2012년 6월 13일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 7개의 보안 공지(긴급3, 중요4)와 보안 권고 2719615 를 발표합니다.

================================================
신규 보안 공지
================================================
MS12-036(긴급) 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점(2685939) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS12-037(긴급) Internet Explorer 누적 보안 업데이트(2699988) - Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9
MS12-038(긴급) .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2706726) - .Net Framework 2.0, .Net Framework 4, .Net Framework 3.5.1
MS12-039(중요) Lync 의 취약점으로 인한 원격 코드 실행 문제점(2707956) - Communicator 2007 R2, Lync 2010
MS12-040(중요) Microsoft Dynamics AX Enterprise Portal의 취약점으로 인한 권한 상승 문제점(2709100) -Dynamics AX 2012
MS12-041(중요) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2709162) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2
MS12-042(중요) Windows 커널의 취약점으로 인한 권한 상승 문제점(2711167) - Windows XP, Windows Server 2003, Windows 7 x64, Windows Server 2008 R2 x64

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://technet.microsoft.com/ko-kr/security/bulletin/ms12-jun

================================================
신규 보안 권고
================================================
Microsoft 보안 권고 (2719615) Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점 - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Office 2003, Office 2007

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2011년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
http://support.microsoft.com/?id=894199

================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.

제목: Information about Microsoft June Security Bulletins (Level 200)
일시: 2012년 6월 14일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032499671
(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS12-036
====================================
제목: 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점(2685939)

요약: 이 보안 업데이트는 원격 데스크톱 프로토콜의 비공개적으로 보고된 취약점을 해결합니다.
공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 RDP 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- 원격 데스크톱 프로토콜 취약점(CVE-2012-0173)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS11-065 , MS12-020

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-036

====================================
보안 공지 MS12-037
====================================
제목: Internet Explorer 누적 보안 업데이트(2699988)

요약: 이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 12건을 해결합니다.
가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- Center 요소 원격 코드 실행 취약점(CVE-2012-1523)
- HTML 삭제 취약점(CVE-2012-1858)
- EUC-JP 문자 인코딩 취약점(CVE-2012-1872)
- 널 바이트 정보 유출 취약점(CVE-2012-1873)
- 개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)
- 동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)
- Col 요소 원격 코드 실행 취약점(CVE-2012-1876)
- Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)
- OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)
- insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)
- insertRow 원격 코드 실행 취약점(CVE-2012-1880)
- OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)
- Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-023

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-037

====================================
보안 공지 MS12-038
====================================
제목: .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2706726)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다.
사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다.
또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- .Net Framework 2.0
- .Net Framework 3.5.1
- .Net Framework 4
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- .Net Framework 1.0
- .Net Framework 1.1
- .Net Framework 3.0
- .Net Framework 3.5

취약점:
- .NET Framework 메모리 액세스 취약점(CVE-2012-1855)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-038

====================================
보안 공지 MS12-039
====================================
제목: Lync 의 취약점으로 인한 원격 코드 실행 문제점(2707956)

요약: 이 보안 업데이트는 Microsoft Lync의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다.
가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 TrueType 글꼴이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Communicator 2007 R2
- Lync 2010
- Lync 2010 Attendee
- Lync 2010 Attendant
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Speech Server 2004
- Live Meeting 2007 콘솔
- Live Communications Server 2003
- Live Communications Server 2005
- Communicator 2005
- Communicator 2005 Web Access
- Communicator 2007
- Communicator 2007 Web Access
- Communications Server 2007
- Communications Server 2007 Speech Server
- Communications Server 2007 R2
- Communicator 2007 R2 Attendant
- Communicator 2007 R2 Group Chat Admin
- Communicator 2007 R2 Group Chat Client
- Communicator for Mac 2011
- Lync for Mac 2011
- Lync Server 2010
- Lync Server 2010 소프트웨어 개발 키트

취약점:
- TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)
- TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)
- Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)
- HTML 삭제 취약점(CVE-2012-1858)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-039

====================================
보안 공지 MS12-040
====================================
제목: Microsoft Dynamics AX Enterprise Portal의 취약점으로 인한 권한 상승 문제점(2709100)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Dynamics AX Enterprise Portal의 취약점 1건을 해결합니다.
취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하거나 특수하게 조작된 웹 사이트를 방문할 경우 권한 상승 문제가 발생할 수 있습니다. 전자 메일을 통한 공격의 경우 공격자는 특수하게 조작한 URL이 포함된 메일 메시지를 대상 Microsoft Dynamics AX Enterprise Portal 사이트의 사용자에게 보내고 특수하게 조작된 URL을 클릭하도록 유도하는 방식으로 취약점을 악용할 수 있습니다.
인터넷 영역에서 Microsoft Dynamics AX Enterprise Portal 사이트로 이동하는 Internet Explorer 8 및 Internet Explorer 9 사용자는 위험 발생률이 낮습니다. 기본적으로 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터가 인터넷 영역에서 이러한 공격을 방지합니다. 하지만 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 인트라넷 영역에서 기본적으로 사용되지 않습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Dynamic AX 2012
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Dynamic AX 2009
- Dynamic AX 3.0
- Dynamic AX 4.0

취약점:
- Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-040

====================================
보안 공지 MS12-041
====================================
제목: Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2709162)

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다.
공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)
- 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)
- 클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-018

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-041

====================================
보안 공지 MS12-042
====================================
제목: Windows 커널의 취약점으로 인한 권한 상승 문제점(2711167)

요약: 이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 이 취약점을 악용하기 위해 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP 32bit
- Windows Server 2003 32bit
- Windows 7 64bit
- Windows Server 2008 R2 x64
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP 64bit
- Windows Server 2003 64bit
- Windows Vista
- Windows Server 2008
- Windows 7 32bit
- Windows Server 2008 R2 IA64

취약점:
- User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)
- BIOS ROM 손상 취약점(CVE-2012-1515)

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS11-098, MS11-068

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-042

====================================
보안 권고 2719615
====================================
제목: Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점

요약: 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다.
공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Office 2003
- Office 2007
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어
- Office 2010
- Office Web Apps 2010
- Office 호환 기능 팩
- Works 9
- Office 2008 for Mac
- Office for Mac 2011

취약점
- MSXML 초기화되지 않은 메모리 손상 취약점(CVE-2012-1889)

상세 정보:
http://technet.microsoft.com/security/advisory/2719615
http://support.microsoft.com/kb/2719615