2369)
영향을 받는 소프트웨어- Windows Server 2003(Itanium 제외)
- Windows Vista
- Windows Server 2008(Itanium 제외)
- Windows 7
- Windows Server 2008 R2(Itanium 제외)
- Windows 8.1
- Windows 2012 R2
- Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지 없음
파일 정보KB3072631
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-069

보안 공지 번호MS15-070
제목Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3072620)
요약이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
최대 심각도중요
취약점 영향원격 코드 실행
취약점 정보- Microsoft Office 메모리 손상 취약성(CVE-2015-2376)
- Microsoft Office 메모리 손상 취약성(CVE-2015-2377)
- Microsoft Office 메모리 손상 취약성(CVE-2015-2379)
- Microsoft Office 메모리 손상 취약성(CVE-2015-2380)
- Microsoft Office 메모리 손상 취약성(CVE-2015-2415)
- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2424)
- Microsoft Excel ASLR 우회 취약성(CVE-2015-2375)
- Microsoft Excel DLL 원격 코드 실행 취약성(CVE-2015-2378)
영향을 받는 소프트웨어- Excel 2007, PowerPoint 2007, Word 2007
- Office 2010, Excel 2010, PowerPoint 2010, Word 2010
- Excel 2013, PowerPoint 2013, Word 2013
- Excel 2013 RT, PowerPoint 2013 RT, Word 2013 RT
- Excel for Mac 2011
- Excel Viewer, Office 호환 기능 팩, Word Viewer
- SharePoint Server 2007의 Excel Services
- SharePoint Server 2013의 Excel Services
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지MS13-084, MS15-022, MS15-033, MS15-046
파일 정보KB3072620
알려진 문제점KB3072620
상세 정보https://technet.microsoft.com/library/security/ms15-070

보안 공지 번호MS15-071
제목Netlogon의 취약성으로 인한 권한 상승 문제(3068457)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 PDC(주 도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 BDC(백업 도메인 컨트롤러)로 PDC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
최대 심각도중요
취약점 영향권한 상승
취약점 정보- Netlogon의 권한 상승 취약성(CVE-2015-2374)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지MS15-027
파일 정보KB3068457
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-071

보안 공지 번호MS15-072
제목Windows 그래픽 구성 요소의 취약성으로 인한 권한 상승 문제(3069392)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 그래픽 구성 요소가 비트맵 변환을 제대로 처리하지 못하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 대상 시스템에서 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다. 공격자는 이 취약성을 악용하기 위해 먼저 시스템에 로그온해야 합니다.
최대 심각도중요
취약점 영향권한 상승
취약점 정보- 그래픽 구성 요소 EOP 취약성(CVE-2015-2364)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지MS14-036, MS15-035
파일 정보Gdi32.dll, Wgdi32.dll
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-072

보안 공지 번호MS15-073
제목Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3070102)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
최대 심각도중요
취약점 영향권한 상승
취약점 정보- Win32k 권한 상승 취약성(CVE-2015-2363)
- Win32k 권한 상승 취약성(CVE-2015-2365)
- Win32k 권한 상승 취약성(CVE-2015-2366)
- Win32k 정보 유출 취약성(CVE-2015-2367)
- Win32k 정보 유출 취약성(CVE-2015-2381)
- Win32k 정보 유출 취약성(CVE-2015-2382)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지MS15-061
파일 정보Win32k.sys
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-073

보안 공지 번호MS15-074
제목Windows Installer 서비스의 취약성으로 인한 권한 상승 문제(3072630)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Installer 서비스가 부적절하게 사용자 지정 작업 스크립트를 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 대상 시스템에 로그온한 사용자를 먼저 손상시켜야 합니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다.
최대 심각도중요
취약점 영향권한 상승
취약점 정보- Windows Installer EoP 취약성(CVE-2015-2371)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지MS14-049
파일 정보KB3072630
알려진 문제점KB3072630
상세 정보https://technet.microsoft.com/library/security/ms15-074

보안 공지 번호MS15-075
제목OLE의 취약성으로 인한 권한 상승 문제(3072633)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 Internet Explorer를 통해 임의의 코드가 실행될 수 있는 또 다른 취약성과 결합하여 사용하는 경우 권한 상승을 허용할 수 있습니다. 다른 취약성이 악용되면, 공격자는 이 공지에서 해결된 취약성을 악용해 임의의 코드가 중간 무결성 수준에서 실행되도록 할 수 있습니다.
최대 심각도중요
취약점 영향권한 상승
취약점 정보- 다양한 OLE 권한 상승 취약성: CVE-2015-2416, CVE-2015-2417
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요할 수 있음
이번 업데이트로 대체되는 보안 공지MS13-070
파일 정보 Ole32.dll, Wole32.dll
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-075

보안 공지 번호MS15-076
제목Windows 원격 프로시저 호출의 취약성으로 인한 권한 상승 문제(3067505)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 Windows RPC(원격 프로시저 호출) 인증에 존재하는 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 경우 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
최대 심각도중요
취약점 영향권한 상승
취약점 정보- Windows RPC 권한 상승 취약성(CVE-2015-2370)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지MS15-031, MS15-052, MS15-055
파일 정보KB3067505
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-076

보안 공지 번호MS15-077
제목ATM Font Driver의 취약성으로 인한 권한 상승 문제(3077657)
요약이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 임의 코드를 실행하고 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
최대 심각도중요
취약점 영향권한 상승
취약점 정보- ATMFD.DLL 메모리 손상 취약성(CVE-2015-2387)
영향을 받는 소프트웨어- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)
시스템 재시작 필요함
이번 업데이트로 대체되는 보안 공지MS15-021
파일 정보KB3077657
알려진 문제점 없음
상세 정보https://technet.microsoft.com/library/security/ms15-077


List of Articles
번호 제목 이름 날짜
29 한컴오피스 4월 정기 보안 업데이트 권고 (주)엔솔시스템즈 2016-04-15
28 Samba 취약점 보안 업데이트 권고 (주)엔솔시스템즈 2016-04-15
27 MS 4월 보안 위협에 따른 정기 보안 업데이트 권고 (주)엔솔시스템즈 2016-04-15
26 2015년 10월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-10-22
25 2015년 9월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-09-11
24 2015년 8월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-08-15
» 2015년 7월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-07-17
22 2015년 6월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-06-15
21 Windows 2008 R2, 2012 자동 reboot, 블루스크린 발생 현상 (주)엔솔시스템즈 2015-06-11
20 2015년 5월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-05-17
19 2015년 3월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2015-03-13
18 CVE-2015-0235 Ghost 취약점 (주)엔솔시스템즈 2015-01-29
17 OpenSSL Security Advisory - POODLE (주)엔솔시스템즈 2014-10-16
16 2014년 9월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-09-11
15 2014년 8월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-08-19
14 2014년 7월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-07-14
13 2014년 6월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-06-13
12 2014년 5월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-05-16
11 2014년 4월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-04-12
10 2014년 3월 마이크로소프트 보안공지 (주)엔솔시스템즈 2014-03-14
9 2014년 2월 마이크로소프트 보안공지 (주)엔솔시스템즈 2014-02-13
8 2014년 1월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2014-01-16
7 2013년 12월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-12-12
6 2013년 11월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-11-14
5 2013년 10월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-10-10
4 2013년 9월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-09-12
3 2013년 8월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-08-16
2 2013년 7월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-07-11
1 2013년 6월 마이크로소프트 보안 공지 (주)엔솔시스템즈 2013-06-12