2016년 4월 13일 수요일(한국 시각)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.
마이크로소프트는 새로 발견된 취약점에 대하여 13개 (긴급 6, 중요 7)의 보안 공지를 발표했습니다.
신규 보안 공지
공지 번호 | 제목 | 심각도 | 영향 | 재시작 | 영향을 받는 제품 | 파일정보 | 알려진 문제점 | MS16-037 | Internet Explorer용 누적 보안 업데이트(3148531) | 긴급 | 원격 코드 실행 | 필요함 | 지원 중인 모든 버전의 Windows 에디션의 Internet Explorer | 3148531 | 없음 | MS16-038 | Microsoft Edge용 누적 보안 업데이트(3148532) | 긴급 | 원격 코드 실행 | 필요함 | Windows 10의 Microsoft Edge | 3148532 | 없음 | MS16-039 | Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3148522) | 긴급 | 원격 코드 실행 | 필요함 | - 지원 중인 모든 버전의 Windows 에디션 - .NET Framework 3.0 - .NET Framework 3.5 - .NET Framework 3.5.1 - Office 2007 - Office 2010 - Word Viewer - Lync 2010 - Lync 2013 - Skype for Business 2016 - Live Meeting 2007 Console
| 3148522 | 없음 | MS16-040 | Microsoft XML Core Services용 보안 업데이트(3148541) | 긴급 | 원격 코드 실행 | 필요할 수 있음 | 지원 중인 모든 버전의 Windows 에디션의 XML Core Services 3.0 | Msxml3.dll, Msxml3r.dll | 없음 | MS16-041 | .NET Framework에 대한 보안 업데이트(3148789) | 중요 | 원격 코드 실행 | 필요할 수 있음 | - .NET Framework 4.6 - .NET Framework 4.6.1 | 3143693 | 없음 | MS16-042 | Microsoft Office용 보안 업데이트(3148775) | 긴급 | 원격 코드 실행 | 필요할 수 있음 | - Office 2007 - Office 2010 - Office 2013 - Office 2013 RT - Office 2016 - Office for Mac 2011 - Office 2016 for Mac - Office 호환 기능 팩 - Excel Viewer - Word Viewer - SharePoint Server 2010 - SharePoint Server 2013 - Office Web Apps 2010 - Office Web Apps 2013 | 3148775 | 없음 | MS16-044 | Windows OLE용 보안 업데이트(3146706) | 중요 | 원격 코드 실행 | 필요함 | - Windows 10을 제외한 지원 중인 모든 버전의 Windows 에디션 | 3146706 | 없음 | MS16-045 | Windows Hyper-V용 보안 업데이트(3143118) | 중요 | 원격 코드 실행 | 필요함 | - Windows 8.1 x64 - Windows Server 2012 - Windows Server 2012 R2 - Windows 10 x64 | 3135456 | 없음 | MS16-046 | 보조 로그온에 대한 보안 업데이트(3148538) | 중요 | 권한 상승 | 필요함 | - Windows 10 - Windows 10 버전 1511 | 3148538 | 없음 | MS16-047 | SAM 및 LSAD 원격 프로토콜에 대한 보안 업데이트(3148527) | 중요 | 권한 상승 | 필요함 | 지원 중인 모든 버전의 Windows 에디션 | 3149090 | 없음 | MS16-048 | CSRSS용 보안 업데이트(3148528) | 중요 | 보안 기능 우회 | 필요함 | - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT 8.1 - Windows 10 | 3146723 | 없음 | MS16-049 | HTTP.sys에 대한 보안 업데이트(3148795) | 중요 | 서비스 거부 | 필요함 | - Windows 10 - Windows 10 버전 1511 | 3148795 | 없음 | MS16-050 | Windows 10, Windows 10 버전 1511 | 긴급 | 원격 코드 실행 | 필요함 | - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT 8.1 - Windows 10 | 3154132 | 없음 |
위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
신규 보안 공지 요약 웹 페이지 신규 보안 공지에 대한 요약은 다음 페이지에 있습니다. https://technet.microsoft.com/library/security/ms16-apr
신규 보안 권고 마이크로소프트는 2016년 4월 13일(한국시각)에 보안 권고 1개를 새롭게 발표합니다. 내용을 아래와 같이 간단히 요약합니다.
개정된 보안 공지 마이크로소프트는 2016년 4월 13일(한국시각)에 보안 공지 MS16-033을 수정하여 발표합니다. 내용을 아래와 같이 간단히 요약합니다.
악성 소프트웨어 제거 도구 마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.
보안 문제와 관계없지만 중요도가 높은 업데이트 마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다. 오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
보안 공지 기술 세부 사항
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.
보안 공지 번호 | MS16-037 | 제목 | Internet Explorer용 누적 보안 업데이트(3148531) | 요약 | 이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 이 보안 업데이트는 다음과 같이 취약성을 해결합니다. - Internet Explorer가 메모리에서 개체를 처리하는 방식 수정 - Internet Explorer가 DLL 파일을 로드하기 전에 입력의 유효성을 검사하는 방식 수정 - Internet Explorer로 반환되는 정보를 제한하도록 지원 | 최대 심각도 | 긴급 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - 다양한 Internet Explorer 메모리 손상 취약성: CVE-2016-0154, CVE-2016-0159, CVE-2016-0164, CVE-2016-0166 - DLL 로드 원격 코드 실행 취약성(CVE-2016-0160) - Internet Explorer 정보 유출 취약성(CVE-2016-0162) | 영향을 받는 소프트웨어 | 지원 중인 모든 버전의 Windows 에디션의 - Internet Explorer 9 (IE9) - Internet Explorer 10 (IE10) - Internet Explorer 11 (IE11) (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS16-023 | 파일 정보 | 3148531 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-037 |
보안 공지 번호 | MS16-038 | 제목 | Microsoft Edge용 누적 보안 업데이트(3148532) | 요약 | 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한이 있는 사용자보다 영향을 덜 받을 수 있습니다. 이 업데이트는 다음과 같이 취약성을 해결합니다. - Microsoft Edge가 메모리에서 개체를 처리하는 방식 수정 - 도메인 간 정책이 Microsoft Edge에서 올바르게 적용되는지 확인 | 최대 심각도 | 긴급 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - 다양한 Microsoft Edge 메모리 손상 취약성: CVE-2016-0154, CVE-2016-0155, CVE-2016-0156, CVE-2016-0157 | 영향을 받는 소프트웨어 | - Windows 10의 Microsoft Edge (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS16-024 | 파일 정보 | 3148532 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-038 |
보안 공지 번호 | MS16-039 | 제목 | Microsoft 그래픽 구성 요소에 대한 보안 업데이트(3148522) | 요약 | 이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, 비즈니스용 Skype 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 특수 제작된 포함된 글꼴이 있는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 보안 업데이트는 Windows 글꼴 라이브러리가 포함된 글꼴을 처리하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 긴급 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - 다양한 Win32k 권한 상승 취약성: CVE-2016-0143, CVE-2016-0165, CVE-2016-0167 | 영향을 받는 소프트웨어 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT 8.1 - Windows 10 - Server Core 설치 - Office 2007 - Office 2010 - Word Viewer - .Net Framework 3.0 SP2 - .Net Framework 3.5 - .Net Framework 3.5.1 - 비즈니스용 Skype 2016 - Lync 2013 - Lync 2010 - Live Meeting 2007 콘솔 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS15-128, MS16-034, MS16-035 | 파일 정보 | 3148522 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-039 |
보안 공지 번호 | MS16-040 | 제목 | Microsoft XML Core Services용 보안 업데이트(3148541) | 요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 사용자 시스템을 제어하기 위해 원격으로 악성 코드를 실행할 수 있게 하는 특수 제작된 링크를 사용자가 클릭하는 경우 원격 코드 실행을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다. 이 업데이트는 MSXML 파서가 사용자 입력을 처리하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 긴급 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - MSXML 3.0 원격 코드 실행 취약성(CVE-2016-0147) | 영향을 받는 소프트웨어 | 다음 Windows 에디션의 XML Core Service 3.0 - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows 10 - Server Core 설치 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS14-067, MS15-039 | 파일 정보 | Msxml3.dll, Msxml3r.dll | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-040 |
보안 공지 번호 | MS16-041 | 제목 | .NET Framework에 대한 보안 업데이트(3148789) | 요약 | 이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성은 로컬 시스템에 대한 액세스 권한을 가진 공격자가 악성 응용 프로그램을 실행하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 보안 업데이트는 .NET이 라이브러리 로드에서 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 중요 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - .NET Framework 원격 코드 실행 취약성(CVE-2016-0148) | 영향을 받는 소프트웨어 | - Windows Vista 및 Windows Server 2008의 .NET Framework 4.6 - Windows 7 및 Windows Server 2008 R2의 .NET Framework 4.6/4.6.1 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요할 수 있음 | 이번 업데이트로 대체되는 보안 공지 | MS15-092 | 파일 정보 | 3143693 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-041 |
보안 공지 번호 | MS16-042 | 제목 | Microsoft Office용 보안 업데이트(3148775) | 요약 | 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에서 더 낮은 사용자 권한을 가지도록 구성된 계정의 고객은 관리자 권한으로 작업하는 고객보다 영향을 덜 받을 수 있습니다. 이 보안 업데이트는 Office가 메모리에서 개체를 처리하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 긴급 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - 다양한 Microsoft Office 메모리 손상 취약성: CVE-2016-0122, CVE-2016-0127, CVE-2016-0136, CVE-2016-0139 | 영향을 받는 소프트웨어 | - Office 2007 - Office 2010 - Office 2013 - Office 2013 RT - Office 2016 - Office for Mac 2011 - Office 2016 for Mac - Office 호환 기능 팩 서비스 팩 3 - Excel Viewer - Word Viewer - SharePoint Server 2007 - SharePoint Server 2010 - SharePoint Server 2013 - Office Web Apps 2010 - Office Web Apps 2013 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요할 수 있음 | 이번 업데이트로 대체되는 보안 공지 | MS16-015, MS16-029 | 파일 정보 | 3148775 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-042 |
보안 공지 번호 | MS16-043 | 제목 | Windows OLE용 보안 업데이트(3146706) | 요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows OLE가 제대로 사용자 입력의 유효성을 검사하지 못하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 이러한 취약성을 악용하여 악성 코드를 실행할 수 있습니다. 하지만 공격자는 사용자가 특수 제작된 파일 또는 웹 페이지나 전자 메일 메시지의 프로그램을 열도록 먼저 유도해야 합니다. 이 보안 업데이트는 Windows OLE가 사용자 입력의 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 중요 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - Windows OLE 원격 코드 실행 취약성(CVE-2016-0153) | 영향을 받는 소프트웨어 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT 8.1 - Server Core 설치 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS15-075, MS16-031 | 파일 정보 | 3146706 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-044 |
보안 공지 번호 | MS16-045 | 제목 | Windows Hyper-V용 보안 업데이트(3143118) | 요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 게스트 운영 체제의 인증된 공격자가 Hyper-V 호스트 운영 체제에서 임의의 코드를 실행하게 하는 특수 제작된 응용 프로그램을 실행할 경우 원격 코드 실행을 허용할 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다. 이 보안 업데이트는 Hyper-V가 게스트 운영 체제 사용자 입력에 대한 유효성을 검사하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 중요 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - Hyper-V 원격 코드 실행 취약성(CVE-2016-0088) - 다양한 Hyper-V 정보 유출 취약성: CVE-2016-0089, CVE-2016-0090 | 영향을 받는 소프트웨어 | - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows 10 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS15-105 | 파일 정보 | 3135456 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-045 |
보안 공지 번호 | MS16-046 | 제목 | 보조 로그온에 대한 보안 업데이트(3148538) | 요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 관리자로 임의 코드를 실행할 수 있습니다. 이 보안 업데이트는 Windows 보조 로그온 서비스가 메모리의 요청을 처리하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 중요 | 취약점 영향 | 권한 상승 | 취약점 정보 | - 보조 로그온 권한 상승 취약성(CVE-2016-0135) | 영향을 받는 소프트웨어 | - Windows 10 - Windows 10 버전 1511 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | Windows 10 업데이트 3140745와 3140768에 포함됨 | 파일 정보 | 3148538 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-046 |
보안 공지 번호 | MS16-047 | 제목 | SAM 및 LSAD 원격 프로토콜에 대한 보안 업데이트(3148527) | 요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그런 다음 공격자는 강제로 RPC 채널의 인증 수준 다운그레이드를 적용하고 인증된 사용자를 가장할 수 있습니다. 이 보안 업데이트는 SAM 및 LSAD 원격 프로토콜이 인증 수준을 처리하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 중요 | 취약점 영향 | 권한 상승 | 취약점 정보 | - Windows RPC 다운그레이드 취약성(CVE-2016-0128) | 영향을 받는 소프트웨어 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT 8.1 - Windows 10 - Server Core 설치 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS15-052, MS15-096, MS15-122, MS16-007 | 파일 정보 | 3149090 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-047 |
보안 공지 번호 | MS16-048 | 제목 | CSRSS용 보안 업데이트(3148528) | 요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 대상 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다. 이 보안 업데이트는 Windows가 메모리의 프로세스 토큰을 관리하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 중요 | 취약점 영향 | 보안 기능 우회 | 취약점 정보 | - Windows CSRSS 보안 기능 우회 취약성(CVE-2016-0151) | 영향을 받는 소프트웨어 | - Windows 8.1 - Windows Server 2012 R2 - Windows RT 8.1 - Windows 10 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS15-001, MS16-008 | 파일 정보 | 3146723 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-048 |
보안 공지 번호 | MS16-049 | 제목 | HTTP.sys에 대한 보안 업데이트(3148795) | 요약 | 이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 특수 제작된 HTTP 패킷을 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다. 이 업데이트는 Windows HTTP 프로토콜 스택이 HTTP 2.0 요청을 처리하는 방식을 수정하여 취약성을 해결합니다. | 최대 심각도 | 중요 | 취약점 영향 | 서비스 거부 | 취약점 정보 | - HTTP.sys 서비스 거부 취약성(CVE-2016-0150) | 영향을 받는 소프트웨어 | - Windows 10 - Windows 10 버전 1511 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | Windows 10 업데이트 3140745와 3140768에 포함됨 | 파일 정보 | 3148795 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-049 |
보안 공지 번호 | MS16-050 | 제목 | Adobe Flash Player용 보안 업데이트(3154132) | 요약 | 이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 및 Windows 10에 설치된 Adobe Flash Player의 취약성을 해결합니다. 이 업데이트는 Internet Explorer 10, Internet Explorer 11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약성을 해결합니다. | 최대 심각도 | 긴급 | 취약점 영향 | 원격 코드 실행 | 취약점 정보 | - Adobe 보안 공지 APSB16-10 : CVE-2016-1006, CVE-2016-1011, CVE-2016-1012, CVE-2016-1013, CVE-2016-1014 CVE-2016-1015, CVE-2016-1016, CVE-2016-1017, CVE-2016-1018, CVE-2016-1019 | 영향을 받는 소프트웨어 | 다음 Windows 에디션의 Adobe Flash Player - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT 8.1 - Windows 10 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) | 시스템 재시작 | 필요함 | 이번 업데이트로 대체되는 보안 공지 | MS16-036 | 파일 정보 | 3154132 | 알려진 문제점 | 없음 | 상세 정보 | https://technet.microsoft.com/library/security/ms16-050 |
정보의 일관성
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다. 기술 지원은 지역번호 없이 전화 1577-9700을 통해 한국마이크로소프트 고객지원센터에서 받을 수 있습니다. 보안 업데이트와 관련된 기술 지원 통화는 무료입니다.
감사합니다. 한국마이크로소프트 고객지원부 |