공지 ID | 공지 제목 및 요약 | 최대 심각도 및 취약점 영향 | 다시 시작 요구 사항 | 알려진 문제 | 영향을 받는 소프트웨어 |
MS15-018 | Internet Explorer 누적 보안 업데이트(3032359) 이 보안 업데이트는 Internet Explorer에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. | 긴급 원격 코드 실행 | 재시작 필요 | --------- | Microsoft Windows, 업데이트 포함) |
MS15-019 | VBScript 스크립팅 엔진의 취약점으로 인한 원격 코드 실행 문제(3040297) 이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. | 긴급 원격 코드 실행 | 재시작 필요 | --------- | Microsoft Windows |
MS15-020 | Microsoft Windows의 취약성으로 인한 원격 코드 실행 문제(3041836) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 웹 사이트를 탐색하도록 또는 특수하게 조작된 파일을 열거나 특수하게 조작된 DLL 파일이 포함된 작업 디렉토리의 파일을 열도록 사용자를 성공적으로 유인하는 경우 원격 코드가 실행될 수 있습니다. | 긴급 원격 코드 실행 | 재시작 필요 | --------- | Microsoft Windows |
MS15-021 | Adobe 글꼴 드라이버의 취약점으로 인한 원격 코드 실행 문제(3032323) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 파일 또는 웹 사이트를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템에 대해 완벽히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. | 긴급 원격 코드 실행 | 재시작 필요 | --------- | Microsoft Windows |
MS15-022 | Microsoft Office의 취약점으로 인한 원격 코드 실행 문제(3038999) 이 보안 업데이트는 Microsoft Office에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 Microsoft Office 파일을 열면 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. | 긴급 원격 코드 실행 | 재시작 필요 | 3038999 | Microsoft Office, Microsoft Server 소프트웨어 |
MS15-023 | 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제(3034344) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 권한을 상승시키도록 설계된 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수도 있습니다. | 중요 권한 상승 | 재시작 필요 | --------- | Microsoft Windows |
MS15-024 | PNG 처리의 취약점으로 인한 정보 공개 문제(3035132) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 공격자가 특수하게 조작된 PNG 이미지가 포함된 웹 사이트를 방문하도록 사용자를 유인하는 경우 이 취약점으로 인해 정보가 공개될 수 있습니다. | 중요 정보 공개 | 재시작 필요 | --------- | Microsoft Windows |
MS15-025 | Windows 커널의 취약점으로 인한 권한 상승 문제점(3038680) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온하여 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 영향을 받는 시스템에 로그온한 다른 사용자 계정의 보안 컨텍스트에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 잠재적으로 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. | 중요 권한 상승 | 재시작 필요 | 3038680 | Microsoft Windows |
MS15-026 | Microsoft Exchange Server의 취약점으로 인한 권한 상승 문제(3040856) 이 보안 업데이트는 Microsoft Exchange Server에서 발견된 취약점을 해결합니다. 이 중에서 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 Outlook Web App 사이트로 유인되는 경우 권한 상승 문제가 발생할 수 있습니다. 공격자는 강제로 사용자가 특수하게 조작된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하고 특수하게 조작된 URL을 클릭하도록 유인하는 것이 일반적입니다. | 중요 권한 상승 | 재 시작할 필요 없음 | --------- | Microsoft Exchange |
MS15-027 | NETLOGON의 취약점으로 인한 스푸핑 허용 문제(3002657) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 도메인 참여 시스템에 로그온한 공격자가 가장된 사용자 또는 시스템으로 다른 도메인 참여 시스템과 연결을 설정할 수 있도록 특수하게 조작된 응용 프로그램을 실행하는 경우 이 취약점으로 인해 스푸핑이 발생할 수 있습니다. 공격자가 도메인 참여 시스템에 로그온하고 네트워크 트래픽을 관찰할 수 있어야 합니다. | 중요 스푸핑 | 재시작 필요 | --------- | Microsoft Windows |
MS15-028 | Windows 작업 스케줄러 취약점으로 인한 보안 기능 우회(3030377) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 권한이 제한된 사용자가 영향을 받는 시스템에서 작업 스케줄러를 이용하여 실행할 권한이 없는 파일을 실행할 수 있습니다. 이 취약점을 성공적으로 악용한 공격자는 ACL 확인을 우회하고 권한 있는 실행 파일을 실행할 수 있습니다. | 중요 보안 기능 우회 | 재시작 필요 | --------- | Microsoft Windows |
MS15-029 | Windows 사진 디코더 구성 요소의 취약점으로 인한 정보 공개 문제(3035126) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 JPEG XR(.JXR) 이미지가 포함된 웹 사이트를 탐색할 경우 정보가 공개될 수 있습니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 얻을 수 있습니다. | 중요 정보 공개 | 재시작 필요 | --------- | Microsoft Windows |
MS15-030 | 원격 데스크톱 프로토콜의 취약성으로 인한 서비스 거부 문제(3039976) 이 보안 업데이트는 Microsoft Windows에서 발견된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 메모리의 개체를 제대로 해제하지 못하는 여러 RDP(원격 데스크톱 프로토콜) 세션을 만드는 경우 서비스 거부가 발생할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다. | 중요 서비스 거부 | 재시작 필요 | --------- | Microsoft Windows |
MS15-031 | Schannel의 취약성으로 인한 보안 기능 우회 문제(3046049) 이 보안 업데이트는 Windows 운영 체제만이 아닌 업계 전반의 문제인 공개된 FREAK 기술이 악용되도록 하는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 메시지 가로채기(man-in-the-middle) 공격자가 TLS 연결에서 RSA 키의 키 길이를 EXPORT 등급 길이로 강제로 다운그레이드할 수 있습니다. 안전하지 않은 암호 그룹으로 원격 TLS 서버에 연결하는 데 Schannel을 사용하는 모든 Windows 운영 체제가 영향을 받습니다. | 중요 보안 기능 우회 | 재시작 필요 | 3046049 | Microsoft Windows |