4월 26일 (금) 오전 5:14

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...

gg476043_TechNet_banner_1st(ko-kr,MSDN_10).png


마이크로소프트가 2015년 12월 월례 패치를 공개 했습니다.


이달은 모두 12건(심각성이 가장 높은 "긴급"이 9건, 2번째로 높은 "중요"가 3건이며, "긴급"패치는 인터넷 익스플로러나 엣지, 윈도우 취약성 등이 수정 됩니다.


상세 내용은 아래를 참조하세요.


다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향받는 소프트웨어에 대한 자세한 내용은 영향받는 소프트웨어라는 다음 절을 참조하십시오.

공지 ID

공지 제목 및 요약

최대 심각도
및 취약성 영향

다시 시작 요구 사항

알려진
문제

영향받는 소프트웨어

MS15-124

Internet Explorer용 누적 보안 업데이트(3116180) 
이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Internet Explorer

MS15-125

Microsoft Edge용 누적 보안 업데이트(3116184) 
이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Microsoft Edge

MS15-126

원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3116178) 
이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 Internet Explorer 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화하기 안전"으로 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 할 수 있음

---------

Microsoft Windows

MS15-127

원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트(3100465) 
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 DNS 서버에 특수 제작된 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS15-128

원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3104503) 
이 보안 업데이트는 Microsoft Windows, .NET Framework, Microsoft Office, 비즈니스용 Skype, Microsoft Lync 및 Silverlight의 취약성을 해결합니다. 사용자가 특수 제작된 문서를 열거나 특수 제작된 포함된 글꼴이 있는 웹 페이지를 방문하는 경우 해당 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows,
Microsoft .NET Framework,
Microsoft Office,
비즈니스용 Skype, Microsoft Lync,
Silverlight

MS15-129

원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트(3106614) 
이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 Microsoft Silverlight가 읽기 및 쓰기 액세스 위반을 일으킬 수 있는 특정 열기 및 닫기 요청을 잘못 처리하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 특수 제작된 Silverlight 응용 프로그램이 포함된 웹 사이트를 호스트한 다음 사용자가 공격에 노출된 웹 사이트를 방문하도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트를 포함하여 특수 제작된 콘텐츠가 포함된 웹 사이트를 이용할 수도 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작할 필요 없음

---------

Microsoft Silverlight

MS15-130

원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트(3108670) 
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 문서를 열거나 특수 제작된 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 함

---------

Microsoft Windows

MS15-131

원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3116111) 
이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

긴급(영문) 
원격 코드 실행

다시 시작해야 할 수 있음

---------

Microsoft Office

MS15-132

원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3116162) 
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 로컬 시스템에 액세스하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

중요(영문) 
원격 코드 실행

다시 시작해야 할 수 있음

---------

Microsoft Windows

MS15-133

권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트(3116130) 
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 경쟁 조건을 통해, 이미 해제된 메모리 위치에 대한 참조를 발생시키는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 시스템이 취약하려면 MSMQ(Microsoft 메시지 큐)가 설치되어 있고 특히 Windows PGM(Pragmatic General Multicast) 프로토콜이 사용되도록 설정되어 있어야 합니다. MSMQ는 기본 구성에 없으며, MSMQ가 설치된 경우에는 PGM 프로토콜이 사용 가능하지만 기본적으로 사용되지 않게 설정되어 있습니다.

중요(영문) 
권한 상승

다시 시작해야 함

---------

Microsoft Windows

MS15-134

원격 코드 실행을 해결하기 위한 Windows Media Center에 대한 보안 업데이트(3108669) 
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 보다 심각한 취약성은 Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

중요(영문) 
원격 코드 실행

다시 시작해야 할 수 있음

---------

Microsoft Windows

MS15-135

권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트(3119075) 
이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

중요(영문) 
권한 상승

다시 시작해야 함

---------

Microsoft Windows


다음 표에는 이달에 해결된 각 취약성의 악용 가능성 평가가 나와 있습니다. 취약성은 공지 ID 및 CVE ID 순으로 나열되어 있습니다. 공지에서 심각도가 긴급 또는 중요인 취약성만 포함됩니다.

이 표를 어떻게 사용합니까?

이 표를 사용하여 설치해야 할 수 있는 각 보안 업데이트에 대한 보안 공지 발표 후 30일 내 코드 실행 및 서비스 거부 악용 가능성에 대해 자세히 알아볼 수 있습니다. 이달의 업데이트 배포의 우선 순위를 정하려면 사용자의 특정 구성에 따라 아래의 각 평가를 검토하십시오. 이러한 등급의 의미와 등급이 결정되는 방법에 대한 자세한 내용은 Microsoft 악용 가능성 인덱스를 참조하십시오.

아래 열에서 "최신 소프트웨어 릴리스"는 관련 소프트웨어를 나타내며 "이전 소프트웨어 릴리스"는 공지의 "영향받는 소프트웨어" 및 "영향받지 않는 소프트웨어" 표에 나열된 지원 대상인 관련 소프트웨어의 모든 이전 릴리스를 나타냅니다.

CVE ID                    

취약성 제목

최신 소프트웨어 릴리스에 대한
악용 가능성 평가

이전 소프트웨어 릴리스에 대한
악용 가능성 평가

서비스 거부
악용 가능성 평가

MS15-124: Internet Explorer용 누적 보안 업데이트(3116180)

CVE-2015-6083(영문)

Internet Explorer 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6134(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6135(영문)

스크립팅 엔진 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6136(영문)

스크립팅 엔진 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6138(영문)

Internet Explorer XSS 필터 우회 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2015-6139(영문)

Microsoft 브라우저 권한 상승 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6140(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6141(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6142(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6143(영문)

Internet Explorer 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6144(영문)

Microsoft 브라우저 XSS 필터 우회 취약성

3 - 악용 불가능

3 - 악용 불가능

해당 없음

CVE-2015-6145(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6146(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6147(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6148(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6149(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6150(영문)

Internet Explorer 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6151(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6152(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6153(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6154(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6155(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6156(영문)

Internet Explorer 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6157(영문)

Internet Explorer 정보 유출 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6158(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6159(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6160(영문)

Internet Explorer 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6161(영문)

Microsoft 브라우저 ASLR 우회

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6162(영문)

Internet Explorer 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6164(영문)

Internet Explorer XSS 필터 우회 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS15-125: Microsoft Edge용 누적 보안 업데이트(3116184)

CVE-2015-6139(영문)

Microsoft 브라우저 권한 상승 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6140(영문)

Microsoft 브라우저 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6142(영문)

Microsoft 브라우저 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6148(영문)

Microsoft 브라우저 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6151(영문)

Microsoft 브라우저 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6153(영문)

Microsoft Edge 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6154(영문)

Microsoft 브라우저 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6155(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6158(영문)

Microsoft 브라우저 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6159(영문)

Microsoft 브라우저 메모리 손상 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6161(영문)

Microsoft 브라우저 ASLR 우회

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6168(영문)

Microsoft Edge 메모리 손상 취약성

1 - 악용 가능성 높음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6169(영문)

Microsoft Edge 스푸핑 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

CVE-2015-6170(영문)

Microsoft Edge 권한 상승 취약성

2 - 악용 가능성 낮음

4 - 영향을 받지 않음

해당 없음

CVE-2015-6176(영문)

Microsoft Edge XSS 필터 우회 취약성

3 - 악용 불가능

4 - 영향을 받지 않음

해당 없음

MS15-126: 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3116178)

CVE-2015-6135(영문)

스크립팅 엔진 정보 유출 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6136(영문)

스크립팅 엔진 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

MS15-127: 원격 코드 실행을 해결하기 위한 Microsoft Windows DNS에 대한 보안 업데이트(3100465)

CVE-2015-6125(영문)

Windows DNS 해제 후 사용 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

MS15-128: 원격 코드 실행을 해결하기 위한 Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3104503)

CVE-2015-6106(영문)

그래픽 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6107(영문)

그래픽 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6108(영문)

그래픽 메모리 손상 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS15-129: 원격 코드 실행을 해결하기 위한 Silverlight에 대한 보안 업데이트(3106614)

CVE-2015-6114(영문)

Microsoft Silverlight 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6165(영문)

Microsoft Silverlight 정보 유출 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6166(영문)

Microsoft Silverlight 원격 코드 실행 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

MS15-130: 원격 코드 실행을 해결하기 위한 Microsoft Uniscribe에 대한 보안 업데이트(3108670)

CVE-2015-6130(영문)

Windows 정수 언더플로 취약성

4 - 영향을 받지 않음

3 - 악용 불가능

해당 없음

MS15-131: 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3116111)

CVE-2015-6040(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6118(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6122(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6124(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6172(영문)

Microsoft Office RCE 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

해당 없음

CVE-2015-6177(영문)

Microsoft Office 메모리 손상 취약성

4 - 영향을 받지 않음

1 - 악용 가능성 높음

해당 없음

MS15-132: 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3116162)

CVE-2015-6128(영문)

Windows 라이브러리 로드 원격 코드 실행 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6132(영문)

Windows 라이브러리 로드 원격 코드 실행 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6133(영문)

Windows 라이브러리 로드 원격 코드 실행 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS15-133: 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트(3116130)

CVE-2015-6126(영문)

Windows PGM UAF 권한 상승 취약성

2 - 악용 가능성 낮음

2 - 악용 가능성 낮음

해당 없음

MS15-134: 권한 상승을 해결하기 위한 Windows PGM에 대한 보안 업데이트(3116130)

CVE-2015-6127(영문)

Windows Media Center 정보 유출 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

CVE-2015-6131(영문)

Media Center 라이브러리 구문 분석 RCE 취약성

4 - 영향을 받지 않음

2 - 악용 가능성 낮음

해당 없음

MS15-135: 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트(3119075)

CVE-2015-6171(영문)

Windows 커널 메모리 권한 상승 취약성

3 - 악용 불가능

1 - 악용 가능성 높음

영구

CVE-2015-6173(영문)

Windows 커널 메모리 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

영구

CVE-2015-6174(영문)

Windows 커널 메모리 권한 상승 취약성

1 - 악용 가능성 높음

1 - 악용 가능성 높음

영구

CVE-2015-6175(영문)

Windows 커널 메모리 권한 상승 취약성

0- 악용 검색됨

4 - 영향을 받지 않음

해당 없음


다음 표에는 주요 소프트웨어 범주 및 심각도 순으로 공지가 나열되어 있습니다.

이 표를 사용하여 설치해야 하는 보안 업데이트를 알 수 있습니다. 나열된 각 소프트웨어 프로그램 또는 구성 요소를 검토하여 설치에 관련된 보안 업데이트가 있는지 확인할 수 있습니다. 소프트웨어 프로그램이나 구성 요소가 나열되어 있으면, 소프트웨어 업데이트의 심각도도 표시되어 있습니다.

참고 단일 취약성에 대해 보안 업데이트를 여러 개 설치해야 할 수 있습니다. 나열된 각 공지 ID로 전체 열을 검토하여 시스템에 설치된 프로그램 또는 구성 요소에 따라 설치해야 할 업데이트를 확인하십시오.

 

Windows 운영 체제 및 구성 요소(표 1/2)

Windows Vista

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

긴급(영문)

없음

긴급(영문)                                          

없음

긴급(영문)

Windows Vista 서비스 팩 2

Internet Explorer 7                                     
(3104002)
(긴급)

Internet Explorer 8 
(3104002)
(긴급)

Internet Explorer 9 
(3104002)
(긴급)

해당 없음                                                

VBScript 5.7
(3105579)
(긴급)

해당 없음

Windows Vista 서비스 팩 2
(3109094)
(긴급)

Microsoft .NET Framework 3.0 서비스 팩 2
(3099860)
(긴급)

Microsoft .NET Framework 4
(3099866)
(긴급)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3099869)
(긴급)

Microsoft .NET Framework 4.6
(3099874)
(긴급)

Windows Vista x64 Edition 서비스 팩 2

Internet Explorer 7
(3104002)
(긴급)

Internet Explorer 8
(3104002)
(긴급)

Internet Explorer 9
(3104002)
(긴급)

해당 없음

VBScript 5.7
(3105579)
(긴급)

해당 없음

Windows Vista x64 Edition 서비스 팩 2
(3109094)
(긴급)

Microsoft .NET Framework 3.0 서비스 팩 2
(3099860)
(긴급)

Microsoft .NET Framework 4
(3099866)
(긴급)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3099869)
(긴급)

Microsoft .NET Framework 4.6
(3099874)
(긴급)

Windows Server 2008

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

보통(영문)

없음

긴급(영문)

긴급(영문)

긴급(영문)

Windows Server 2008(32비트 시스템용) 서비스 팩 2

Internet Explorer 7
(3104002)
(보통)

Internet Explorer 8
(3104002)
(보통)

Internet Explorer 9
(3104002)
(보통)

해당 없음

VBScript 5.7
(3105579)
(긴급)

Windows Server 2008(32비트 시스템용) 서비스 팩 2
(3100465)
(긴급)

Windows Server 2008(32비트 시스템용) 서비스 팩 2
(3109094)
(긴급)

Microsoft .NET Framework 3.0 서비스 팩 2
(3099860)
(긴급)

Microsoft .NET Framework 4
(3099866)
(긴급)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3099869)
(긴급)

Microsoft .NET Framework 4.6
(3099874)
(긴급)

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2

Internet Explorer 7
(3104002)
(보통)

Internet Explorer 8
(3104002)
(보통)

Internet Explorer 9
(3104002)
(보통)

해당 없음

VBScript 5.7
(3105579)
(긴급)

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(3100465)
(긴급)

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(3109094)
(긴급)

Microsoft .NET Framework 3.0 서비스 팩 2
(3099860)
(긴급)

Microsoft .NET Framework 4
(3099866)
(긴급)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(3099869)
(긴급)

Microsoft .NET Framework 4.6
(3099874)
(긴급)

Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2

Internet Explorer 7
(3104002)
(보통)

해당 없음

VBScript 5.7
(3105579)
(긴급)

해당 없음

Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2
(3109094)
(긴급)

Windows 7

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

긴급(영문)

없음

없음

없음

긴급(영문)

Windows 7(32비트 시스템용) 서비스 팩 1

Internet Explorer 8
(3104002)
(긴급)

Internet Explorer 9
(3104002)
(긴급)

Internet Explorer 10
(3104002)
(긴급)

Internet Explorer 11
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows 7(32비트 시스템용) 서비스 팩 1
(3109094)
(긴급)

Microsoft .NET Framework 3.5.1
(3099862)
(긴급)

Windows 7(x64 기반 시스템용) 서비스 팩 1

Internet Explorer 8
(3104002)
(긴급)

Internet Explorer 9
(3104002)
(긴급)

Internet Explorer 10
(3104002)
(긴급)

Internet Explorer 11
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows 7(x64 기반 시스템용) 서비스 팩 1
(3109094)
(긴급)

Microsoft .NET Framework 3.5.1
(3099862)
(긴급)

Windows Server 2008 R2

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

보통(영문)

없음

없음

긴급(영문)

긴급(영문)

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1

Internet Explorer 8
(3104002)
(보통)

Internet Explorer 9
(3104002)
(보통)

Internet Explorer 10
(3104002)
(보통)

Internet Explorer 11
(3104002)
(보통)

해당 없음

해당 없음

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(3100465)
(긴급)

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(3109094)
(긴급)

Microsoft .NET Framework 3.5.1
(3099862)
(긴급)

Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1

Internet Explorer 8
(3104002)
(보통)

해당 없음

해당 없음

해당 없음

Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1
(3109094)
(긴급)

Windows 8 및 Windows 8.1

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

긴급(영문)

없음

없음

없음

긴급(영문)

Windows 8(32비트 시스템용)

Internet Explorer 10
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows 8(32비트 시스템용)
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099863)
(긴급)

Windows 8(x64 기반 시스템용)

Internet Explorer 10
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows 8(x64 기반 시스템용)
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099863)
(긴급)

Windows 8.1(32비트 시스템용)

Internet Explorer 11
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows 8.1(32비트 시스템용)
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099864)
(긴급)

Windows 8.1(x64 기반 시스템용)

Internet Explorer 11
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows 8.1(x64 기반 시스템용)
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099864)
(긴급)

Windows Server 2012 및 Windows Server 2012 R2

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

보통(영문)

없음

없음

긴급(영문)

긴급(영문)

Windows Server 2012

Internet Explorer 10
(3104002)
(보통)

해당 없음

해당 없음

Windows Server 2012
(3100465)
(긴급)

Windows Server 2012
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099863)
(긴급)

Windows Server 2012 R2

Internet Explorer 11
(3104002)
(보통)

해당 없음

해당 없음

Windows Server 2012 R2
(3100465)
(긴급)

Windows Server 2012 R2
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099864)
(긴급)

Windows RT 및 Windows RT 8.1

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

긴급(영문)

없음

없음

없음

긴급(영문)

Windows RT

Internet Explorer 10
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows RT
(3109094)
(긴급)

Windows RT 8.1

Internet Explorer 11
(3104002)
(긴급)

해당 없음

해당 없음

해당 없음

Windows RT 8.1
(3109094)
(긴급)

Windows 10

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

긴급(영문)

긴급(영문)

없음

없음

긴급(영문)

Windows 10(32비트 시스템용)

Internet Explorer 11
(3116869)
(긴급)

Microsoft Edge
(3116869)
(긴급)

해당 없음

해당 없음

Windows 10(32비트 시스템용)
(3116869)
(긴급)

Microsoft .NET Framework 3.5
(3116869)
(긴급)

Windows 10(x64 기반 시스템용)

Internet Explorer 11
(3116869)
(긴급)

Microsoft Edge
(3116869)
(긴급)

해당 없음

해당 없음

Windows 10(x64 기반 시스템용)
(3116869)
(긴급)

Microsoft .NET Framework 3.5
(3116869)
(긴급)

Windows 10 버전 1511(32비트 시스템용)

Internet Explorer 11
(3116900)
(긴급)

Microsoft Edge
(3116900)
(긴급)

해당 없음

해당 없음

Windows 10 버전 1511(32비트 시스템용)
(3116900)
(긴급)

Windows 10 버전 1511(x64 기반 시스템용)

Internet Explorer 11
(3116900)
(긴급)

Microsoft Edge
(3116900)
(긴급)

해당 없음

해당 없음

Windows 10 버전 1511(x64 기반 시스템용)
(3116900)
(긴급)

Server Core 설치 옵션

공지 ID                                                 

MS15-124

MS15-125

MS15-126

MS15-127

MS15-128

전체 심각도

없음

없음

긴급(영문)

긴급(영문)

긴급(영문)

Windows Server 2008(32비트 시스템용) 서비스 팩 2
(Server Core 설치)

해당 없음

해당 없음

VBScript 5.7
(3105579)
(긴급)

Windows Server 2008(32비트 시스템용) 서비스 팩 2
(Server Core 설치)
(3100465)
(긴급)

Windows Server 2008(32비트 시스템용) 서비스 팩 2
(Server Core 설치)
(3109094)
(긴급)

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(Server Core 설치)

해당 없음

해당 없음

VBScript 5.7
(3105579)
(긴급)

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(Server Core 설치)
(3100465)
(긴급)

Windows Server 2008(x64 기반 시스템용) 서비스 팩 2
(Server Core 설치)
(3109094)
(긴급)

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(Server Core 설치)

해당 없음

해당 없음

VBScript 5.8
(3105578)
(긴급)

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(Server Core 설치)
(3100465)
(긴급)

Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1
(Server Core 설치)
(3109094)
(긴급)

Microsoft .NET Framework 3.5.1
(3099862)
(긴급)

Windows Server 2012
(Server Core 설치)

해당 없음

해당 없음

해당 없음

Windows Server 2012
(Server Core 설치)
(3100465)
(긴급)

Windows Server 2012
(Server Core 설치)
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099863)
(긴급)

Windows Server 2012 R2
(Server Core 설치)

해당 없음

해당 없음

해당 없음

Windows Server 2012 R2
(Server Core 설치)
(3100465)
(긴급)

Windows Server 2012 R2
(Server Core 설치)
(3109094)
(긴급)

Microsoft .NET Framework 3.5
(3099864)
(긴급)






  1. 9월 스팀 통계) 게이밍 시장 점유율, AMD는 회생 불가?

    전세계 게이머들이 모이는 스팀의 2017년 9월 점유율 (http://store.steampowered.com/) CPU 점유율은 8월에 이어 AMD의 점유율이 16%까지 계속 떨어지고 있다. 엎친데 덮치기로 최근 커피레...
    Date2017.10.06
    Read More
  2. IDC, 2021년 전세계 AR/VR 시장은 6배 규모로

    미국 IDC는 9월 28일(현지시간), 2021년 AR(증강현실)/VR(가상현실) 시장 전망 리포트를 발표했다. 이에 따르면 2017년에는 약 1370만대의 AR/VR 헤드셋이 출하될 전망이지만 2021년에는 약 5.93배인 82...
    Date2017.10.02
    Read More
  3. 리눅스 Samba 취약점 보안 업데이트 권고

    □ 개요 o Samba 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 서비스 거부 공격 및 중간자 공격에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트 권...
    Date2017.09.23
    Read More
  4. DxOMark 사진 퀄리티 성능 순위 (9월 17일 기준)

    카메라 및 센서, 렌즈 등 이미지 기술 성능을 측정하는 DxOMark의 2017년 9월 17일 기준 순위 출처 - https://www.dxomark.com/ 스마트폰 (모바일) 공동 1위 구글 픽셀 / HTC U11, 2위 애플 아...
    Date2017.09.17
    Read More
  5. 보안) 전문가들이 사용하는 17가지 침투 테스트 툴

    David Geer | CSO 침투 테스트는 전문 해커가 공격자보다 먼저 시스템 취약점을 찾기 위해 사용하는 방법이다. 침투 테스트를 위해서는 치밀한 사고와 인내심이 필요하며 약간의 운도 필요하다. 또한 ...
    Date2017.09.16
    Read More
  6. 8월 스팀 통계) CPU, GPU 점유율 및 AMD의 몰락

    전세계 게이머들이 모이는 스팀의 2017년 8월 점유율 (http://store.steampowered.com/) CPU 점유율은 인텔과 AMD 격차가 더욱 커져 인텔은 82%까지 상승, AMD는 17%까지 내려가 매달 차이가...
    Date2017.09.04
    Read More
  7. 2017년 8월 글로벌 웹브라우저 및 OS 점유율

    2017년 8월 기준 글로벌 웹 브라우저 및 OS 점유율 (조사기관 : Net Applications) 웹 브라우저 점유율_PC 1위, Chrome:59.38%(59.57%) 2위, Internet Explorer:15.58%(16.50%) 3위, Fire...
    Date2017.09.02
    Read More
  8. 개발자용 macOS High Sierra 10.13 beta 9 릴리스

    애플이 개발자용 macOS High Sierra 10.13 beta 9를 발표하고 있습니다. 베타버전에서 변경점은 불분명하며 완성판에 가깝기 때문에 버그 수정 및 안정성 향상이 예상되고 있습니다. 다운로드는 개발자용 ...
    Date2017.09.02
    Read More
  9. 2017년 8월 마이크로소프트 보안 업데이트

    다음 소프트웨어에 대 한 보안 업데이트 8 월 보안 릴리스에 의하여 이루어져 있다: 인터넷 탐색기 마이크로소프트 지 마이크로소프트 윈도 Microsoft SharePoint 어도비 플래시 플레이어 Microsoft SQL ...
    Date2017.08.26
    Read More
  10. 보안감사로 드러난 기업의 사이버 보안 실태

    개요 보안감사업체 Positive Technologies 社는 2016년 수행한 보안감사에서 기업 시스템 중 47%에서 심각한 취약점이 발견되었다고 연구 결과를 발표 주요내용 보안감사 결과 - 조사 된 기업 시스템 ...
    Date2017.08.26
    Read More
  11. 2017년 2분기 글로벌 노트북PC 점유율 순위

    2017년 2분기 전세계 노트북PC 점유율 순위 1위 HP : 23.4% 2위 레노버 : 20.1% 3위 델 : 16.4% 4위 에이수스 : 10.0% 5위 애플 : 10.0% 6위 에이서 : 8.0%
    Date2017.08.16
    Read More
  12. 인공지능, 오프라인 유통분야의 대변혁 예고

    인공지능(AI), 오프라인 매장에서의 활용 가속화 기계학습 알고리즘이 적용된 모바일 어시트턴트 앱을 통해 매장 내에서 사용자들의 요구를 더욱 빠르게 충족시키는 것이 가능해짐 - 예를 들어, 백화...
    Date2017.08.12
    Read More
  13. Adobe 제품군 보안 업데이트 권고

    □ 개요 o Adobe社는 Adobe Flash Player, Acrobat, Reader, Experience Manager, Digital Edition에 영향을 주는 취약점을 해결한 보안 업데이트를 발표 o 낮은 버전의 사용자는 악성코드 감염 등에 취...
    Date2017.08.12
    Read More
  14. 모바일 트로이 목마 Svpeng 변종 등장

    개요 Kaspersky Lab의 보안 연구원 Roman Unuchek, Android 운영체제 장치 대상 트로이 목마인 Svpeng의 변종을 발견했다고 공개(7.31) * Svpeng은 러시아, 독일 터키, 폴란드, 프랑스 등 1주일동안 23개 ...
    Date2017.08.12
    Read More
  15. GIGABYTE GTX1080Ti 워터포스, 워터블럭 출시

    GIGABYTE Technology Co., LTD (이하 기가바이트)의 공식 공급원인 제이씨현시스템㈜ (대표: 차현배)에서는 2017년 7월 28일(금), 엔비디아 파스칼 GPU를 탑재하고, 수냉PC에 최적화된 기가바이트 지포스 G...
    Date2017.08.12
    Read More
  16. 능동형 아키텍처: 진정한 사이버 보안의 열쇠

    다년간 축적한 경험에 따라 카스퍼스키랩의 연구진은 기업 IT 인프라의 사이버 보안을 실현하기 위해서는 다계층적 솔루션이 필요하다는 결론을 내렸습니다. ‘다계층’이라는 말에는 기본적으로 여러 가지 ...
    Date2017.08.12
    Read More
  17. AMD 라이젠의 작업(연산) 프로그램 성능 확인

    AMD 라이젠 프로세서가 작업(연산) 프로그램들에서 어느정도 성능인지 벤치마크 데이터를 확인한다. ...
    Date2017.08.06
    Read More
  18. Cisco IOS 소프트웨어 신규 취약점 주의 권고

    □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표 o 공격자는 해당 취약점을 악용하여 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ ...
    Date2017.07.27
    Read More
  19. 가상현실(VR)과 기존 PC방의 접목

    中 VR방 시장, 기존 PC방과 접목으로 돌파구 마련   지난 2016년 하반기 중국 VR 업계에 한파가 불면서 폐업한 VR방도 늘어났으나, 대형 상점 내 여전히 많은 VR방이 성업 중   최근 Chongqing시내 한 PC방...
    Date2017.07.21
    Read More
  20. 가상현실(VR)에서 냄새를 맡을 수 있는 단말의 등장 및 활용 사례

    지난 2017년 7월 4일 VR 전문 매체 Upload VR의 보도에 따르면, 일본 스타트업 Vaqso는 가상현실(VR)에서 다양한 종류의 냄새를 발생시킬 수 있는 장치 ‘Vaqso VR’을 앞세워 최근 진행된 시드 라운드에서 6...
    Date2017.07.21
    Read More
  21. 4차 산업혁명, 반도체 제조기술 핵심특허 확보가 관건

    4차 산업혁명, 반도체 제조기술 핵심특허 확보가 관건! # 인공지능(AI), 사물인터넷(IoT), 빅데이터 등으로 대표되는 4차 산업혁명의 도래를 앞두고 그 기반산업인 반도체산업이 최근 호황기에 접어들었지...
    Date2017.07.21
    Read More
  22. Windows10 레드스톤 버전에서 모바일 핫스팟 이용하기

    Windows 10 Redstone에서 모바일 핫스팟 이용하기 Windows10 Redstone (ver.1607) 업데이트 이후 새로 추가된 '모바일 핫스팟' 기능을 활용 하시면 ipTIME 무선랜카드를 AP처럼 사용 하실 수 있습니다. 1. ...
    Date2017.07.08
    Read More
  23. 꼭 지켜야 할 정보보호 실천수칙 10가지

    꼭 지켜야 할 정보보호 실천수칙 10가지 01 정품 프로그램 사용하기 정품 OS는 해당 OS에 대한 보안 업데이트를 꾸준...
    Date2017.07.05
    Read More
  24. 췍췍! 모니터 지르기 전 꼭 알아야 할 필수 단어 사전

    보도 - 삼성전자) 모니터 하나 장만하려는데 용어를 잘 알지 못해 어려움을 겪었던 적 있다면? 모니터 추천 후기를 보거나 추천 댓글을 봐도, 어려운 단어의 나열에 ‘좋은 줄은 알겠지만 정확히 어디...
    Date2017.07.05
    Read More
  25. 동적디스크 기본디스크로 변환하는 방법

    ​ 안녕하세요 까망똘끼 입니다. 이번에 알려드릴 주제는 윈도우7 동적디스크 기본디스크로 변환하는 방법에 대해서 알려드릴텐데요, 저도 초보수준일 때는 이 말이 뭔말인지도 몰랐고, 방법도 몰랐...
    Date2017.07.02
    Read More
  26. 가상현실(VR)의 의료분야 적용 범위 확장

    통증관리와 물리치료는 물론 심리치료와 재활까지 VR의 긍정적 역할을 제시하는 연구자료들이 발표되고 있음 통증에 관여하는 뇌부위인 감각피질과 뇌도가 VR에 몰입하고 있을 때는 활성도가 떨어진다는 연...
    Date2017.07.01
    Read More
  27. 신종 랜섬웨어 GoldenEye, 세계 각지로 확산

    2016년에 출현한 랜섬웨어 Petya의 새로운 변종으로 보이며 Bitdefender는 GoldenEye라고 이름을 붙이고 있다. Petya는 HDD의 MBR(마스터 부트 레코드)를 암호화해 PC를 동작이 불가능하게 한 ...
    Date2017.07.01
    Read More
  28. 드론 배송 본격화를 위한 혁신적 사례와 4대 유망 사업

    최근 드론 배송의 현실화를 앞당길 사례들이 잇따라 등장하는 가운데, 드론 교통 관리 시스템의 구축 과정에서도 다양한 사업 기회가 존재한다는 분석 PDF 전문 읽기 - http://raptor-hw.net/xe/?mod...
    Date2017.06.17
    Read More
Board Pagination Prev 1 ... 5 6 7 8 9 10 11 12 13 14 ... 47 Next
/ 47