Share via


2015년 6월 마이크로소프트 보안 공지 발표

2015년 6월 10일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 8개(긴급 2,중요 6)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS15-056(긴급) Internet Explorer용 누적 보안 업데이트(3058515) - 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer
MS15-057(긴급) Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890) - Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS15-059(중요) Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949) - Office 호환 기능 팩 SP3, Office 2010, Office 2013, Office 2013 RT
MS15-060(중요) Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1
MS15-061(중요) Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839) - 지원 중인 모든 버전의 Windows 에디션
MS15-062(중요) Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577) - Windows Server 2008, Windows Server 2008 R2, Windows Server 2012
MS15-063(중요) Windows 커널의 취약성으로 인한 권한 상승 문제(3063858) - Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT
MS15-064(중요) Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157) - Exchange Server 2013

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/library/security/ms15-jun

================================================
개정된 보안 공지 및 보안 권고
================================================
마이크로소프트는 2015년 6월 10일(한국시각)에 보안 공지 1개와 보안 권고 2개를 개정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.

-------------------------------------------------
MS15-046  Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181)
-------------------------------------------------
개정된 내용:
영향받는 모든 Microsoft Office 2010 소프트웨어에 대한 보안 업데이트의 문제를 해결하기 위해, Microsoft는 MS15-046을 다시 릴리스하여 포괄적으로 CVE-2015-1682를 해결했습니다.
영향받는 Office 2010 소프트웨어를 실행하는 고객은 이 공지 개정과 함께 릴리스된 보안 업데이트를 설치하여 이 취약성으로부터 완전히 보호해야 합니다. 다른 Microsoft Office 소프트웨어를 실행하는 고객은 조치를 취할 필요가 없습니다.

상세 정보: https://technet.microsoft.com/library/security/MS15-046

-------------------------------------------------
보안 권고 2962393 Juniper Networks Windows In-Box Junos Pulse Client의 취약점에 대한 업데이트
-------------------------------------------------
개정된 내용:
2015년 6월 10일 Microsoft는 Juniper Networks Windows In-Box Junos Pulse VPN 클라이언트의 업데이트(3062760)를 릴리스했습니다. 이 업데이트는 Juniper 보안 공지 JSA29833에 설명된 취약성을 해결합니다. Juniper VPN 솔루션을 사용하고 있지 않은 고객은 취약하지 않지만, 영향받는 구성 요소가 제공되므로 모든 영향받는 운영 체제에서 이 업데이트를 적용하는 것이 좋습니다.
Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview에 대한 업데이트는 Windows Update에서 제공됩니다.

상세 정보: https://technet.microsoft.com/library/security/2962393

-------------------------------------------------
보안 권고 2755801 Internet Explorer에 포함된 Adobe Flash Player의 취약성에 대한 업데이트
-------------------------------------------------
개정된 내용:
Microsoft는 2015년 6월 10일 Windows 8, Windows Server 2012, Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview 및 Windows Server Technical Preview의 Internet Explorer 11에 대한 업데이트(3065820)를 발표했습니다.
이 업데이트는 Adobe 보안 공지 APSB15-11에 설명된 취약성을 해결합니다. 다운로드 링크를 포함하여 이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3065820(https://support.microsoft.com/ko-kr/kb/3065820)를 참조하십시오.

상세 정보: https://technet.microsoft.com/library/security/2755801

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2015년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
https://support.microsoft.com/?id=894199  

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS15-056
====================================
제목: Internet Explorer용 누적 보안 업데이트(3058515)

요약: 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
• 악성 사이트가 브라우저 기록을 액세스하지 못하게 방지
• Internet Explorer에 추가적인 권한 유효성 검사 추가
• Internet Explorer가 메모리의 개체를 처리하는 방식 수정

최대 심각도: 긴급

영향을 받는 소프트웨어:
지원 중인 모든 버전의 Windows 에디션의
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Internet Explorer 정보 유출 취약성(CVE-2015-1765)
- 다양한 권한 상승 취약성:
  CVE-2015-1739, CVE-2015-1743, CVE-2015-1748
- 다양한 Internet Explorer의 메모리 손상 취약성:
  CVE-2015-1687, CVE-2015-1730, CVE-2015-1731, CVE-2015-1732, CVE-2015-1735
  CVE-2015-1736, CVE-2015-1737, CVE-2015-1740, CVE-2015-1741, CVE-2015-1742
  CVE-2015-1744, CVE-2015-1745, CVE-2015-1747, CVE-2015-1750, CVE-2015-1751
  CVE-2015-1752, CVE-2015-1753, CVE-2015-1754, CVE-2015-1755, CVE-2015-1766

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-043

파일 정보: KB3058515

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-056

====================================
보안 공지 MS15-057
====================================
제목: Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows Media Player가 악의적인 웹 사이트에서 호스트되는 특수 제작된 미디어 콘텐츠를 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향받는 시스템을 원격으로 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.
보안 업데이트는 Windows Media Player가 DataObject를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows Server 2003에 설치된 Windows Media Player 10
- Windows Vista 또는 Windows Server 2008에 설치된 Windows Media Player 11
- Windows 7 또는 Windows Server 2008 R2에 설치된 Windows Media Player 12
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- DataObject를 통한 Windows Media Player RCE 취약성 - CVE-2015-1728

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS10-082

파일 정보: KB3033890

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-057

====================================
보안 공지 MS15-059
====================================
제목: Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949)

요약: 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.
이 보안 업데이트는 Microsoft Office가 메모리의 파일을 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Office 2007
- Office 2010
- Office 2013
- Office 2013 RT
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Office 초기화되지 않은 메모리 사용 취약성(CVE-2015-1770)
- 다양한 Microsoft Office 메모리 손상 취약성:
  CVE-2015-1759, CVE-2015-1760
 
취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS13-091

파일 정보: KB3064949

알려진 문제점: KB3064949

상세 정보: https://technet.microsoft.com/library/security/ms15-059

====================================
보안 공지 MS15-060
====================================
제목: Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 링크나 특수 제작된 콘텐츠의 링크를 클릭한 다음 Internet Explorer에서 F12 개발자 도구를 호출하는 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.
이 보안 업데이트는 Windows가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
- Windows 8.1
- Windows Server 2012 R2
- Windows RT 8.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft 공용 컨트롤 해제 후 사용 취약성(CVE-2015-1756)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-054

파일 정보: Comctl32.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-060

====================================
보안 공지 MS15-061
====================================
제목: Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.
이 보안 업데이트는 Windows 커널 모드 드라이버가 메모리의 개체를 처리하고 사용자 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치 옵션
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Microsoft Windows 커널 정보 유출 취약성(CVE-2015-1719)
- Microsoft Windows 커널 해제 후 사용 취약성(CVE-2015-1720)
- Win32k Null 포인터 역참조 취약성(CVE-2015-1721)
- 다양한 Microsoft Windows 커널 취약성:
  CVE-2015-1722, CVE-2015-1723, CVE-2015-1724, CVE-2015-1726
- 다양한 Windows 커널 버퍼 오버플로 취약성:
  CVE-2015-1725, CVE-2015-1727
- 다양한 Win32k 메모리 손상 권한 상승 취약성:
  CVE-2015-1768, CVE-2015-2360

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS15-023

파일 정보: Win32k.sys

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-061

====================================
보안 공지 MS15-062
====================================
제목: Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577)

요약: 이 보안 업데이트는 Microsoft AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 특수 제작된 URL을 대상 사이트에 제출하는 경우 권한 상승이 허용될 수 있습니다. 특정 상황에서 이 취약성으로 인해, 특수 제작된 스크립트가 적절하게 삭제되지 않으며, 공격자가 제공하는 스크립트가 악성 콘텐츠를 보는 사용자의 보안 컨텍스트에서 실행되는 결과로 이어질 수 있습니다. 이 취약성을 이용한 교차 사이트 스크립팅 공격의 경우 사용자가 손상된 사이트를 방문해야 악의적인 동작이 발생합니다.
이 보안 업데이트는 AD FS가 HTTP 응답의 HTML 인코딩을 처리하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Active Directory Federation Services 2.0
- Active Directory Federation Services 2.1
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- ADFS XSS 권한 상승 취약성(CVE-2015-1757)
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: MS14-077

파일 정보: KB3062577

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-062

====================================
보안 공지 MS15-063
====================================
제목: Windows 커널의 취약성으로 인한 권한 상승 문제(3063858)

요약: 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 컴퓨터나 네트워크 공유의 로컬 디렉터리에 악성 .dll 파일을 저장하는 경우 권한 상승을 허용할 수 있습니다. 그런 다음 공격자는 권한 상승이 발생하도록 악성 .dll 파일을 로드할 수 있는 프로그램을 사용자가 실행하기까지 기다려야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 해당 네트워크 공유나 웹 사이트를 방문하도록 만들 수 없습니다.
이 보안 업데이트는 Windows가 사용자 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Windows LoadLibrary EoP 취약성(CVE-2015-1758)
 
취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS14-019

파일 정보: Kernel32.dll, Kernelbase.dll

알려진 문제점: 없음

상세 정보: https://technet.microsoft.com/library/security/ms15-063

====================================
보안 공지 MS15-064
====================================
제목: Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157)

요약: 이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 인증된 사용자가 특수 제작된 웹 페이지의 링크를 클릭하는 경우 권한 상승을 허용할 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.
이 보안 업데이트는 다음과 같이 취약성을 해결합니다.
• Exchange 웹 응용 프로그램이 동일 원본 정책을 관리하는 방식 수정
• Exchange 웹 응용 프로그램이 사용자 세션 인증을 관리하는 방식 수정
• Exchange 웹 응용 프로그램이 HTML 문자열을 삭제하는 방식 수정

최대 심각도: 중요

영향을 받는 소프트웨어:
- Exchange Server 2013
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.)

취약점:
- Exchange 서버 쪽 요청 위조 취약성(CVE-2015-1764)
- Exchange 교차 사이트 요청 위조 취약성(CVE-2015-1771)
- Exchange HTML 삽입 취약성(CVE-2015-2359

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요 없음

이번 업데이트로 대체되는 보안 공지: 없음

파일 정보: KB3062157

알려진 문제점: KB3062157

상세 정보: https://technet.microsoft.com/library/security/ms15-064

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 
수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부