Share via


2015년 11월 마이크로소프트 보안 공지 발표 - 12개 (긴급4, 중요8)

2015년 11월 11일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 12개(긴급 4,중요 8)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS15-112(긴급) Internet Explorer용 누적 보안 업데이트(3104517) - 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS15-113(긴급) Microsoft Edge용 누적 보안 업데이트(3104519) - Windows 10의 Microsoft Edge
MS15-114(긴급) 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트(3100213) - Windows Vista, Windows 7, Windows Server 2008(Itanium 에디션 제외), Windows Server 2008 R2(Itanium 에디션 제외)
MS15-115(긴급) 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3105864) - 지원 중인 모든 버전의 Windows 에디션
MS15-116(중요) 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3104540) - Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office 호환 기능 팩, Excel Viewer, Word Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Microsoft Office Web Apps 2010, Office Web Apps 2013, Skype for Business 2016, Microsoft Lync 2013
MS15-117(중요) 권한 상승을 해결하기 위한 NDIS에 대한 보안 업데이트(3101722) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS15-118(중요) 권한 상승을 해결하기 위한 .NET Framework에 대한 보안 업데이트(3104507) - 지원 중인 모든 버전의 Windows 에디션의 .NET Framework
MS15-119(중요) 권한 상승을 해결하기 위한 Winsock에 대한 보안 업데이트(3104521) - 지원 중인 모든 버전의 Windows 에디션
MS15-120(중요) 서비스 거부를 해결하기 위한 IPSec에 대한 보안 업데이트(3102939) - Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1
MS15-121(중요) 스푸핑을 해결하기 위한 Schannel에 대한 보안 업데이트(3081320) -  Windows 10을 제외 한 지원 중인 모든 버전의 Windows 에디션
MS15-122(중요) 보안 기능 우회를 해결하기 위한 Kerberos에 대한 보안 업데이트(3105256) - 지원 중인 모든 버전의 Windows 에디션
MS15-123(중요) 정보 유출을 해결하기 위한 비즈니스용 Skype 및 Microsoft Lync에 대한 보안 업데이트(3105872) - Skype for Business 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Lync Room System
위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms15-nov

================================================
신규 보안 권고
================================================
마이크로소프트는 2015년 11월 11일(한국시각)에 보안 권고 1개를 새롭게 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
보안 권고 3108638 CPU 약점을 해결하기 위한 Windows Hyper-V용 업데이트
-------------------------------------------------
요약: 특정 CPU(중앙 처리 장치) 칩셋으로 트리거될 수 있는 서비스 거부 조건으로부터 보호하기 위한 Windows Hyper-V용 보안 업데이트를 사용할 수 있게 되었음을 알려드립니다.
해당 칩셋에 약점이 있기는 하지만 고객을 보호하기 위해 이 보안 업데이트를 발표합니다. 이 업데이트는 Hyper-V 게스트의 지침이 해당 Hyper-V 호스트의 CPU를 응답하지 않는 상태로 놓게 허용하고, 영향받는 호스트에서 실행되는 게스트 운영 체제에 대한 서비스 거부 조건을 유발할 수 있는 CPU의 약점을 Hyper-V 시스템의 게스트가 트리거하지 않게 방지합니다. CPU 약점 악용에 성공하려면 게스트 운영 체제의 커널 모드 코드 실행 권한이 필요합니다.

권장 사항: 대다수의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다. 이 업데이트가 자동으로 다운로드 되고 설치됩니다. 자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다. 자동 업데이트의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 3097966을 참조하십시오.
관리자 및 엔터프라이즈 설치의 경우나 이 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 해당 업데이트를 즉시 적용하는 것이 좋습니다. 이 업데이트를 수동으로 적용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 3108638을 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/3108638

================================================
개정 보안 공지 및 보안 권고
================================================
마이크로소프트는 2015년 11월 11일(한국시각)에 보안 공지 1개와 보안 권고 1개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.
 
-------------------------------------------------
보안 공지 MS15-099 Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3089664)
-------------------------------------------------
개정된 내용: 포괄적으로 CVE-2015-2545를 해결하기 위해 Microsoft는 영향받는 모든 Microsoft Office 소프트웨어에 대한 보안 업데이트를 다시 릴리스했습니다.

권장 사항: 영향받는 버전의 Microsoft Office 소프트웨어를 실행하는 고객은 이 취약성으로부터 완전히 보호하기 위해 이 공지 개정과 함께 릴리스된 보안 업데이트를 설치해야 합니다. 다른 Microsoft Office 소프트웨어를 실행하는 고객은 조치를 취할 필요가 없습니다. 자세한 내용은 Microsoft 기술 자료 문서 3089664를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/MS15-099

-------------------------------------------------
보안 권고 2755801 Internet Explorer 및 Microsoft Edge에 포함된 Adobe Flash Player의 취약성에 대한 업데이트
-------------------------------------------------
개정된 내용: 2015년 11월 11일 Microsoft는 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10의 Internet Explorer 11, Windows 10의 Microsoft Edge용 업데이트(3103688)를 발표했습니다. 이 업데이트는 Adobe 보안 공지 APSB15-28에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3103688을 참조하십시오.

권장 사항: 고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 현재 업데이트를 즉시 적용하는 것이 좋습니다. 업데이트는 누적되므로 현재 업데이트만 제공됩니다. 고객은 현재 업데이트를 설치하기 위해 이전 업데이트를 설치할 필요가 없습니다.
Windows RT, Windows RT 8.1 및 Windows Server Technical Preview 3 업데이트는 Windows Update를 통해서만 제공됩니다. 

상세 정보: https://technet.microsoft.com/library/security/2755801

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199 

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS15-112
====================================
제목: Internet Explorer용 누적 보안 업데이트(3104517)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
 - Internet Explorer, JScript, VBScript 및 특정 함수가 메모리에서 개체를 처리하는 방식 수정
 - 영향받는 버전의 Internet Explorer에서 ASLR 보안 기능을 적절하게 구현하도록 지원
 - Internet Explorer에 추가적인 권한 유효성 검사 추가

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
- Internet Explorer 7(IE 7)
- Internet Explorer 8(IE 8)
- Internet Explorer 9(IE 9)
- Internet Explorer 10(IE 10)
- Internet Explorer 11(IE 11)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 메모리 손상 취약성:
  CVE-2015-2427, CVE-2015-6064, CVE-2015-6065, CVE-2015-6066,CVE-2015-6068
  CVE-2015-6069, CVE-2015-6070, CVE-2015-6071, CVE-2015-6072, CVE-2015-6073
  CVE-2015-6074, CVE-2015-6075, CVE-2015-6076, CVE-2015-6077, CVE-2015-6078
  CVE-2015-6079, CVE-2015-6080, CVE-2015-6081, CVE-2015-6082, CVE-2015-6084
  CVE-2015-6085, CVE-2015-6087
- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-6089)
- Internet Explorer 정보 유출 취약성(CVE-2015-6086)
- Microsoft 브라우저 ASLR 우회(CVE-2015-6088)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-106

파일 정보: KB3104517

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-112

====================================
보안 공지 MS15-113
====================================
제목: Microsoft Edge용 누적 보안 업데이트(3104519)

요약: 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 업데이트는 Microsoft Edge가 메모리에서 개체를 처리하는 방식을 수정하고 Microsoft Edge가 ASLR 보안 기능을 적절하게 구현하도록 하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows 10의 Microsoft Edge
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Microsoft Edge 메모리 손상 취약성:
  CVE-2015-6064, CVE-2015-6073, CVE-2015-6078
- Microsoft 브라우저 ASLR 우회(CVE-2015-6088)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-107

파일 정보: KB3105213

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-113

====================================
보안 공지 MS15-114
====================================
제목: 원격 코드 실행을 해결하기 위한 Windows 필기장에 대한 보안 업데이트(3100213)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.
이 보안 업데이트는 Windows 필기장에서 필기장 파일을 구문 분석하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista
- Windows 7
- Windows Server 2008(IA64 제외)
- Windows Server 2008 R2(IA64 제외)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows 필기장 힙 오버플로 취약성(CVE-2015-6097)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-098

파일 정보: KB3100213

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-114

====================================
보안 공지 MS15-115
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3105864)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 문서를 열거나 포함된 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하도록 유도할 경우 이 중에서 가장 심각한 취약성은 원격 코드 실행을 허용할 수 있습니다.
이 보안 업데이트는 다음과 같은 방식을 수정하여 취약성을 해결합니다.
- Windows가 메모리의 개체를 처리합니다.
- Windows의 Adobe Type Manager Library가 포함된 글꼴을 처리합니다.
- Windows 커널이 특정 권한의 유효성을 검사합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Windows 커널 메모리 권한 상승 취약성:
  CVE-2015-6100, CVE-2015-6101
- 다양한 Windows 커널 메모리 정보 유출 취약성:
  CVE-2015-6102, CVE-2015-6109
- 다양한 Windows 그래픽 메모리 원격 코드 실행 취약성:
  CVE-2015-6103, CVE-2015-6104
- Windows 커널 보안 기능 우회 취약성(CVE-2015-6113)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-025, MS15-052, MS15-073, MS15-097, MS15-111, KB3097617, 보안 권고 3057154.

파일 정보: KB3105864

알려진 문제점: KB3101746

상세 정보: https://technet.microsoft.com/library/security/ms15-115

====================================
보안 공지 MS15-116
====================================
제목: 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3104540)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
 - Office가 메모리에서 개체를 처리하는 방식 수정
 - Internet Explorer가 영향받는 Office 응용 프로그램이 COM 컨트롤을 통해 인스턴스화되지 않게 방지하도록 보장
 - Microsoft Outlook이 HTML 입력을 유효성 검사하고 삭제하는 방식 수정

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
- Office 2007
- Office 2013 RT
- Office 2016
- Office for Mac 2011
- Office 2016 for Mac
- Office 호환 기능 팩
- Excel Viewer
- Word Viewer
- SharePoint Server 2007
- SharePoint Server 2010
- SharePoint Server 2013
- Office Web Apps 2010
- Office Web Apps 2013
- 비즈니스용 Skype 2016
- Microsoft Lync 2013(비즈니스용 Skype)
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 다양한 Microsoft Office 메모리 손상 취약성:
  CVE-2015-6038, CVE-2015-6091, CVE-2015-6092, CVE-2015-6093, CVE-2015-6094
- Microsoft Office 권한 상승 취약성(CVE-2015-2503)
- Microsoft Outlook for Mac 스푸핑 취약성(CVE-2015-6123)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS12-057, MS12-066, MS13-035, MS13-042, MS13-075, MS14-020, MS14-078, MS15-022, MS15-033, MS15-046, MS15-081, MS15-097, MS15-110

파일 정보: KB3104540

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-116

====================================
보안 공지 MS15-117
====================================
제목: 권한 상승을 해결하기 위한 NDIS에 대한 보안 업데이트(3101722)

요약: 이 보안 업데이트는 Microsoft Windows NDIS의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 NDIS가 버퍼 길이의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows NDIS 권한 상승 취약성(CVE-2015-6098)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: Ndis.sys

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-117

====================================
보안 공지 MS15-118
====================================
제목: 권한 상승을 해결하기 위한 .NET Framework에 대한 보안 업데이트(3104507)

요약: 이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 공격자가 사용자에게 공격에 노출된 웹 사이트로 이동하거나 사용자의 브라우저에 클라이언트 쪽 코드를 넣도록 디자인된 특수 제작된 전자 메일의 링크를 열도록 유도하는 경우 이 중에서 가장 심각한 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 ASP.NET이 HTTP 요청 값의 유효성을 검사하는 방식을 수정하고, .NET Framework가 특수 제작된 특정 XML 파일을 구문 분석하는 방식을 수정하고, .NET 구성 요소가 ASLR 보안 기능을 제대로 구현하게 하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
지원 중인 모든 Windows 에디션의
- .NET Framework 2.0 서비스 팩 2
- .NET Framework 3.5
- .NET Framework 3.5.1
- .NET Framework 4
- .NET Framework 4.5
- .NET Framework 4.5.1
- .NET Framework 4.5.2
- .NET Framework 4.6
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- .NET 정보 유출 취약성(CVE-2015-6096)
- .NET 권한 상승 취약성(CVE-2015-6099)
- .NET ASLR 취약성(CVE-2015-6115)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: MS11-100, MS14-009, MS14-057, KB3097617

파일 정보: KB3104507

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-118

====================================
보안 공지 MS15-119
====================================
제목: 권한 상승을 해결하기 위한 Winsock에 대한 보안 업데이트(3104521)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온한 후 이 취약성을 악용하도록 디자인된 특수 제작된 코드를 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.
이 보안 업데이트는 Winsock이 잘못된 메모리 주소를 액세스하지 않게 방지하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Winsock 권한 상승 취약성(CVE-2015-2478)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS14-040, KB3097617

파일 정보: Tdx.sys, Afd.sys

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-119

====================================
보안 공지 MS15-120
====================================
제목: 서비스 거부를 해결하기 위한 IPSec에 대한 보안 업데이트(3102939)

요약: 이 보안 업데이트는 Microsoft Windows의 서비스 거부 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 시스템이 응답하지 않게 만들 수 있습니다. 이 취약성을 악용하려면 공격자가 유효한 자격 증명을 가지고 있어야 합니다.
이 업데이트는 암호화 협상을 확인하는 추가적인 검사를 추가하여 취약성을 해결합니다. 이 취약성에 대한 자세한 내용은 취약성 정보 절을 참조하십시오.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows 8
- Windows Server 2012
- Windows RT
- Windows 8.1
- Windows Server 2012 R2
- Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows IPSec 서비스 거부 취약성(CVE-2015-6111)

취약점으로 인한 영향: 서비스 거부

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3102939

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-120

====================================
보안 공지 MS15-121
====================================
제목: 스푸핑을 해결하기 위한 Schannel에 대한 보안 업데이트(3081320)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 클라이언트와 합법적인 서버 간에 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 수행하는 경우 이 취약성으로 인해 스푸핑이 허용될 수 있습니다.
이 보안 업데이트는 지원되는 모든 버전의 TLS(전송 계층 보안)에 확장된 마스터 보안 바인딩 지원을 추가하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Schannel TLS 트리플 핸드셰이크 취약성(CVE-2015-6112)

취약점으로 인한 영향: 스푸핑

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-055, MS15-076

파일 정보: KB3081320

알려진 문제점: 이 업데이트에서 새롭게 추가된 확장된 마스터 보안 TLS 확장자로 인한 호환성이 발생할 수 있습니다. 자세한 내용은 KB3081320를 확인해 주십시오.

상세 정보: https://technet.microsoft.com/library/security/ms15-121

====================================
보안 공지 MS15-122
====================================
제목: 보안 기능 우회를 해결하기 위한 Kerberos에 대한 보안 업데이트(3105256)

요약: 이 보안 업데이트는 Microsoft Windows의 보안 기능 우회를 해결합니다. 공격자는 대상 컴퓨터에서 Kerberos 인증을 우회하고 BitLocker에 의해 보호되는 드라이브를 암호 해독할 수 있습니다. 대상 시스템에서 PIN 또는 USB 키 없이 BitLocker가 사용되고, 컴퓨터가 도메인에 가입되어 있고, 공격자가 컴퓨터에 대한 실제 액세스 권한을 가지고 있는 경우에만 이 우회를 악용할 수 있습니다.
이 업데이트는 암호 변경 전에 실행되는 추가적인 인증 검사를 추가하여 해당 우회를 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Windows 10
- Server Core 설치
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows Kerberos 보안 기능 우회(CVE-2015-6095)

취약점으로 인한 영향: 보안 기능 우회

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS14-068, MS15-052, MS15-076

파일 정보: KB3101246

알려진 문제점: KB3101246

상세 정보: https://technet.microsoft.com/library/security/ms15-122

====================================
보안 공지 MS15-123
====================================
제목: 정보 유출을 해결하기 위한 비즈니스용 Skype 및 Microsoft Lync에 대한 보안 업데이트(3105872)

요약: 이 보안 업데이트는 비즈니스용 Skype 및 Microsoft Lync의 취약성을 해결합니다. 공격자가 대상 사용자를 인스턴트 메시지 세션에 초대한 다음 특수 제작된 JavaScript 콘텐츠가 포함된 메시지를 해당 사용자에게 보내는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다.
이 보안 업데이트는 비즈니스용 Skype 및 Microsoft Lync 클라이언트가 콘텐츠를 삭제하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- 비즈니스용 Skype 2016
- Lync 2013
- Lync 2010
- Lync 채팅방 시스템
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- 서버 입력 유효성 검사 정보 유출 취약성(CVE-2015-6061)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS15-097

파일 정보: KB3108096

알려진 문제점: KB3108096

상세 정보: https://technet.microsoft.com/library/security/ms15-123

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부