'보안업데이트'에 해당되는 글 378건

  1. 2017.06.01 M2Soft ActiveX 보안 업데이트 권고
  2. 2017.05.12 MS 5월 보안 위협에 따른 정기 보안 업데이트
  3. 2017.04.13 MS 4월 보안 위협에 따른 정기 보안 업데이트
2017.06.01 18:21

M2Soft ActiveX 보안 업데이트 권고

□ 개요
  o M2soft社의 Report Designer 5.0 및 CROWNIX Report & ERS 6.0 제품(리포트 출력기능)에서 임의 코드 실행이 가능한 취약점이 발견

  o 낮은 버전의 M2Soft ActiveX 사용자는 악성코드 감염 등의 피해를 입을 수 있으므로 최신버전으로 업데이트 설치 및 적극적인 대처 필요

 
□ 내용
  o 영향을 받는 제품
    - Crownix Report 6.0, Report Designer 5.0(5.0.0.163 이상)
       ※ RDVistaSupport.dll 1.0.0.20 이하 버전을 사용하는 ActiveX
 
□ 해결 방안
  o (서비스 이용자) 인터넷 익스플로러(IE)를 사용하여 아래 링크 클릭 후 보안 업데이트 패치를 직접 실행하여 RDVistaSupport.dll을 최신버전(1.0.0.22)으로 업데이트

      ※ 다운로드 링크 : http://220.117.48.103/report/support/Client2/RDVistaSupport.htm
 


[그림 1] 정상 설치 화면

 
     - 업데이트 파일 설치 후 아래 두 가지 방법을 통해 RDVistaSupport.dll 버전 확인

   * 버전확인 방법
     (1) Internet Explorer 실행 → [도구] → [추가기능관리] → “도구 모음 및 확장 프로그램” → “표시”에서 “다운로드 받은 컨트롤(또는 현재 로드된 추가 기능)” 선택 → 제품 버전 확인

Internet Explorer를 통한 버전 확인
[그림 2] Internet Explorer를 통한 버전 확인

 
     (2) 다음 경로에서 RDVistaSupport.dll 클릭 후 마우스 오른쪽 버튼 클릭 후 [속성] 버튼 실행

            (32bit) C:\\Windows\System32\RDVistaSupport.dll
            (64bit) c:\\Windows\SysWOW64\RDVistaSupport.dll

파일 탐색기를 통한 버전 확인 
[그림 3] 파일 탐색기를 통한 버전 확인


        - [자세히] 탭 선택 후 파일 버전이 “1.0.0.22”인지 확인

최신 버전 확인 
[그림 4] 최신 버전 확인

 
  o (서비스 운영자) M2Soft社를 통해 최신버전 교체
    - 취약점이 해결된 RDVistaSupport.dll 1.0.0.22 버전 파일을 다운로드 받은 후 서버에서 배포할 수 있도록 태그 추가
       ※ 다운로드 링크 : http://220.117.48.103/report/support/Client2/RDVistaSupport.cab
 
    - 다운로드 받은 cab 파일을 배포 가능한 위치에 업로드한 후 아래 경로 부분에 적용
     object 태그 추가
     - 업데이트 파일 설치 후 해당 RDVistaSupport.dll 버전 확인
        * (서비스 이용자) 버전 확인 방법과 동일
 
□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
  o 엠투소프트 보안 패치 관련 대응 센터: rdvistasupport@m2soft.co.kr
 
[참고사이트]
  [1] http://php.m2soft.co.kr/newsnotice/notice?uid=411&mod=document (일반 사용자)
  [2] http://php.m2soft.co.kr/newsnotice/notice?uid=410&mod=document (관리자)


저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2017.05.12 12:05

MS 5월 보안 위협에 따른 정기 보안 업데이트

□ 5월 보안업데이트 개요(총 10종)
 
o 발표일 : 2017.05.10.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 2종
o 업데이트 내용

제품군중요도영향KB번호
Windows 10, Server 2016, Edge긴급원격코드실행4016871 등 4개
Windows 8.1, RT 8.1, Server 2012 R2긴급원격코드실행4019215
Windows Server 2012긴급원격코드실행4019214
Windows 7, Server 2008 R2긴급원격코드실행4019264
Windows Server 2008긴급원격코드실행4018196 등 9개
Internet Explorer긴급원격코드실행4016871 등 8개
.NET Framework중요인증우회4016871 등 8개
Office, Office Services, Web Apps, Skype중요원격코드실행2596904 등 28개
Adobe Flash Player긴급원격코드실행4020821
Windows Defender긴급원격코드실행 -

 
o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance



Windows 10, Server 2016, Edge 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0212, 0213, 0214, 0233, 0241, 0246, 0263)
- 다중 원격코드실행 취약점(CVE-2017-0266, 0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0258, 0259, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
- 다중 메모리손상 취약점(CVE-2017-0221, 0224, 0227, 0228, 0229, 0230, 0234, 0235, 0236, 0238, 0240)
- 브라우저 스푸핑 취약점(CVE-2017-0231)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4016871, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 8.1, RT 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0258, 0259, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019215
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0220, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019214
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 7, Server 2008 R2 보안 업데이트
 

□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0244, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0175, 0190, 0220, 0242, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019264
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2008 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0244, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0175, 0190, 0220, 0242, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4018196, 4018466, 4018556, 4018821, 4018885, 4018927, 4019149, 4019204, 4019206
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Internet Explorer 보안 업데이트
 
□ 설명
o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 인증우회 취약점(CVE-2017-0064)
- 다중 메모리손상 취약점(CVE-2017-0222, 0226, 0228, 0238)
- 브라우저 스푸핑 취약점(CVE-2017-0231)

o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4016871, 4018271, 4019214, 4019215, 4019264, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
.NET Framework 보안 업데이트
 
□ 설명
o 공격자에 의해 .NET Framework 구성요소에서 비정상적인 유효성 검사가 이루어질 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 원격 코드 실행 취약점(CVE-2017-0248)
 
o 영향 : 인증우회
 
o 중요도 : 중요
 
o 관련 KB 번호
- 4016871, 4019112, 4019113, 4019114, 4019115, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 메모리손상 취약점(CVE-2017-0254, 0264, 0265)
- SharePoint XSS 취약점(CVE-2017-0255)
- 원격코드실행 취약점(CVE-2017-0261, 0262, 0281)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB 번호
- 2596904, 3114375, 3118310, 3162040, 3162054, 3172458, 3178729, 3191835, 3191836, 3191839, 3191841, 3191843, 3191858, 3191863, 3191865, 3191880, 3191881, 3191885, 3191888, 3191890, 3191895, 3191899, 3191904, 3191909, 3191913, 3191914, 3191915, 3212221
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Adobe Flash Player 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-15에 설명된 취약점
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4020821
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Defender 보안 업데이트
 
□ 설명
o 공격자가 Malware Protection Engine에서 특수하게 제작된 악성 파일을 검색하게 할 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- Malware Protection Engine 원격코드실행 취약점(CVE-2017-0290)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- https://technet.microsoft.com/library/security/4022344
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
- 최신 엔진 버전 : 1.1.13704.0

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2017.04.13 10:50

MS 4월 보안 위협에 따른 정기 보안 업데이트

이미 한 달 동안 악용된 워드 제로데이, 패치 나왔다

http://www.boannews.com/media/view.asp?idx=54229&kind=4

OLE 애플리케이션과 관련된 CVE-2017-0199 취약점
이미 여러 멀웨어와 결합된 채 활발히 악용되고 있어...패치 필수



□ 4월 보안업데이트 개요(총 10종)
 
o 발표일 : 2017.04.12.(수)
o 등급 : 긴급(Critical) 9종, 중요(Important) 1종
o 업데이트 내용
 

KB번호중요도발생 위치영향
KB 2589382긴급Office, Office Services, Web Apps원격 코드 실행
KB 3211308긴급Windows Vista, Server 2008원격 코드 실행
KB 4014661긴급Internet Explorer원격 코드 실행
KB 4014981긴급.NET Framework원격 코드 실행
KB 4015217긴급Windows 10, Server 2016원격 코드 실행
KB 4015549긴급Windows 7, Server 2008 R2원격 코드 실행
KB 4015550긴급Windows 8.1, RT 8.1, Server 2012 R2원격 코드 실행
KB 4015551긴급Windows Server 2012원격 코드 실행
KB 4017094중요Silverlight정보 노출
KB 4018483긴급Adobe Flash Player원격 코드 실행

 
 
[KB 2589382] Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 다중 원격 코드실행 취약점(CVE-2017-0106, 0199)
- 권한 상승 취약점(CVE-2017-0195)
- DLL 로드 취약점(CVE-2017-0197)
- 스푸핑 취약점(CVE-2017-0207)
- 메모리 손상 취약점(CVE-2017-0194)
- 보안 기능 우회 취약점(CVE-2017-0204)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/2589382
- 영문 : https://support.microsoft.com/en-us/help/2589382
 
o 관련 KB 번호
- 2589382, 3101522, 3118388, 3127890, 3127895, 3141529, 3141538, 3172519, 3178664, 3178702, 3178703, 3178710, 3178725, 3191827, 3191829, 3191830, 3191845, 3191847, 3212218
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 3211308] Winddows Vista, Server 2008 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2017-0158)
- 다중 정보 노출 취약점(CVE-2013-6629, CVE-2017-0058, 0168, 0192)
- Hyper-V 서비스 거부 취약점(CVE-2017-0184)
- 다중 원격 코드 실행 취약점(CVE-2017-0163, 0180, 0199)
- 다중 권한 상승 취약점(CVE-2017-0155, 0166)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/3211308
- 영문 : https://support.microsoft.com/en-us/help/3211308
 
o 관련 KB 번호
- 3211308, 3217841, 4014652, 4014793, 4014794, 4015067, 4015068, 4015195, 4015380, 4015383
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4014661] Internet Explorer 보안 업데이트
 
□ 설명
o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 권한 상승 취약점(CVE-2017-0210)
- 다중 메모리 손상 취약점(CVE-2017-0201, 0202)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/4014661
- 영문 : https://support.microsoft.com/en-us/help/4014661
 
o 관련 KB 번호
- 4014661, 4015217, 4015219, 4015221, 4015549, 4015550, 4015551, 4015583
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4014981] .NET Framework 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행시켜 비정상적인 유효성 검사가 이루어질 경우, 원격 코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 원격 코드 실행 취약점(CVE-2017-0160)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/4014981
- 영문 : https://support.microsoft.com/en-us/help/4014981
 
o 관련 KB 번호
- 4014981, 4014982, 4014983, 4014984, 4015217, 4015219, 4015221, 4015583
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4015217] Windows 10, Server 2016 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2017-0093, 0158, 0200, 0205)
- 다중 정보 노출 취약점(CVE-2013-6629, CVE-2017-0058, 0167, 0188, 0192, 0208)
- 다중 서비스 거부 취약점(CVE-2017-0164, 0178, 0179, 0182, 0183, 0184, 0185, 0186, 0191)
- Hyper-V 원격 코드 실행 취약점(CVE-2017-0162, 0163, 0180, 0181)
- 다중 권한 상승 취약점(CVE-2017-0156, 0165, 0166, 0189, 0211)
- 다중 보안 기능 우회 취약점(CVE-2017-0159, 0203)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/4015217
- 영문 : https://support.microsoft.com/en-us/help/4015217
 
o 관련 KB 번호
- 4015217, 4015219, 4015221, 4015583
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4015549] Windows 7, Server 2008 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2017-0158)
- 다중 정보 노출 취약점(CVE-2013-6629, CVE-2017-0058, 0168, 0192)
- 다중 원격 코드 실행 취약점(CVE-2017-0163, 0180, 0199)
- 다중 서비스 거부 취약점(CVE-2017-0182, 0183, 0184, 0191)
- 다중 권한 상승 취약점(CVE-2017-0155, 0156, 0166)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/4015549
- 영문 : https://support.microsoft.com/en-us/help/4015549
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4015550] Windows 8.1, RT 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2017-0158)
- 다중 정보 노출 취약점(CVE-2013-6629, CVE-2017-0058, 0167, 0168, 0169, 0188, 0192)
- 다중 서비스 거부 취약점(CVE-2017-0178, 0179, 0182, 0183, 0184, 0185, 0186, 0191)
- Hyper-V 원격 코드 실행 취약점(CVE-2017-0162, 0163, 0180)
- 다중 권한 상승 취약점(CVE-2017-0156, 0165, 0166, 0211)
- ADFS 보안 기능 우회 취약점(CVE-2017-0159)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/4015550
- 영문 : https://support.microsoft.com/en-us/help/4015550
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4015551] Windows Server 2012 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 스크립팅 엔진 메모리 손상 취약점(CVE-2017-0158)
- 다중 원격 코드 실행 취약점(CVE-2017-0163, 0180, 0199)
- 다중 서비스 거부 취약점(CVE-2017-0182, 0183, 0184, 0185, 0186, 0191)
- 다중 정보 노출 취약점(CVE-2013-6629, CVE-2017-0058, 0168, 0169, 0188, 0192)
- 다중 권한 상승 취약점(CVE-2017-0166, 0211)
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/4015551
- 영문 : https://support.microsoft.com/en-us/help/4015551
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4017094] Silverlight용 보안 업데이트
 
□ 설명
o 공격자가 jpeg 라이브러리를 메모리에서 정상적으로 다루지 못하게 할 경우, ASLR 보안기능 우회에 필요한 정보가 노출되는 취약점
 
o 관련취약점 :
- libjpeg 정보 노출 취약점(CVE-2013-6629)
 
o 영향 : 정보 노출
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/4017094
- 영문 : https://support.microsoft.com/en-us/help/4017094
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[KB 4018483] Adobe Flash Player 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-10에 설명된 취약점
 
o 영향 : 원격 코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://support.microsoft.com/ko-kr/help/KB4018483
- 영문 : https://support.microsoft.com/en-us/help/KB4018483
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0