Internet Explorer용 누적 보안 업데이트(3082442) \ 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특별히 만들어진 웹 페이지를 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 계정에 시스템에 대한 사용자 권한이 적도록 구성된 고객은 관리 사용자 권한으로 작동하는 고객보다 영향을 덜 받을 수 있습니다.
Microsoft 그래픽 구성 요소의 취약성으로 인해 원격 코드 실행(3078662)이 허용됩니다. 이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 가장 심각한 취약성은 사용자가 특별히 작성된 문서를 열거나 포함된 TrueType 또는 OpenType 글꼴이 포함된 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.
Microsoft Office의 취약성으로 인해 원격 코드 실행(3080790)이 허용됩니다. 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 가장 심각한 취약성은 사용자가 특별히 작성된 Microsoft Office 파일을 여는 경우 원격 코드 실행을 허용할 수 있습니다. 취약성을 성공적으로 악용한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 계정에 시스템에 대한 사용자 권한이 적도록 구성된 고객은 관리 사용자 권한으로 작동하는 고객보다 영향을 덜 받을 수 있습니다.
RDP의 취약성으로 인해 원격 코드 실행(3080348) \ 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 가장 심각한 취약성은 공격자가 대상 사용자의 현재 작업 디렉터리에 특별히 제작된 DLL(동적 링크 라이브러리) 파일을 먼저 배치한 다음 사용자에게 RDP(원격 데스크톱 프로토콜) 파일을 열거나 신뢰할 수 있는 DLL 파일을 로드하도록 설계되었지만 대신 공격자의 특수하게 생성된 DLL 파일을 로드하도록 설계된 프로그램을 시작하도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다.
서버 메시지 블록의 취약성으로 인해 원격 코드 실행(3073921) 이 허용될 수 있습니다. \ 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특별히 작성된 문자열을 SMB 서버 오류 로깅에 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.
XML Core Services의 취약성으로 인해 3080129(정보 공개) \ 이 보안 업데이트는 Microsoft Windows 및 Microsoft Office의 취약성을 해결합니다. 취약성은 사용자가 특별히 작성된 링크를 클릭하는 경우 메모리 주소를 노출하거나 SSL(Secure Sockets Layer) 2.0의 사용을 명시적으로 허용하여 정보 공개를 허용할 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 특별히 만들어진 링크를 클릭하도록 강제할 방법이 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지의 유혹을 통해 링크를 클릭하도록 사용자를 설득해야 합니다.
Mount Manager의 취약성으로 인해 권한 상승(3082487)이 허용됩니다. 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 악의적인 USB 디바이스를 대상 시스템에 삽입하는 경우 이 취약성으로 인해 권한 상승이 허용됩니다. 그러면 공격자가 악성 이진 파일을 디스크에 쓰고 실행할 수 있습니다.
System Center Operations Manager의 취약성으로 인한 권한 상승(3075158) \ 이 보안 업데이트는 Microsoft System Center Operations Manager의 취약성을 해결합니다. 이 취약성은 사용자가 특별히 작성된 URL을 통해 영향을 받는 웹 사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다. 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신, 공격자는 일반적으로 사용자가 영향을 받는 웹 사이트로 이동시키는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 사용자에게 웹 사이트를 방문하도록 설득해야 합니다.
UDDI 서비스의 취약성으로 인해 권한 상승(3082459) 이 허용됩니다. \ 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 악성 스크립트를 웹 페이지 검색 매개 변수에 삽입하여 XSS(교차 사이트 스크립팅) 시나리오를 설계한 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 사용자는 악의적인 스크립트가 실행되는 특수하게 만들어진 웹 페이지를 방문해야 합니다.
안전하지 않은 명령줄 매개 변수 전달을 통해 정보 공개(3082458)를 허용할 수 있음\ 이 보안 업데이트는 Microsoft Windows, Internet Explorer 및 Microsoft Office의 정보 공개 취약성을 해결하는 데 도움이 됩니다. 취약성을 악용하려면 공격자가 먼저 Internet Explorer의 다른 취약성을 사용하여 샌드박스 처리 프로세스에서 코드를 실행해야 합니다. 그러면 공격자가 안전하지 않은 명령줄 매개 변수를 사용하여 메모장, Visio, PowerPoint, Excel 또는 Word를 실행하여 정보 공개에 영향을 줄 수 있습니다. 취약성으로부터 보호하려면 고객은 이 공지에 제공된 업데이트와 [MS15-079]에 제공된 Internet Explorer에 대한 업데이트를 적용해야 합니다. 마찬가지로 영향을 받는 Microsoft Office 제품을 실행하는 고객도 MS15-081에 제공된 해당 업데이트를 설치해야 합니다.] (https://go.microsoft.com/fwlink/?linkid=619678)
WebDAV의 취약성으로 인해 정보 공개(3076949)가 허용됩니다. 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SSL 2.0을 사용하도록 설정한 WebDAV 서버에서 암호화된 SSL(Secure Socket Layer) 2.0 세션을 강제로 적용하고 MiTM(man-in-the-middle) 공격을 사용하여 암호화된 트래픽의 일부를 해독하는 경우 이 취약성으로 인해 정보 공개가 허용될 수 있습니다.
Microsoft Windows의 취약성으로 인해 권한 상승(3060716) \ 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 취약성은 공격자가 영향을 받는 시스템에 로그온하고 특별히 작성된 애플리케이션을 실행하거나 사용자가 취약한 샌드박스 애플리케이션을 호출하는 특수하게 만들어진 파일을 열도록 설득하여 공격자가 샌드박스를 이스케이프할 수 있도록 하는 경우 권한 상승을 허용할 수 있습니다.
Microsoft Edge에 대한 누적 보안 업데이트(3084525) \ 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특별히 작성된 웹 페이지를 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 계정에 시스템에 대한 사용자 권한이 적도록 구성된 고객은 관리 사용자 권한으로 작동하는 고객보다 영향을 덜 받을 수 있습니다.
.NET Framework의 취약성으로 3086251(권한 상승) \ 이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성은 사용자가 특별히 제작된 .NET 애플리케이션을 실행하는 경우 권한 상승을 허용할 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 애플리케이션을 실행하도록 강제할 방법이 없습니다. 공격자는 사용자가 그렇게 하도록 설득해야 합니다.
Internet Explorer용 보안 업데이트(3088903) \ 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 사용자가 Internet Explorer를 사용하여 특별히 만들어진 웹 페이지를 보는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 계정에 시스템에 대한 사용자 권한이 적도록 구성된 고객은 관리 사용자 권한으로 작동하는 고객보다 영향을 덜 받을 수 있습니다.
다음 표에서는 이번 달에 해결된 각 취약성에 대한 악용 가능성 평가를 제공합니다. 취약성은 공지 ID와 CVE ID 순으로 나열됩니다. 게시판에 심각도 등급이 위험 또는 중요인 취약성만 포함됩니다.
이 테이블을 사용할 어떻게 할까요? 있나요?
이 표를 사용하여 설치해야 할 수 있는 각 보안 업데이트에 대해 보안 공지 릴리스 후 30일 이내에 코드 실행 및 서비스 거부 악용 가능성에 대해 알아봅니다. 특정 구성에 따라 아래의 각 평가를 검토하여 이번 달 업데이트 배포의 우선 순위를 지정합니다. 이러한 등급의 의미 및 결정 방법에 대한 자세한 내용은 Microsoft Exploitability Index를 참조하세요.
아래 열에서 "최신 소프트웨어 릴리스"는 주체 소프트웨어를 의미하며, "이전 소프트웨어 릴리스"는 게시판의 "영향을 받는 소프트웨어" 및 "영향을 받지 않는 소프트웨어" 표에 나열된 것처럼 주체 소프트웨어의 모든 이전 지원 릴리스를 나타냅니다.
이러한 테이블을 사용하여 설치해야 할 수 있는 보안 업데이트에 대해 알아봅니다. 나열된 각 소프트웨어 프로그램 또는 구성 요소를 검토하여 설치와 관련된 보안 업데이트가 있는지 확인해야 합니다. 소프트웨어 프로그램 또는 구성 요소가 나열된 경우 소프트웨어 업데이트의 심각도 등급도 나열됩니다.
참고 단일 취약성에 대한 몇 가지 보안 업데이트를 설치해야 할 수 있습니다. 나열된 각 공지 식별자에 대한 전체 열을 검토하여 시스템에 설치한 프로그램 또는 구성 요소에 따라 설치해야 하는 업데이트를 확인합니다.
Internet Explorer 7(3078071)(위험) Internet Explorer 8(3078071)(위험) Internet Explorer 9(3078071)(위험)
Windows Vista 서비스 팩 2(3078601)(위험) Microsoft .NET Framework 3.0 서비스 팩 2(3072303)(위험) Microsoft .NET Framework 4(3072309)(위험) Microsoft .NET Framework 4.5/4.5.1/4.5.2(3072310)(위험) Microsoft .NET Framework 4.6(3072311) (위험)
Windows Vista 서비스 팩 2(3075220)(중요) Windows Vista 서비스 팩 2(3075221)(중요)
Windows Vista 서비스 팩 2(3073921)(중요)
Microsoft XML Core Services 3.0 및 MSXML Core Services 6.0(3076895)(중요)
Windows Vista x64 Edition 서비스 팩 2
Internet Explorer 7(3078071)(위험) Internet Explorer 8(3078071)(위험) Internet Explorer 9(3078071)(위험)
Windows Vista x64 Edition 서비스 팩 2(3078601)(위험) Microsoft .NET Framework 3.0 서비스 팩 2(3072303)(위험) Microsoft .NET Framework 4(3072309)(위험)) Microsoft .NET Framework 4.5/4.5.1/4.5.2(3072310)(위험) Microsoft .NET Framework 4.6(3072311)(위험)
Windows Vista x64 Edition 서비스 팩 2(3075220)(중요) Windows Vista x64 Edition 서비스 팩 2(3075221)(중요)
Windows Vista x64 Edition 서비스 팩 2(3073921)(중요)
Microsoft XML Core Services 3.0 및 MSXML Core Services 6.0(3076895)(중요)
Internet Explorer 7(3078071)(보통) Internet Explorer 8(3078071)(보통) Internet Explorer 9(3078071)(보통)
Windows Server 2008 for 32비트 시스템 서비스 팩 2(3078601)(위험) Microsoft .NET Framework 3.0 서비스 팩 2(3072303)(위험) Microsoft .NET Framework 4(3072309) (위험) Microsoft .NET Framework 4.5/4.5.1/4.5.2(3072310)(위험) Microsoft .NET Framework 4.6(3072311)(위험)
Windows Server 2008 for 32비트 시스템 서비스 팩 2(3075220)(중요)
Windows Server 2008 for 32비트 시스템 서비스 팩 2(3073921)(중요)
Microsoft XML Core Services 3.0 및 MSXML Core Services 6.0(3076895)(중요)
x64 기반 시스템 서비스 팩 2용 Windows Server 2008
Internet Explorer 7(3078071)(보통) Internet Explorer 8(3078071)(보통) Internet Explorer 9(3078071)(보통)
x64 기반 시스템 서비스 팩 2(3078601)용 Windows Server 2008(위험) Microsoft .NET Framework 3.0 서비스 팩 2(3072303)(위험) Microsoft .NET Framework 4(3072309 (위험) Microsoft .NET Framework 4.5/4.5.1/4.5.2(3072310)(위험) Microsoft .NET Framework 4.6(3072311)(위험)
x64 기반 시스템 서비스 팩 2(3075220)용 Windows Server 2008(중요)
x64 기반 시스템 서비스 팩 2(3073921)용 Windows Server 2008(중요)
Microsoft XML Core Services 3.0 및 MSXML Core Services 6.0(3076895)(중요)
Itanium 기반 시스템 서비스 팩 2용 Windows Server 2008
Internet Explorer 7(3078071)(보통)
Itanium 기반 시스템 서비스 팩 2(3078601)용 Windows Server 2008(위험)
Itanium 기반 시스템 서비스 팩 2(3075220)용 Windows Server 2008(중요)
Itanium 기반 시스템 서비스 팩 2(3073921)용 Windows Server 2008(중요)
Microsoft XML Core Services 3.0 및 MSXML Core Services 6.0(3076895)(중요)
Internet Explorer 8(3078071)(보통) Internet Explorer 9(3078071)(보통) Internet Explorer 10(3078071)(보통) Internet Explorer 11(3078071)(보통)
x64 기반 시스템 서비스 팩 1(3078601)용 Windows Server 2008 R2(위험) Microsoft .NET Framework 3.5.1(3072305)(위험)
x64 기반 Systems Service Pack 1(3075220)용 Windows Server 2008 R2(중요) x64 기반 Systems Service Pack 1(3075222)용 Windows Server 2008 R2(중요) x64 기반 시스템 서비스 팩 1(3075226)용 Windows Server 2008 R2(중요)
해당 없음
Microsoft XML Core Services 3.0 및 MSXML Core Services 6.0(3076895)(중요)
Itanium 기반 시스템 서비스 팩 1용 Windows Server 2008 R2
Internet Explorer 8(3078071)(보통)
Itanium 기반 시스템 서비스 팩 1(3078601)용 Windows Server 2008 R2(위험)
Itanium 기반 시스템 서비스 팩 1(3075220)용 Windows Server 2008 R2(중요)
해당 없음
Microsoft XML Core Services 3.0 및 MSXML Core Services 6.0(3076895)(중요)
Microsoft Office 2007 서비스 팩 3(2687409)(중요) Microsoft Office 2007 서비스 팩 3(3054888) (위험) Microsoft Office 2007 서비스 팩 3(2596650)(중요) Microsoft Office 2007 서비스 팩 3(2837610)(중요) Microsoft Excel 2007 서비스 팩 3(3054992)(중요) Microsoft PowerPoint 2007 서비스 팩 3(3055051)(중요) Microsoft Visio 2007 서비스 팩 3(2965280)(중요) Microsoft Word 2007 서비스 팩 3(3055052)(중요)
Microsoft Office 2010 서비스 팩 2(32비트 버전)(3054846)(중요)
Microsoft Office 2010 서비스 팩 2(32비트 버전)(2965310)(중요) Microsoft Office 2010 서비스 팩 2(32비트 버전)(3055037)(중요) Microsoft Office 2010 서비스 팩 2(32비트 버전)(2553313)(중요) Microsoft Office 2010 서비스 팩 2(32비트 버전)(2598244)(중요) Microsoft Excel 2010 서비스 팩 2(32비트 버전)(3055044)(중요) Microsoft PowerPoint 2010 서비스 팩 2(32비트 버전)(3055033)(중요) Microsoft Visio 2010 서비스 팩 2 (32비트 버전) (3054876)(중요) Microsoft Word 2010 서비스 팩 2(32비트 버전)(3055039)(중요)
해당 없음
Microsoft Office 2010 서비스 팩 2(64비트 버전)
Microsoft Office 2010 서비스 팩 2(64비트 버전)(3054846)(중요)
Microsoft Office 2010 서비스 팩 2(64비트 버전)(2965310)(중요) Microsoft Office 2010 서비스 팩 2(64비트 버전)(3055037)(중요) Microsoft Office 2010 서비스 팩 2(64비트 버전)(2553313)(중요) Microsoft Office 2010 서비스 팩 2(64비트 버전)(2598244)(중요) Microsoft Excel 2010 서비스 팩 2(64비트 버전)(3055044)(중요) Microsoft PowerPoint 2010 서비스 팩 2(64비트 버전)(3055033)(중요) Microsoft Visio 2010 서비스 팩 2 (64비트 버전) (3054876)(중요) Microsoft Word 2010 서비스 팩 2(64비트 버전)(3055039)(중요)
Microsoft Office 2013 서비스 팩 1(32비트 버전)(3039734)(중요) Microsoft Office 2013 서비스 팩 1(32비트 버전)(3039798)(중요) Microsoft Office 2013 서비스 팩 1(32비트 버전)(3054816)(중요) Microsoft Excel 201 3 서비스 팩 1(32비트 버전)(3054991)(중요) Microsoft PowerPoint 2013 서비스 팩 1(32비트 버전)(3055029)(중요) Microsoft Visio 2013 서비스 팩 1(32비트 버전)(3054929)(중요) Microsoft Word 2013 서비스 팩 1 (32비트 버전) (3055030)(중요)
해당 없음
Microsoft Office 2013 서비스 팩 1(64비트 버전)
해당 없음
Microsoft Office 2013 서비스 팩 1(64비트 버전)(3039734)(중요) Microsoft Office 2013 서비스 팩 1(64비트 버전)(3039798)(중요) Microsoft Office 2013 서비스 팩 1(64비트 버전)(3054816)(중요) Microsoft Excel 2013 서비스 팩 1(64비트 버전)(3054991)(중요) Microsoft PowerPoint 2013 서비스 팩 1(64비트 버전)(3055029)(중요) Microsoft Visio 2013 서비스 팩 1(64비트 버전)(3054929)(중요) Microsoft Word 2013 서비스 팩 1 (64비트 버전) (3055030)(중요)
Microsoft Office 2013 RT 서비스 팩 1(3039798)(중요) Microsoft Office 2013 RT 서비스 팩 1(3054816)(중요) Microsoft Excel 2013 RT 서비스 팩 1(3054991)(중요) Microsoft PowerPoint 2013 RT 서비스 팩 1(3055029)(중요) Microsoft Visio 2013 RT 서비스 팩 1(3054929)(중요) Microsoft Word 2013 RT 서비스 팩 1(3055030)(중요)
Mac에 설치된 Microsoft Silverlight 5(3080333)(중요) Microsoft Silverlight 5 개발자 런타임(3080333)(중요) Microsoft Windows 클라이언트의 지원되는 모든 릴리스에 설치된 경우 Microsoft Silverlight 5 지원되는 모든 Microsoft Windows 서버 릴리스에 설치된 Microsoft Windows 클라이언트(3080333)(위험) Microsoft Silverlight 5의 지원되는 모든 릴리스에 설치된 경우 microsoft Silverlight 5 개발자 런타임(3080333)(위험) (3080333)(위험) Microsoft Windows 서버(3080333)의 지원되는 모든 릴리스에 설치된 Microsoft Silverlight 5 개발자 런타임(위험)
MS15-080에 대한 참고 사항
이 게시판은 둘 이상의 소프트웨어 범주에 걸쳐 있습니다. 영향을 받는 추가 소프트웨어는 이 섹션의 다른 표를 참조하세요.
검색 및 배포 도구 및 지침
관리자가 보안 업데이트를 배포하는 데 도움이 되는 몇 가지 리소스를 사용할 수 있습니다.
MBSA(Microsoft Baseline Security Analyzer)를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 구성을 검사할 수 있습니다.
WSUS(Windows Server Update Services), SMS(시스템 관리 서버) 및 System Center Configuration Manager는 관리자가 보안 업데이트를 배포할 수 있도록 지원합니다.
애플리케이션 호환성 도구 키트에 포함된 업데이트 호환성 평가기 구성 요소는 설치된 애플리케이션에 대한 Windows 업데이트의 테스트 및 유효성 검사를 간소화하는 데 도움이 됩니다.
이러한 도구 및 사용 가능한 기타 도구에 대한 자세한 내용은 IT 전문가용 보안 도구를 참조 하세요.
승인
Microsoft는 책임 있는 취약성 공개를 통해 고객을 보호하는 데 도움이 되는 보안 커뮤니티의 노력을 인식하고 있습니다. 자세한 내용은 승인을 참조하세요.
기타 정보
Microsoft Windows 악성 소프트웨어 제거 도구
매월 두 번째 화요일에 발생하는 공지 릴리스의 경우 Microsoft는 Windows 업데이트, Microsoft 업데이트, Windows Server 업데이트 서비스 및 다운로드 센터에서 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 릴리스했습니다. 대역 외 보안 공지 릴리스에는 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 사용할 수 없습니다.
MU, WU 및 WSUS의 비보안 업데이트
Windows 업데이트 및 Microsoft 업데이트의 비보안 릴리스에 대한 자세한 내용은 다음을 참조하세요.
Microsoft 기술 자료 문서 894199: 콘텐츠의 소프트웨어 업데이트 서비스 및 Windows Server Update Services 변경 내용에 대한 설명입니다. 모든 Windows 콘텐츠를 포함합니다.
고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너에 나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.
보안 전략 및 커뮤니티
업데이트 관리 전략
업데이트 관리를 위한 보안 지침은 보안 업데이트를 적용하기 위한 Microsoft의 모범 사례 권장 사항에 대한 추가 정보를 제공합니다.
다른 보안 업데이트 가져오기
다른 보안 문제에 대한 업데이트 다음 위치에서 사용할 수 있습니다.
보안 업데이트는 Microsoft 다운로드 센터에서 사용할 수 있습니다. "보안 업데이트"에 대한 키워드(keyword) 검색을 수행하여 가장 쉽게 찾을 수 있습니다.
Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.
수정 내용
V1.0(2015년 8월 11일): 공지 요약이 게시되었습니다.
V2.0(2015년 8월 18일): 공지 요약은 8월 보안 게시판 릴리스에 대역 외 공지 MS15-093을 추가하도록 수정되었습니다. 추가 공지에서는 Internet Explorer의 취약성을 해결합니다. 자세한 내용은 MS15-093을 참조하세요.
V3.0(2015년 10월 13일): MS15-081의 경우 공지 요약을 수정하여 Microsoft Office 2016, Microsoft Visio 2016 및 Microsoft Word 2016의 업데이트 패키지 가용성을 발표했습니다. Microsoft Office 2016, Microsoft Visio 2016 또는 Microsoft Word 2016을 실행하는 고객은 MS15-081에서 설명하는 취약성으로부터 보호하기 위해 적용 가능한 업데이트를 적용해야 합니다. 대부분의 고객은 자동 업데이트를 사용하도록 설정했으며 업데이트가 자동으로 다운로드되고 설치되므로 아무 작업도 수행할 필요가 없습니다.
V3.1(2015년 12월 1일): MS15-085(3071756) 및 MS15-090(3060716)과 관련된 업데이트에 대해 Microsoft 기술 자료 문서에 추가된 알려진 문제 설명서를 고객에게 알리기 위해 공지 요약이 수정되었습니다. 하이퍼링크는 요약 요약 표를 참조하세요.