Microsoft 보안 공지 MS15-131 - 긴급

원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3116111)

게시된 날짜: 2015년 12월 9일 | 업데이트된 날짜: 2015년 12월 10일

버전: 1.1

요약

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

자세한 내용은 영향받는 소프트웨어 및 취약성 심각도 절을 참조하십시오.

이 보안 업데이트는 Office가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.

이 취약성에 대한 자세한 내용은 취약성 정보 절을 참조하십시오.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 3116111을 참조하십시오. 

영향받는 소프트웨어 및 취약성 심각도

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 주기가 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 주기를 확인하려면 Microsoft 지원 주기를 참조하십시오.

다음의 심각도는 취약성의 잠재적인 최대 영향을 가정합니다. 이 보안 공지 발표 후 30일 이내의 심각도 및 보안 영향과 관련된 취약성 악용 가능성에 대해서는 12월 공지 요약의 악용 가능성 인덱스를 참조하십시오. 

Microsoft Office 소프트웨어

**영향받는 소프트웨어별 취약성 심각도 및 최대 심각도 영향**
**영향받는 소프트웨어** [**Microsoft Office 메모리 손상 취약성(CVE-2015-6040)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6040) [**Microsoft Office 메모리 손상 취약성(CVE-2015-6118)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6118) [**Microsoft Office 메모리 손상 취약성(CVE-2015-6122)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6122) [**Microsoft Office 메모리 손상 취약성(CVE-2015-6124)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6124) [**Microsoft Office RCE 취약성(CVE-2015-6172)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6172) [**Microsoft Office 메모리 손상 취약성(CVE-2015-6177)(영문)**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-6177) **대체된 업데이트**\*
**Microsoft Office 2007**
[Microsoft Office 2007 서비스 팩 3](https://www.microsoft.com/ko-kr/download/details.aspx?id=50078&displaylang=ko) (3085549) 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 해당 없음 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 2837610
[Microsoft Excel 2007 서비스 팩 3](https://www.microsoft.com/ko-kr/download/details.aspx?id=50073&displaylang=ko) (3114422) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 **중요** 원격 코드 실행 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101554
[Microsoft Word 2007 서비스 팩 3](https://www.microsoft.com/ko-kr/download/details.aspx?id=50068&displaylang=ko) (3114458) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3085552
**Microsoft Office 2010**
[Microsoft Office 2010 서비스 팩 2(32비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50065&displaylang=ko) (3085528) 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 해당 없음 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 2598244
[Microsoft Office 2010 서비스 팩 2(64비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50051&displaylang=ko) (3085528) 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 해당 없음 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 2598244
[Microsoft Office 2010 서비스 팩 2(32비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50072&displaylang=ko) (3114403) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101529
[Microsoft Office 2010 서비스 팩 2(64비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50060&displaylang=ko) (3114403) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101529
[Microsoft Excel 2010 서비스 팩 2(32비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50074&displaylang=ko) (3114415) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101543
[Microsoft Excel 2010 서비스 팩 2(64비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50066&displaylang=ko) (3114415) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101543
[Microsoft Word 2010 서비스 팩 2(32비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50047&displaylang=ko) (3101532) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 3055039
[Microsoft Word 2010 서비스 팩 2(64비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50050&displaylang=ko) (3101532) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3055039
**Microsoft Office 2013**
[Microsoft Word 2013 서비스 팩 1(32비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50064&displaylang=ko) (3114342) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 3101370
[Microsoft Word 2013 서비스 팩 1(64비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50058&displaylang=ko) (3114342) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-081](https://technet.microsoft.com/ko-kr/library/security/ms15-081)의 3101370
**Microsoft Office 2016**
[Microsoft Word 2016(32비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50049&displaylang=ko) (3114382) 해당 없음 해당 없음 해당 없음 해당 없음 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101513
[Microsoft Word 2016(64비트 버전)](https://www.microsoft.com/ko-kr/download/details.aspx?id=50077&displaylang=ko) (3114382) 해당 없음 해당 없음 해당 없음 해당 없음 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101513
**Microsoft Office 2013 RT**
Microsoft Word 2013 RT 서비스 팩 1 (3114342)[1] 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101370
**Microsoft Office for Mac 2011**
Microsoft Excel for Mac 2011 (3119517)[2] **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3102924
**Microsoft Office 2016 for Mac**
Microsoft Excel 2016 for Mac (3119518)[2] **중요** 원격 코드 실행 해당 없음 해당 없음 해당 없음 해당 없음 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3102925
**기타 Office 소프트웨어**
[Microsoft Office 호환 기능 팩 서비스 팩 3](https://www.microsoft.com/ko-kr/download/details.aspx?id=50063&displaylang=ko) (3114457) 해당 없음 해당 없음 해당 없음 **중요** 원격 코드 실행 **긴급** 원격 코드 실행 해당 없음 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3085551
[Microsoft Office 호환 기능 팩 서비스 팩 3](https://www.microsoft.com/ko-kr/download/details.aspx?id=50055&displaylang=ko) (3114431) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 **중요** 원격 코드 실행 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101558
[Microsoft Excel Viewer](https://www.microsoft.com/ko-kr/download/details.aspx?id=50046&displaylang=ko) (3114433) **중요** 원격 코드 실행 해당 없음 **중요** 원격 코드 실행 해당 없음 해당 없음 **중요** 원격 코드 실행 [MS15-116](https://technet.microsoft.com/ko-kr/library/security/ms15-116)의 3101560
[1]이 업데이트는 [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=ko-kr)를 통해 제공됩니다. 

[2]Microsoft Office for Mac 2011용 3119518 업데이트 및 Microsoft Office 2016 for Mac용 3119517 업데이트는 아직 사용 가능하지 않습니다. 사용 가능하게 되면 바로 해당 업데이트가 릴리스되고 공지 개정을 통해 사용자에게 알림이 제공될 것입니다. 

*대체된 업데이트 열은 대체된 업데이트 체인의 최신 업데이트만 표시합니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft Update 카탈로그로 이동하고 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 보십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 있습니다.

업데이트 FAQ

이 업데이트에는 기능에 대한 보안 관련 추가 변경 사항이 포함되어 있습니까?  예. 이 공지에서 설명한 취약성을 해결하는 보안 업데이트뿐만 아니라 Microsoft는 Microsoft Office 2007 서비스 팩 3 및 Microsoft Word Viewer에 대한 다음 심층 방어 업데이트를 릴리스하고 있습니다.

영향받는 소프트웨어 대체된 업데이트
Microsoft Office 2007 서비스 팩 3
(3114425)
MS15-116의 3101555
Microsoft Word Viewer
(3114479)
MS15-116의 3101564
**Microsoft Word 2010이 설치되어 있습니다. 3114403 업데이트가 제공되지 않는 이유는 무엇입니까?**   3114403 업데이트는 Microsoft Office 2010의 특정 구성을 실행하는 시스템에만 적용됩니다. 일부 구성에는 이 업데이트가 제공되지 않습니다. **영향받는 소프트웨어 및 취약성 심각도 표에서 영향을 받는 것으로 구체적으로 나열되지 않은 소프트웨어에 대한 업데이트가 제공됩니다. 이 업데이트가 제공되는 이유는 무엇입니까?** 업데이트가 여러 Microsoft Office 제품 간에 공유되는 구성 요소 또는 여러 버전의 동일한 Microsoft Office 제품 간에 공유되는 구성 요소에 존재하는 취약한 코드를 해결하는 경우 해당 업데이트는 취약한 구성 요소가 포함된 지원되는 모든 제품 및 버전에 적용 가능한 것으로 간주됩니다. 예를 들어, 업데이트가 Microsoft Office 2007 제품에 적용되는 경우 Microsoft Office 2007만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft 호환 기능 팩, Microsoft Excel Viewer 또는 기타 Microsoft Office 2007 제품에 적용될 수 있습니다. 예를 들어, 업데이트가 Microsoft Office 2010 제품에 적용되는 경우 Microsoft Office 2010만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer 또는 기타 Microsoft Office 2010 제품에 적용될 수 있습니다. 예를 들어, 업데이트가 Microsoft Office 2013 제품에 적용되는 경우 Microsoft Office 2013만 영향받는 소프트웨어 표에 구체적으로 나열되어 있을 수 있습니다. 하지만 이 업데이트는 영향받는 소프트웨어 표에 구체적으로 나열되지 않은 Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 또는 기타 Microsoft Office 2013 제품에 적용될 수 있습니다. 취약성 정보 ----------- 다양한 Microsoft Office 메모리 손상 취약성 ------------------------------------------ Microsoft Office 소프트웨어가 메모리의 개체를 제대로 처리하지 못하는 경우 Office 소프트웨어에 다양한 원격 코드 실행 취약성이 존재합니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다. 이러한 취약성을 악용하려면 사용자가 특수 제작된 파일을 영향받는 Microsoft Office 소프트웨어 버전에서 열어야 합니다. 전자 메일 공격 시나리오에서 공격자는 특수 제작된 파일을 사용자에게 보내고 사용자가 이 파일을 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다. 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하도록 디자인된 특수 제작된 파일이 포함된 웹 사이트를 호스트할 수 있습니다(또는 사용자가 제공한 콘텐츠를 허용하거나 호스트하는 공격에 노출된 웹 사이트 이용). 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 링크를 클릭하도록 유도한 다음 특수 제작된 파일을 열도록 유도해야 합니다. 이 보안 업데이트는 Office가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다. 다음 표에는 CVE(Common Vulnerabilities and Exposures) 목록의 각 취약성에 대한 표준 항목 링크가 포함되어 있습니다.

취약성 제목 CVE 번호 공개적으로 보고됨 악용 여부
Microsoft Office 메모리 손상 취약성 CVE-2015-6040(영문) 아니요 아니요
Microsoft Office 메모리 손상 취약성 CVE-2015-6118(영문) 아니요 아니요
Microsoft Office 메모리 손상 취약성 CVE-2015-6122(영문) 아니요 아니요
Microsoft Office 메모리 손상 취약성 CVE-2015-6124(영문) 아니요
Microsoft Office 메모리 손상 취약성 CVE-2015-6177(영문) 아니요 아니요
  Microsoft Office RCE 취약성(CVE-2015-6172) ------------------------------------------ Microsoft Outlook이 특수 제작된 전자 메일 메시지를 구문 분석하는 방식에 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 로그온한 사용자로 임의의 코드를 실행하고 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다. 이 취약성을 악용하려면 사용자가 영향받는 Microsoft Outlook 버전에서 특수 제작된 전자 메일 메시지를 열거나 미리 보아야 합니다. 전자 메일 공격 시나리오에서 공격자는 특수 제작된 메일 메시지를 사용자에게 보내고 이 전자 메일을 미리 보거나 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다. Microsoft Outlook이 설치된 워크스테이션 및 터미널 서버가 이 취약성으로 인한 위험에 노출되어 있습니다. 관리자가 사용자가 서버에 로그온하여 프로그램을 실행하도록 허용할 경우, 서버가 더 위험할 수 있습니다. 하지만 모범 사례는 이러한 기능을 허용하지 않는 것입니다. 이 업데이트는 Microsoft Outlook이 특수 제작된 악성 전자 메일 메시지를 구문 분석하는 방식을 수정하여 취약성을 해결합니다. Microsoft는 조정된 취약성 공개를 통해 이 취약성과 관련된 정보를 입수했습니다. 이 보안 공지를 처음에 게시했을 때 Microsoft는 이 취약성을 악용하려는 공격에 대해 보고받은 바 없습니다. ### 완화 요소 이 취약성에 대한 [완화 요소](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)를 확인하지 못했습니다. ### 해결 방법 다음과 같은 [해결 방법](https://technet.microsoft.com/ko-kr/library/security/dn848375.aspx)(영문)이 현재 상황에서 유용할 수 있습니다. - **Outlook에서 메시지 미리 보기 사용 안 함** - **보기** 메뉴에서 **메시지미리 보기**를 가리키고 **끄기**를 클릭한 다음 모든 사서함이 사용되지 않게 설정되었는지 확인합니다.   **해결 방법을 실행 취소하는 방법.** - **보기** 메뉴에서 **메시지미리 보기**를 가리키고 **켜기**를 클릭합니다.
  • HTML로 Outlook 전자 메일 메시지 읽기 사용 안함

    1. 파일 탭을 클릭합니다.
    2. 옵션을 클릭합니다.
    3. 보안센터를 클릭한 다음 보안 센터 설정을 클릭합니다.
    4. 전자 메일보안을 클릭합니다.
    5. 일반 텍스트로 읽기에서 모든 표준 메일을 일반 텍스트 형식으로 표시 확인란을 선택합니다.

    해결 방법을 실행 취소하는 방법.

    1. 파일 탭을 클릭합니다.
    2. 옵션을 클릭합니다.
    3. 보안센터를 클릭한 다음 보안 센터 설정을 클릭합니다.
    4. 전자 메일보안을 클릭합니다.
    5. 일반 텍스트로 읽기에서 모든 표준 메일을 일반 텍스트 형식으로 표시를 선택합니다.

FAQ

이 취약성의 범위는 어떻게 됩니까?
이는 원격 코드 실행 취약성입니다.

이 취약성의 원인은 무엇입니까?
특정 형식의 전자 메일 메시지를 구문 분석할 때 Microsoft Outlook이 검사를 누락하여 이 취약성이 발생합니다.

공격자는 이 취약성을 악용하여 무엇을 할 수 있습니까?
이 취약성 악용에 성공한 공격자는 로그온한 사용자로 임의의 코드를 실행할 수 있습니다. 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

공격자는 이 취약성을 어떻게 악용합니까?
전자 메일 공격 시나리오에서 공격자는 특수 제작된 메일 메시지를 사용자에게 보내고 이 전자 메일을 미리 보거나 열도록 유도하는 방식으로 이 취약성을 악용할 수 있습니다. 이 취약성을 악용하려면 사용자가 영향받는 Microsoft Outlook 버전에서 특수 제작된 전자 메일 메시지를 열거나 미리 보아야 합니다.

이 취약성으로 인해 주로 공격받을 위험이 있는 시스템은 무엇입니까?
Microsoft Outlook이 사용되는 워크스테이션 및 터미널 서버 등의 시스템이 위험합니다. 관리자가 사용자가 서버에 로그온하여 프로그램을 실행할 수 있도록 허용할 경우, 서버가 더 위험할 수 있습니다. 하지만 모범 사례는 이러한 기능을 허용하지 않는 것입니다.

이 업데이트는 어떤 기능을 수행합니까?
특정 형식의 전자 메일 메시지를 구문 분석할 때 검사를 추가하여 Microsoft Outlook에서 이 취약성을 해결합니다.

보안 업데이트 배포

보안 업데이트 배포 정보는 요약에서 여기에 나오는 Microsoft 기술 자료 문서를 참조하십시오.

감사의 말

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 감사의 말(영문)을 참조하십시오. 

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

수정 내역

  • V1.0(2015년 12월 9일): 공지가 게시되었습니다.
  • V1.1(2015년 12월 10일): CVE-2015-6124의 공개 보고 및 악용 여부 상태를 수정하기 위해 공지가 개정되었습니다. 이 변경 사항은 정보 제공용입니다. 이 업데이트를 설치한 고객은 추가적인 조치를 취할 필요가 없습니다.

2015-12-09 15:00-08:00에 페이지가 생성되었습니다.