2012년 11월 14일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 6개(긴급4, 중요1,보통1)의 보안 공지를 발표합니다.

================================================
신규 보안 공지
================================================
MS12-071(긴급) Internet Explorer 누적 보안 업데이트(2761451)  - Internet Explorer 9
MS12-072(긴급) Windows 셸의 취약점으로 인한 원격 코드 실행 문제점 (2727528)- Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012
MS12-073(보통) Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점 (2733829) - IIS 7.0, IIS 7.5
MS12-074(긴급) .NET Framework의 취약점으로 인한 원격 코드 실행 문제점 (2745030) - .NET Framework 1.0, .NET Framework 1.1, .NET Framework 2.0, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5
MS12-075(긴급) Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2761226) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT
MS12-076(중요) Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점 (2720184) - Excel 2003, Excel 2007, Excel 2010, Office 2008 for Mac, Office for Mac 2011, Excel Viewer, Office 호환 기능 팩

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
http://technet.microsoft.com/ko-kr/security/bulletin/ms12-nov

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.

2012년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
http://support.microsoft.com/?id=894199 

================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.

제목: Information about Microsoft November Security Bulletins (Level 200)
일시: 2012년 11월 15일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?&EventID=1032522560 
(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS12-071
====================================
제목: Internet Explorer 누적 보안 업데이트(2761451) 

요약: 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다.
이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Internet Explorer 9
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 10

취약점:
- CFormElement 해제 후 사용 취약점(CVE-2012-1538)
- CTreePos 해제 후 사용 취약점(CVE-2012-1539)
- CTreeNode 해제 후 사용 취약점(CVE-2012-4775)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-063

알려진 문제점: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-071

====================================
보안 공지 MS12-072
====================================
제목: Windows 셸의 취약점으로 인한 원격 코드 실행 문제점(2727528)

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
이 취약점으로 인해 사용자가 Windows 탐색기에서 특수하게 조작된 서류 가방을 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자 권한으로 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008 x86, x64
- Windows 7
- Windows Server 2008 R2 x64
- Windows 8
- Windows Server 2012
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받�� 않는 소프트웨어:
- Windows Server 2008 IA64
- Windows Server 2008 R2 IA64
- Server Core

취약점:
- Windows 서류 가방 정수 언더플로 취약점(CVE-2012-1527)
- Windows 서류 가방 정수 오버플로 취약점(CVE-2012-1528)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

알려진 문제점: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-072

====================================
보안 공지 MS12-073
====================================
제목: Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점(2733829)

요약: 이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스)의 일반에 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다.
가장 심각한 취약점으로 인해 공격자가 서버에 특수하게 조작된 FTP 명령을 보내면 정보 유출이 발생할 수 있습니다.

최대 심각도: 보통

영향을 받는 소프트웨어 및 구성요소:
- Windows Vista 의 IIS 7.0용 Microsoft FTP 서비스 7.0 및 7.5
- Windows Server 2008 의 IIS 7.0용 Microsoft FTP 서비스 7.0 및 7.5
- Windows 7 의 IIS 7.5 및 IIS 7.5용 Microsoft FTP 서비스 7.5
- Windows Server 2008 R2의 IIS 7.5 및 IIS7.5용 Microsoft FTP 서비스 7.5
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어 및 구성요소:
- Windows XP 의 IIS 5.1 및 IIS 5.1용 Microsoft FTP 서비스 5.1
- Windows Server 2003 의 IIS 6.0 및 IIS 6.0용 Microsoft FTP 서비스 6.0
- Windows Vista 의 IIS 7.0 및 IIS 7.0용 Microsoft FTP 서비스 6.0, IIS 7.5용 Microsoft FTP 서비스 6.0
- Windows Server 2008 의 IIS 7.0 및 IIS 7.0용 Microsoft FTP 서비스 6.0, IIS 7.5용 Microsoft FTP 서비스 6.0
- Windows 8 의 IIS 8.0 및 IIS 8.0용 Microsoft FTP 서비스
- Windows RT
- Windows Server 2012의 IIS 8.0 및 IIS 8.0용 Microsoft FTP 서비스

취약점:
- 암호 유출 취약점(CVE-2012-2531)
- FTP 명령 주입 취약점(CVE-2012-2532)

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS11-004

알려진 문제점: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-073

====================================
보안 공지 MS12-074
====================================
제목: .NET Framework의 취약점으로 인한 원격 코드 실행 문제점 (2745030)

요약: 이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다.
이 중 가장 심각한 취약점으로 인해 공격자가 대상 시스템의 사용자로 하여금 악성 프록시 자동 구성 파일을 사용하도록 유도한 다음 현재 실행 중인 응용 프로그램에 코드를 주입할 경우 원격 코드 실행이 허용될 수 있습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- .Net Framework 1.0 (Windows XP Media Center Edition 2005 및 Tablet PC Edition 2005 에만 해당)
- .Net Framework 1.1
- .Net Framework 2.0
- .Net Framework 3.5
- .Net Framework 3.5.1
- .Net Framework 4
- .Net Framework 4.5
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- .Net Framework 3.0
- .Net Framework 3.5

취약점:
- 리플렉션 우회 취약점(CVE-2012-1895)
- 코드 액세스 보안 정보 유출 취약점(CVE-2012-1896)
- .NET Framework의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-2519)
- 웹 프록시 자동 검색 취약점(CVE-2012-4776)
- WPF 리플렉션 최적화 취약점(CVE-2012-4777)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS11-078, MS11-100, MS12-016, MS12-034

알려진 문제점: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-074

====================================
보안 공지 MS12-075
====================================
제목: Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2761226)

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다.
가장 위험한 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows Server 2012
- Windows RT
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- Win32k 해제 후 사용 취약점(CVE-2012-2530)
- Win32k 해제 후 사용 취약점(CVE-2012-2553)
- Windows 글꼴 구문 분석 취약점(CVE-2012-2897)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS12-055

알려진 문제점: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-075

====================================
보안 공지 MS12-076
====================================
제목: Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2720184) 

요약: 이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다.
이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Excel로 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Excel 2003
- Excel 2007
- Excel 2010
- Office 2008 for Mac
- Office for Mac 2011
- Excel Viewer
- Office 호환 기능 팩
(아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Excel Web App 2010
- Excel 2013
- Excel 2013 RT
- Excel Web App 2013
- Office SharePoint Server 2007 의 Excel Services
- SharePoint Server 2010 의 Excel Services

취약점:
- Excel SerAuxErrBar 힙 오버플로 취약점(CVE-2012-1885)
- Excel 메모리 손상 취약점(CVE-2012-1886)
- Excel SST 해제 후 잘못된 길이 사용 취약점(CVE-2012-1887)
- Excel 스택 오버플로 취약점(CVE-2012-2543)

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: MS12-030, MS12-051

알려진 문제점: 없음

상세 정보: http://technet.microsoft.com/ko-kr/security/bulletin/ms12-076

=================================================
정보의 일관성
=================================================
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다.
보안 업데이트와 관련된 기술 지원 통화는 무료입니다.

감사합니다.
한국마이크로소프트 고객지원부