Microsoft 보안 공지 MS15-080 - 긴급

Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3078662)

게시된 날짜: 2015년 8월 12일 | 업데이트된 날짜: 2015년 10월 8일

버전: 2.2

요약

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 또는 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

이 보안 업데이트의 심각도는 지원되는 릴리스의 Microsoft Windows 및 모든 영향받는 버전의 Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight에 대해 긴급입니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.

이 보안 업데이트는 다음과 같은 방식을 수정하여 취약성을 해결합니다.

  • Windows Adobe Type Manager Library가 OpenType 글꼴을 처리하는 방식
  • Windows DirectWrite 라이브러리가 트루타입 글꼴을 처리하는 방식
  • Office가 OGL 글꼴을 처리하는 방식
  • Windows 커널이 메모리 주소를 처리하는 방식
  • 사용자 프로세스가 로그오프 시 종료되는 방식
  • Windows가 가장 수준에 대한 유효성을 검사하는 방식
  • Windows 셸이 가장 수준에 대한 유효성을 검사하는 방식

이 취약성에 대한 자세한 내용은 취약성 정보 절을 참조하십시오.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3078662를 참조하십시오.

영향받는 소프트웨어 및 취약성 심각도

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 주기가 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 주기를 확인하려면 Microsoft 지원 주기를 참조하십시오.

각각의 영향받는 소프트웨어에 대해 표시된 심각도는 취약성의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내의 심각도 및 보안 영향과 관련된 취약성 악용 가능성에 대해서는 8월 공지 요약의 악용 가능성 인덱스를 참조하십시오.

Microsoft Windows – 표 1/3

**운영 체제** [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2432)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2432) [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2458)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2458) [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2459)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2459) [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2460)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2460) [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2461)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2461) [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2462)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2462) **대체된 업데이트**\*
Windows Vista
[Windows Vista 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48360&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Vista x64 Edition 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48391&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2008**
[Windows Server 2008(32비트 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48384&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(x64 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48368&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=1fdb580b-4ffd-455f-9f62-26722cc6912f) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 7**
[Windows 7(32비트 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48305&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 7(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48318&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2008 R2**
[Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48337&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=7e074e55-e815-4a7e-bdbf-919aebc0c873) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 8 및 Windows 8.1**
[Windows 8(32비트 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48326&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8(x64 기반 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48369&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8.1(32비트 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48311&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8.1(x64 기반 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48340&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2012 및 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/ko-kr/download/details.aspx?id=48301&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012 R2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48327&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows RT 및 Windows RT 8.1**
Windows RT[1] (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
Windows RT 8.1[1] (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 10**
[Windows 10(32비트 시스템용)](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) 해당 없음 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음
[Windows 10(x64 기반 시스템용)](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) 해당 없음 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음
**Server Core 설치 옵션**
[Windows Server 2008(32비트 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48384&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(x64 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48368&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48337&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012](https://www.microsoft.com/ko-kr/download/details.aspx?id=48301&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=?...?https://www.microsoft.com/download/details.aspx?familyid=6a406a0e-83e1-4491-a384-52d8c789d944)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[1]이 업데이트는 [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=ko-kr)를 통해서만 제공됩니다.

[2]Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 이 업데이트는 Windows Update 카탈로그에서만 제공됩니다. 자세한 내용과 다운로드 링크는 Microsoft 기술 자료 문서 3081436을 참조하십시오.

*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft Update 카탈로그로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 있습니다.

Microsoft Windows – 표 2/3

**운영 체제** [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2435)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2435) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2455)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2455) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2456)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2456) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2463)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2463) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2464)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2464) **대체된 업데이트**\*
Windows Vista
[Windows Vista 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48360&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Vista x64 Edition 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48391&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2008**
[Windows Server 2008(32비트 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48384&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(x64 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48368&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=1fdb580b-4ffd-455f-9f62-26722cc6912f) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 7**
[Windows 7(32비트 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48305&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 7(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48318&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2008 R2**
[Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48337&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=7e074e55-e815-4a7e-bdbf-919aebc0c873) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 8 및 Windows 8.1**
[Windows 8(32비트 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48326&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8(x64 기반 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48369&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8.1(32비트 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48311&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8.1(x64 기반 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48340&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2012 및 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/ko-kr/download/details.aspx?id=48301&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012 R2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48327&displaylang=ko) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows RT 및 Windows RT 8.1**
Windows RT[1] (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
Windows RT 8.1[1] (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 10**
[Windows 10(32비트 시스템용)](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음 해당 없음 없음
[Windows 10(x64 기반 시스템용)](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음 해당 없음 없음
**Server Core 설치 옵션**
[Windows Server 2008(32비트 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48384&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(x64 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48368&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48337&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012](https://www.microsoft.com/ko-kr/download/details.aspx?id=48301&displaylang=ko)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=?...?https://www.microsoft.com/download/details.aspx?familyid=6a406a0e-83e1-4491-a384-52d8c789d944)(Server Core 설치) (3078601) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[1]이 업데이트는 [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=ko-kr)를 통해서만 제공됩니다.

[2]Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 이 업데이트는 Windows Update 카탈로그에서만 제공됩니다. 자세한 내용과 다운로드 링크는 Microsoft 기술 자료 문서 3081436을 참조하십시오.

*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft Update 카탈로그로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 있습니다.

Microsoft Windows – 표 3/3

**영향받는 소프트웨어** [**커널 ASLR 우회 취약성(CVE-2015-2433)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2433) [**Windows CSRSS 권한 상승 취약성(CVE-2015-2453)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2453) [**Windows KMD 보안 기능 우회 취약성(CVE-2015-2454)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2454) [**Windows 셸 보안 기능 우회 취약성(CVE-2015-2465)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2465) **대체된 업데이트**\*
Windows Vista
[Windows Vista 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48360&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Vista x64 Edition 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48391&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2008**
[Windows Server 2008(32비트 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48384&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(x64 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48368&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(Itanium 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/download/details.aspx?familyid=1fdb580b-4ffd-455f-9f62-26722cc6912f) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 7**
[Windows 7(32비트 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48305&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 7(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48318&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2008 R2**
[Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48337&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008 R2(Itanium 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/download/details.aspx?familyid=7e074e55-e815-4a7e-bdbf-919aebc0c873) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 8 및 Windows 8.1**
[Windows 8(32비트 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48326&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8(x64 기반 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48369&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8.1(32비트 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48311&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows 8.1(x64 기반 시스템용)](https://www.microsoft.com/ko-kr/download/details.aspx?id=48340&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows Server 2012 및 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/ko-kr/download/details.aspx?id=48301&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012 R2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48327&displaylang=ko) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows RT 및 Windows RT 8.1**
Windows RT[1] (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
Windows RT 8.1[1] (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
**Windows 10**
[Windows 10(32비트 시스템용)](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) **중요**  보안 기능 우회 해당 없음 해당 없음 **중요**  보안 기능 우회 없음
[Windows 10(x64 기반 시스템용)](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) **중요**  보안 기능 우회 해당 없음 해당 없음 **중요**  보안 기능 우회 없음
**Server Core 설치 옵션**
[Windows Server 2008(32비트 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48384&displaylang=ko)(Server Core 설치) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008(x64 기반 시스템용) 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48368&displaylang=ko)(Server Core 설치) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48337&displaylang=ko)(Server Core 설치) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012](https://www.microsoft.com/ko-kr/download/details.aspx?id=48301&displaylang=ko)(Server Core 설치) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=?...?https://www.microsoft.com/download/details.aspx?familyid=6a406a0e-83e1-4491-a384-52d8c789d944)(Server Core 설치) (3078601) **중요**  보안 기능 우회 **중요**  권한 상승 **중요**  권한 상승 **중요**  보안 기능 우회 [MS15-078](https://technet.microsoft.com/ko-kr/library/security/ms15-078)의 3079904
[1]이 업데이트는 [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=ko-kr)를 통해서만 제공됩니다.

[2]Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 이 업데이트는 Windows Update 카탈로그에서만 제공됩니다. 자세한 내용과 다운로드 링크는 Microsoft 기술 자료 문서 3081436을 참조하십시오.

*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft Update 카탈로그로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 있습니다.

Microsoft .NET Framework

**운영 체제** **구성 요소** [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2460)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2460) [**OpenType 글꼴 구문 분석 취약성(CVE-2015-2462)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2462) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2455)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2455) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2456)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2456) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2463)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2463) [**트루타입 글꼴 구문 분석 취약성(CVE-2015-2464)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2464) **대체된 업데이트**\*
Windows Vista
Windows Vista 서비스 팩 2 [Microsoft .NET Framework 3.0 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48456&displaylang=ko) (3072303) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS13-082](https://technet.microsoft.com/ko-kr/library/security/ms13-082)의 2861190 및 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048068
Windows Vista 서비스 팩 2 [Microsoft .NET Framework 4](https://www.microsoft.com/ko-kr/download/details.aspx?id=48454&displaylang=ko)[1] (3072309) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048074
Windows Vista 서비스 팩 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48452&displaylang=ko) (3072310) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
Windows Vista 서비스 팩 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/ko-kr/download/details.aspx?id=48451&displaylang=ko) (3072311) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
Windows Vista x64 Edition 서비스 팩 2 [Microsoft .NET Framework 3.0 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48456&displaylang=ko) (3072303) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS13-082](https://technet.microsoft.com/ko-kr/library/security/ms13-082)의 2861190 및 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048068
Windows Vista x64 Edition 서비스 팩 2 [Microsoft .NET Framework 4](https://www.microsoft.com/ko-kr/download/details.aspx?id=48454&displaylang=ko)[1] (3072309) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048074
Windows Vista x64 Edition 서비스 팩 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48452&displaylang=ko) (3072310) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
Windows Vista x64 Edition 서비스 팩 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/ko-kr/download/details.aspx?id=48451&displaylang=ko) (3072311) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
**Windows Server 2008**
Windows Server 2008(32비트 시스템용) 서비스 팩 2 [Microsoft .NET Framework 3.0 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48456&displaylang=ko) (3072303) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS13-082](https://technet.microsoft.com/ko-kr/library/security/ms13-082)의 2861190 및 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048068
Windows Server 2008(32비트 시스템용) 서비스 팩 2 [Microsoft .NET Framework 4](https://www.microsoft.com/ko-kr/download/details.aspx?id=48454&displaylang=ko)[1] (3072309) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048074
Windows Server 2008(32비트 시스템용) 서비스 팩 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48452&displaylang=ko) (3072310) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
Windows Server 2008(32비트 시스템용) 서비스 팩 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/ko-kr/download/details.aspx?id=48451&displaylang=ko) (3072311) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2 [Microsoft .NET Framework 3.0 서비스 팩 2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48456&displaylang=ko) (3072303) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS13-082](https://technet.microsoft.com/ko-kr/library/security/ms13-082)의 2861190 및 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048068
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2 [Microsoft .NET Framework 4](https://www.microsoft.com/ko-kr/download/details.aspx?id=48454&displaylang=ko)[1] (3072309) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048074
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](https://www.microsoft.com/ko-kr/download/details.aspx?id=48452&displaylang=ko) (3072310) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
Windows Server 2008(x64 기반 시스템용) 서비스 팩 2 [Microsoft .NET Framework 4.6](https://www.microsoft.com/ko-kr/download/details.aspx?id=48451&displaylang=ko) (3072311) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048077
**Windows 7**
Windows 7(32비트 시스템용) 서비스 팩 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48458&displaylang=ko) (3072305) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048070
Windows 7(x64 기반 시스템용) 서비스 팩 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48458&displaylang=ko) (3072305) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048070
**Windows Server 2008 R2**
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48458&displaylang=ko) (3072305) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048070
**Windows 8 및 Windows 8.1**
Windows 8(32비트 시스템용) [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48453&displaylang=ko) (3072306) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048071
Windows 8(x64 기반 시스템용) [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48453&displaylang=ko) (3072306) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048071
Windows 8.1(32비트 시스템용) [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48455&displaylang=ko) (3072307) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048072
Windows 8.1(x64 기반 시스템용) [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48455&displaylang=ko) (3072307) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048072
**Windows Server 2012 및 Windows Server 2012 R2**
Windows Server 2012 [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48453&displaylang=ko) (3072306) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048071
Windows Server 2012 R2 [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48455&displaylang=ko) (3072307) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048072
**Windows 10**
Windows 10(32비트 시스템용) [Microsoft .NET Framework 3.5](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) 해당 없음 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음 해당 없음 없음
Windows 10(64비트 시스템용) [Microsoft .NET Framework 3.5](https://support.microsoft.com/ko-kr/kb/3081435)[2] (3081436) 해당 없음 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 해당 없음 해당 없음 없음
**Server Core 설치 옵션**
Windows Server 2008 R2(x64 기반 시스템용) 서비스 팩 1(Server Core 설치) [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/ko-kr/download/details.aspx?id=48458&displaylang=ko) (3072305) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048070
Windows Server 2012(Server Core 설치) [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48453&displaylang=ko) (3072306) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048071
Windows Server 2012 R2(Server Core 설치) [Microsoft .NET Framework 3.5](https://www.microsoft.com/ko-kr/download/details.aspx?id=48455&displaylang=ko) (3072307) **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 **긴급**  원격 코드 실행 [MS15-044](https://technet.microsoft.com/ko-kr/library/security/ms15-044)의 3048072
[1].NET Framework 4 및 .NET Framework 4 Client Profile이 영향을 받습니다.

[2] Windows 10 업데이트는 누적됩니다. 비보안 업데이트가 포함될 뿐만 아니라 이번 달의 보안 릴리스와 함께 제공되는 Windows 10에 영향을 미치는 모든 취약성에 대한 보안 픽스도 모두 포함되어 있습니다. 이 업데이트는 Windows Update 카탈로그에서만 제공됩니다. 자세한 내용과 다운로드 링크는 Microsoft 기술 자료 문서 3081436을 참조하십시오.

참고 또한 Microsoft 다운로드 센터Windows Update를 통해 제공되는 Microsoft .NET Framework 4.6 RC에 대한 업데이트를 사용할 수 있습니다.

*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft Update 카탈로그로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 있습니다.

Microsoft Office

Office 소프트웨어 Microsoft Office 그래픽 구성 요소 원격 코드 실행 취약성(CVE-2015-2431)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2435)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2455)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2456)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2463)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2464)(영문) 대체된 업데이트
Microsoft Office 2007 서비스 팩 3
(3054890)
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
MS15-044의 2883029
Microsoft Office 2010 서비스 팩 2
(32비트 버전)
(3054846)
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
MS15-044의 2881073
Microsoft Office 2010 서비스 팩 2
(64비트 버전)
(3054846)
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
중요 
원격 코드 실행
MS15-044의 2881073
### Microsoft 통신 플랫폼 및 소프트웨어

소프트웨어 Microsoft Office 그래픽 구성 요소 원격 코드 실행 취약성(CVE-2015-2431)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2435)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2455)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2456)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2463)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2464)(영문) 대체된 업데이트
Microsoft Live Meeting 2007 콘솔[1]
(3075591)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3051467
Microsoft Lync 2010(32비트)
(3075593)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3051464
Microsoft Lync 2010(64비트)
(3075593)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3051464
Microsoft Lync 2010 Attendee[1]
(사용자 수준 설치)
(3075592)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3051465
Microsoft Lync 2010 Attendee
(관리자 수준 설치)
(3075590)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3051466
Microsoft Lync 2013 서비스 팩 1(32비트)[2]
(비즈니스용 Skype)
(3055014)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
필수 구성 요소 업데이트는 업데이트 FAQ를 참조하십시오.
Microsoft Lync Basic 2013 서비스 팩 1(32비트)[2]
(비즈니스용 Skype Basic)
(3055014)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
필수 구성 요소 업데이트는 업데이트 FAQ를 참조하십시오.
Microsoft Lync 2013 서비스 팩 1(64비트)[2]
(비즈니스용 Skype)
(3055014)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
필수 구성 요소 업데이트는 업데이트 FAQ를 참조하십시오.
Microsoft Lync Basic 2013 서비스 팩 1(64비트)[2]
(비즈니스용 Skype Basic)
(3055014)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
필수 구성 요소 업데이트는 업데이트 FAQ를 참조하십시오.
[1]이 업데이트는 [Microsoft 다운로드 센터](https://www.microsoft.com/ko-kr/download/search.aspx?q=security%20update)에서만 제공됩니다. [2]이 업데이트를 설치하려면 업데이트 2965218 및 보안 업데이트 3039779가 설치되어 있어야 합니다. 자세한 내용은 **업데이트 FAQ**를 참조하십시오. ### Microsoft 개발자 도구 및 소프트웨어

소프트웨어 트루타입 글꼴 구문 분석 취약성(CVE-2015-2435)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2455)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2456)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2463)(영문) 트루타입 글꼴 구문 분석 취약성(CVE-2015-2464)(영문) 대체된 업데이트
Mac에 설치된 Microsoft Silverlight 5
(3080333)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3056819
Mac에 설치된 Microsoft Silverlight 5 Developer 런타임
(3080333)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3056819
지원되는 모든 릴리스의 Microsoft Windows 클라이언트에 설치된 Microsoft Silverlight 5
(3080333)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3056819
지원되는 모든 릴리스의 Microsoft Windows 클라이언트에 설치된 Microsoft Silverlight 5 Developer 런타임
(3080333)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3056819
지원되는 모든 릴리스의 Microsoft Windows 서버에 설치된 Microsoft Silverlight 5
(3080333)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3056819
지원되는 모든 릴리스의 Microsoft Windows 서버에 설치된 Microsoft Silverlight 5 Developer 런타임
(3080333)
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
긴급 
원격 코드 실행
MS15-044의 3056819
업데이트 FAQ ------------ **일부 영향받는 소프트웨어에 대해 사용 가능한 여러 업데이트 패키지가 있습니다. 영향받는 소프트웨어 표에 나열되어 있는 이 소프트웨어에 대한 모든 업데이트를 설치해야 합니까?** 예. 시스템에 설치된 소프트웨어에 대해 제공되는 모든 업데이트를 적용해야 합니다. 여러 업데이트가 적용되는 경우 업데이트는 어떤 순서로 설치해도 무방합니다. **설치되어 있는 Microsoft .NET Framework의 버전은 어떻게 알 수 있습니까?** 시스템에 여러 버전의 .NET Framework를 동시에 설치하고 실행할 수 있으며 순서에 관계없이 버전을 설치할 수 있습니다. 자세한 내용은 [Microsoft 기술 자료 문서 318785](https://support.microsoft.com/ko-kr/kb/318785)를 참조하십시오. **.NET Framework 4와 .NET Framework 4 Client Profile의 차이점은 무엇입니까?** .NET Framework 버전 4 재배포 가능 패키지는 .NET Framework 4 및 .NET Framework 4 Client Profile의 두 가지 프로필로 제공됩니다. .NET Framework 4 Client Profile은 클라이언트 응용 프로그램에 최적화된 .NET Framework 4 프로필의 하위 집합입니다. WPF(Windows Presentation Foundation), Windows Forms, WCF(Windows Communication Foundation) 및 ClickOnce 기능을 비롯하여 대부분의 클라이언트 응용 프로그램에 대한 기능을 제공합니다. .NET Framework 4 Client Profile을 대상으로 하는 응용 프로그램의 경우 더욱 빠른 배포와 더 작은 설치 패키지가 가능합니다. 자세한 내용은 MSDN 문서, [.NET Framework Client Profile](https://msdn.microsoft.com/ko-kr/library/cc656912)을 참조하십시오.  **이러한 보안 업데이트는 특정 순서대로 설치해야 합니까?** 아니요. 지정된 시스템에 대한 여러 업데이트를 순서에 관계없이 적용할 수 있습니다. **영향받는 소프트웨어로 나열된 Office 2010을 실행하고 있습니다. 3054846 업데이트가 제공되지 않는 이유는 무엇입니까?** 3054846 업데이트는 Windows Vista 이상 버전의 Windows에 설치된 Office 2010에 적용되지 않습니다. 취약한 코드가 존재하지 않기 때문입니다. **영향받는 소프트웨어 및 취약성 심각도 표에서 영향을 받는 것으로 구체적으로 나열되지 않은 소프트웨어에 대한 업데이트가 제공됩니다. 이 업데이트가 제공되는 이유는 무엇입니까?** 업데이트가 여러 Microsoft Office 제품 간에 공유되는 구성 요소 또는 여러 버전의 동일한 Microsoft Office 제품 간에 공유되는 구성 요소에 존재하는 취약한 코드를 해결하는 경우 해당 업데이트는 취약한 구성 요소가 포함된 지원되는 모든 제품 및 버전에 적용 가능한 것으로 간주됩니다. 예를 들어, 업데이트가 Microsoft Office 2007 제품에 적용되는 경우 Microsoft Office 2007만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft 호환 기능 팩, Microsoft Excel Viewer 또는 기타 Microsoft Office 2007 제품에 적용될 수 있습니다. 뿐만 아니라, 업데이트가 Microsoft Office 2010 제품에 적용되는 경우 Microsoft Office 2010만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer 또는 기타 Microsoft Office 2010 제품에 적용될 수 있습니다. 이 동작 및 권장 조치에 대한 자세한 내용은 [Microsoft 기술 자료 문서 830335](https://support.microsoft.com/ko-kr/kb/830335)를 참조하십시오. 업데이트가 적용될 수 있는 Microsoft Office 제품 목록은 특정 업데이트와 관련된 Microsoft 기술 자료 문서를 참조하십시오. **영향받는 버전의 Microsoft Lync 2013(비즈니스용 Skype)에 대해 이 공지에서 제공되는 업데이트의 필수 구성 요소가 있습니까?** 예. 영향받는 버전의 Microsoft Lync 2013(비즈니스용 Skype)을 실행하는 고객은 2015년 4월 릴리스된 Office 2013용 2965218 업데이트를 먼저 설치한 다음 2015년 5월 릴리스된 3039779 보안 업데이트를 설치해야 합니다. 이 두 가지 필수 구성 요소 업데이트에 대한 자세한 내용은 다음을 참조하십시오. -

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
OpenType 글꼴 구문 분석 취약성 CVE-2015-2432(영문) 아니요 아니요
OpenType 글꼴 구문 분석 취약성 CVE-2015-2458(영문) 아니요 아니요
OpenType 글꼴 구문 분석 취약성 CVE-2015-2459(영문) 아니요 아니요
OpenType 글꼴 구문 분석 취약성 CVE-2015-2460(영문) 아니요 아니요
OpenType 글꼴 구문 분석 취약성 CVE-2015-2461(영문) 아니요 아니요
OpenType 글꼴 구문 분석 취약성 CVE-2015-2462(영문) 아니요 아니요
### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 다음과 같은 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)이 현재 상황에서 유용할 수 있습니다. - **ATMFD.DLL 이름 바꾸기 32비트 시스템:** 1. 관리 명령 프롬프트에 다음 명령을 입력합니다. ``` cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll ``` 2. 시스템을 다시 시작합니다. **64비트 시스템:** 1. 관리 명령 프롬프트에 다음 명령을 입력합니다. ``` cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll ``` 2. 시스템을 다시 시작합니다. **Windows 8 이상 운영 체제에 대한 선택적 절차(ATMFD 사용 안 함):** **참고** 레지스트리 편집기를 잘못 사용하면 시스템 전체에 심각한 문제가 발생할 수 있으며 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제에 대한 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다. 레지스트리를 편집하는 방법에 대한 자세한 내용은 레지스트리 편집기(Regedit.exe)의 "키와 값 변경" 도움말 항목 또는 Regedt32.exe의 "레지스트리의 정보 추가와 삭제" 및 "레지스트리 정보 편집" 도움말 항목을 참조하십시오. **방법 1(수동으로 시스템 레지스트리 편집):** 1. 관리자로 **regedit.exe**를 실행합니다. 2. 레지스트리 편집기에서 다음 하위 키를 찾거나 만들고 해당 DWORD 값을 1로 설정합니다. HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\DisableATMFD, DWORD = 1 3. 레지스트리 편집기를 닫고 시스템을 다시 시작합니다. **방법 2(관리되는 배포 스크립트 사용):** 1. 다음과 같은 텍스트가 포함된 **ATMFD-disable.reg**라는 텍스트 파일을 만듭니다. ``` Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001 ``` 2. **regedit.exe**를 실행합니다. 3. 레지스트리 편집기에서 **파일** 메뉴를 클릭하고 **가져오기**를 클릭합니다. 4. 첫 단계에서 만든 **ATMFD-disable.reg** 파일을 찾아서 선택합니다. (**참고** 예상하는 위치에 해당 파일이 나열되지 않는 경우 자동으로 .txt 파일 확장명이 지정되지 않았는지 확인하거나 대화 상자의 파일 확장명 매개 변수를 **모든 파일**로 변경하십시오.) 5. **열기**을 클릭하고 **확인**을 클릭하여 레지스트리 편집기를 닫습니다. **해결 방법의 영향.** 포함된 글꼴 기술을 사용하는 응용 프로그램이 제대로 표시되지 않습니다. ATMFD.DLL을 사용하지 않게 설정하면 특정 응용 프로그램이 OpenType 글꼴을 사용하는 경우 제대로 작동하지 않게 될 수 있습니다. 기본적으로 Microsoft Windows는 어떠한 OpenType 글꼴도 릴리스하지 않습니다. 그러나 타사 응용 프로그램이 해당 글꼴을 설치할 수 있고 이 변경 사항으로 인해 영향을 받을 수 있습니다. **해결 방법을 실행 취소하는 방법.** **32비트 시스템:** 1. 관리 명령 프롬프트에 다음 명령을 입력합니다. ``` cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl ``` 2. 시스템을 다시 시작합니다. **64비트 시스템:** 1. 관리 명령 프롬프트에 다음 명령을 입력합니다. ``` cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl ``` 2. 시스템을 다시 시작합니다. **Windows 8 이상 운영 체제에 대한 선택적 절차(ATMFD 사용):** **참고** 레지스트리 편집기를 잘못 사용하면 시스템 전체에 심각한 문제가 발생할 수 있으며 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제에 대한 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다. 레지스트리를 편집하는 방법에 대한 자세한 내용은 레지스트리 편집기(Regedit.exe)의 "키와 값 변경" 도움말 항목 또는 Regedt32.exe의 "레지스트리의 정보 추가와 삭제" 및 "레지스트리 정보 편집" 도움말 항목을 참조하십시오. **방법 1(수동으로 시스템 레지스트리 편집):** 1. 관리자로 **regedit.exe**를 실행합니다. 2. 레지스트리 편집기에서 다음 하위 키를 찾고 해당 DWORD 값을 0으로 설정합니다. HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\DisableATMFD, DWORD = 0 3. 레지스트리 편집기를 닫고 시스템을 다시 시작합니다. **방법 2(관리되는 배포 스크립트 사용):** 1. 다음과 같은 텍스트가 포함된 **ATMFD-enable.reg**라는 텍스트 파일을 만듭니다. ``` Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000000 ``` 2. **regedit.exe**를 실행합니다. 3. 레지스트리 편집기에서 **파일** 메뉴를 클릭하고 **가져오기**를 클릭합니다. 4. 첫 단계에서 만든 **ATMFD-enable.reg** 파일을 찾아서 선택합니다. (**참고** 예상하는 위치에 해당 파일이 나열되지 않는 경우 자동으로 .txt 파일 확장명이 지정되지 않았는지 확인하거나 대화 상자의 파일 확장명 매개 변수를 **모든 파일**로 변경하십시오.) 5. **열기**을 클릭하고 **확인**을 클릭하여 레지스트리 편집기를 닫습니다. 다양한 트루타입 글꼴 구문 분석 취약성 ------------------------------------- Windows, .NET Framework, Office, Lync 및 Silverlight의 구성 요소가 트루타입 글꼴을 제대로 처리하지 못하는 경우 원격 코드 실행 취약성이 존재합니다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 사용자가 특수 제작된 문서를 열도록 유도하거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하도록 유도하는 등 공격자가 이 취약성을 악용할 수 있는 여러 방법이 있습니다. 이 업데이트는 Windows DirectWrite 라이브러리가 트루타입 글꼴을 처리하는 방식을 수정하여 취약성을 해결합니다. 다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
TrueType 글꼴 구문 분석 취약성 CVE-2015-2435(영문) 아니요 아니요
TrueType 글꼴 구문 분석 취약성 CVE-2015-2455(영문) 아니요 아니요
TrueType 글꼴 구문 분석 취약성 CVE-2015-2456(영문) 아니요 아니요
TrueType 글꼴 구문 분석 취약성 CVE-2015-2463(영문) 아니요 아니요
TrueType 글꼴 구문 분석 취약성 CVE-2015-2464(영문) 아니요 아니요
### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다. Microsoft Office 그래픽 구성 요소 원격 코드 실행 취약성(CVE-2015-2431) ---------------------------------------------------------------------- Microsoft Office가 OGL(Office Graphics Library) 글꼴을 제대로 처리하지 못하는 경우 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 경우 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 사용자가 특수 제작된 문서를 열도록 유도하거나 포함된 OGL 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하도록 유도하는 등 공격자가 이 취약성을 악용할 수 있는 여러 방법이 있습니다. 이 업데이트는 Office가 OGL 글꼴을 처리하는 방식을 수정하여 취약성을 해결합니다. Microsoft는 조정된 취약성 공개를 통해 이 취약성 관련 정보를 입수했습니다. Microsoft는 이 보안 공지를 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다. ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다. 커널 ASLR 우회 취약성(CVE-2015-2433) ------------------------------------ Windows 커널이 메모리 주소를 제대로 초기화하지 못하는 경우 보안 기능 우회 취약성이 존재하며, 이로 인해 공격자가 KASLR(Kernel Address Space Layout Randomization) 우회를 유발할 수 있는 정보를 검색할 수 있습니다. 이 문제는 지원되는 모든 Windows 운영 체제에 영향을 미치며 중요 등급 SFB(보안 기능 우회)로 간주됩니다.  이 취약성 악용에 성공한 공격자는 손상된 프로세스에서 커널 드라이버의 기준 주소를 검색할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 영향받는 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행해야 합니다. 이 보안 업데이트는 Windows 커널이 메모리 주소를 처리하는 방식을 수정하여 취약성을 해결합니다.  Microsoft는 조정된 취약성 공개를 통해 이 취약성과 관련된 정보를 입수했습니다. 이 취약성은 공개적으로 보고되었습니다.  ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다. Windows CSRSS 권한 상승 취약성(CVE-2015-2453) --------------------------------------------- 사용자가 로그오프할 때 CSRSS(Windows Client/Server Run-time Subsystem)가 프로세스를 종료하는 방식에 권한 상승 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 이후에 시스템에 로그온하는 사용자의 작업을 모니터링하도록 디자인된 코드를 실행할 수 있습니다. 그러면 로그온한 사용자가 액세스할 수 있는 영향을 받는 시스템의 중요한 정보가 노출되거나 데이터가 액세스될 수 있습니다. 이 중요한 정보에는 공격자가 나중에 권한 상승에 사용하거나 시스템의 다른 사용자로 코드를 실행할 수 있는 이후 사용자의 로그온 자격 증명이 포함될 수 있습니다. 공격자가 이 취약성을 악용하더라도 코드를 실행하거나 직접 사용자 권한을 상승시킬 수는 없습니다. 하지만 영향받는 시스템을 추가로 손상시키는 데 필요한 정보를 수집하는 데 이 취약성을 사용할 수 있습니다. 관리자 권한이 있는 사용자가 이후에 시스템에 로그온하는 경우 공격자는 커널 모드에서 임의의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 시스템 권한이 있는 새 계정을 만들 수 있습니다. 이 취약성을 악용하기 위해 공격자는 먼저 시스템에 로그온하고 공격자가 로그오프한 후 계속 실행되도록 디자인된 특수 제작된 응용 프로그램을 실행해야 합니다. 새로운 사용자가 자신의 자격 증명으로 로그온하면 공격자의 프로세스는 새로 로그온한 사용자가 수행하는 모든 작업을 모니터링할 수 있습니다. 새로 로그온한 사용자가 관리자인 경우 유출된 정보는 영향받는 시스템을 추가로 손상시키는 데 사용될 수 있습니다. 로컬로 로그온하는 권한을 가진 다수의 사용자가 신뢰할 수 없는 응용 프로그램을 실행하는 시스템이 이 취약성으로 인한 위험에 주로 노출될 수 있습니다. 이 업데이트는 사용자 프로세스가 로그오프 시 종료되는 방식을 수정하여 취약성을 해결합니다. Microsoft는 조정된 취약성 공개를 통해 이 취약성과 관련된 정보를 입수했습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다. ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다. Windows KMD 보안 기능 우회 취약성(CVE-2015-2454) ------------------------------------------------ Windows 커널 모드 드라이버가 제대로 가장 수준에 대한 유효성 검사 및 적용을 수행하지 못하는 경우 보안 기능 우회 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 대상 시스템에서 가장 수준 보안을 우회하고 상승된 권한을 얻을 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자가 다른 취약성과 함께 이 우회 취약성을 사용할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 영향받는 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행해야 합니다. 이 업데이트는 Windows가 가장 수준에 대한 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다. Microsoft는 조정된 취약성 공개를 통해 이 취약성과 관련된 정보를 입수했습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다. ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다. Windows 셸 보안 기능 우회 취약성(CVE-2015-2465) ----------------------------------------------- [Windows 셸](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)이 제대로 가장 수준에 대한 유효성 검사 및 적용을 수행하지 못하는 경우 보안 기능 우회 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 대상 시스템에서 가장 수준 보안을 우회하고 상승된 권한을 얻을 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자가 다른 취약성과 함께 이 우회 취약성을 사용할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 영향받는 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행해야 합니다. 이 업데이트는 Windows 셸이 가장 수준에 대한 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다. Microsoft는 조정된 취약성 공개를 통해 이 취약성과 관련된 정보를 입수했습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었다는 정보를 확인하지 못했습니다. ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 이 취약성에 대한 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)을 확인하지 못했습니다. 보안 업데이트 배포 ------------------ 보안 업데이트 배포 정보는 요약에서 [여기](#kbarticle)에 나오는 Microsoft 기술 자료 문서를 참조하십시오. 감사의 말 --------- Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 [감사의 말](https://technet.microsoft.com/ko-kr/library/security/dn903755.aspx)(영문)을 참조하십시오. 고지 사항 --------- Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다. 수정 내역 --------- - V1.0(2015년 8월 12일): 공지가 게시되었습니다. - V2.0(2015년 8월 22일): Windows Vista 서비스 팩 2, Windows Server 2008 서비스 팩 2, Windows Server 2008 R2 서비스 팩 1 및 Windows 7 서비스 팩 1을 실행하는 고객에게 [Microsoft 다운로드 센터](https://www.microsoft.com/ko-kr/download/search.aspx?q=security%20update)의 3078601 업데이트가 2015년 8월 19일 업데이트되었음을 알리기 위해 공지가 업데이트되었습니다. 8월 19일 이전에 [Microsoft 다운로드 센터](https://www.microsoft.com/ko-kr/download/search.aspx?q=security%20update)를 통해 3078601 업데이트를 설치한 고객은 이 공지에 나오는 취약성으로부터 완전히 보호받기 위해 이 업데이트를 다시 설치하는 것이 좋습니다. Windows Update, Windows Update 카탈로그 또는 WSUS를 통해 업데이트 3078601을 설치한 경우 아무런 조치가 필요하지 않습니다. - V2.1(2015년 9월 9일): Windows Vista 이상 버전의 Windows에서 Office 2010을 실행하는 고객에게 3054846 업데이트가 제공되지 않는 이유를 설명하는 업데이트 FAQ를 추가하기 위해 공지가 개정되었습니다. - V2.2(2015년 10월 8일): 영향받는 버전의 Microsoft Lync 2013(비즈니스용 Skype)을 실행하는 고객은 3055014 보안 업데이트를 설치하기 전에 필수 구성 요소 업데이트를 설치해야 함을 설명하기 위해 Microsoft 통신 플랫폼 및 소프트웨어 표와 업데이트 FAQ에 각주를 추가했습니다. 자세한 내용은 **업데이트 FAQ**를 참조하십시오. *2015-10-07 11:08-07:00에 페이지가 생성되었습니다.*