'윈도우'에 해당되는 글 442건

  1. 2016.11.11 Adobe Flash Player 신규 취약점 보안 업데이트
  2. 2016.11.10 MS 11월 보안 위협에 따른 정기 보안 업데이트
  3. 2016.10.21 2016년 10월 Oracle Critical Patch Update
2016.11.11 18:57

Adobe Flash Player 신규 취약점 보안 업데이트

□ 개요
 o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
 o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
 o Adobe Flash Player의 9개 취약점에 대한 보안 업데이트를 발표[1]
  - 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2016-7860, CVE-2016-7861, CVE-2016-7865)
  - 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2016-7857, CVE-2016-7858, CVE-2016-7859,
     CVE-2016-7862, CVE-2016-7863, CVE-2016-7864)

□ 영향 받는 소프트웨어
 o Adobe Flash Player

소프트웨어 명동작환경영향 받는 버전
Adobe Flash Player Desktop Runtime윈도우즈, 맥23.0.0.205 및 이전버전
Adobe Flash Player for Google Chrome윈도우즈, 맥, 리눅스, 크롬 OS23.0.0.205 및 이전버전
Adobe Flash Player for Microsoft Edge and Internet Explorer 11윈도우즈 10, 8.123.0.0.205 및 이전버전
Adobe Flash Player for Linux리눅스11.2.202.643 및 이전버전

 
□ 해결 방안
 o Adobe Flash Player 사용자
  - 윈도우즈, 맥 환경의 Adobe Flash Player Desktop Runtime 사용자는 23.0.0.207버전으로 업데이트 적용
  - 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.644버전으로 업데이트 적용
  - Adobe Flash Player가 설치된 Google Chrome는 자동으로 최신 업데이트 버전 적용
  - 윈도우즈 8.1, 10 버전의 Edge 및 인터넷 익스플로러 11을 설치한 사용자는 자동으로 최신 업데이트가 적용
  - Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나,
     자동 업데이트를 이용하여 업그레이드
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb16-37.html


Trackback 0 Comment 0
2016.11.10 20:58

MS 11월 보안 위협에 따른 정기 보안 업데이트

□ 11월 보안업데이트 개요(총 14종)
 
o 발표일 : 2016.11.09.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 8종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-129KB3199057긴급Edge원격코드 실행
MS16-130KB3199172긴급Windows원격코드 실행
MS16-131KB3199151긴급Windows원격코드 실행
MS16-132KB3199120긴급Windows원격코드 실행
MS16-133KB3199168중요Office, Office Services, Web Apps원격코드 실행
MS16-134KB3193706중요Windows권한 상승
MS16-135KB3199135중요Windows권한 상승
MS16-136KB3199641중요SQL Server권한 상승
MS16-137KB3199173중요Windows권한 상승
MS16-138KB3199647중요Windows권한 상승
MS16-139KB3199720중요Windows권한 상승
MS16-140KB3193479중요Windows보안기능 우회
MS16-141KB3202790긴급Adobe Flash Player원격코드 실행
MS16-142KB3198467긴급Internet Explorer원격코드 실행

 

[MS16-129] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7200~7203, 7208, 7240~7243)
- 다중 정보 노출 취약점(CVE-2016-7199, 7204, 7227, 7239)
- Edge 스푸핑 취약점(CVE-2016-7209)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-129
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-129
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-130] Windows 누적 보안 업데이트
 
□ 설명
o 로컬 권한을 획득한 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7221, 7222)
- 원격 코드 실행 취약점(CVE-2016-7212)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-130
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-130
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-131] Video Control 보안 업데이트
 
□ 설명
o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- 비디오 컨트롤 원격코드 실행 취약점(CVE-2016-7248)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-131
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-131
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-132] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 윈도우 애니매이션 매니저가 메모리를 제대로 다룰 수 없게 되며 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 오픈 타입 폰트 정보 노출 취약점(CVE-2016-7210)
- 다중 메모리 손상 취약점(CVE-2016-7205, 7217)
- 오픈 타입 폰트 원격 코드 실행 취약점(CVE-2016-7256)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-132
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-132
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-133] Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-7213, 7228~7232, 7234~7236, 7245)
- Office 정보 노출 취약점(CVE-2016-7233)
- Office 서비스 거부 취약점(CVE-2016-7244)
 
o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-133
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-133
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-134] 공용 로그 파일 시스템 드라이버용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 공용 로그 파일 시스템 드라이버 권한 상승 취약점(CVE-2016-0026, 3332~3335, 3338, 3340, 3342, 3343, 7184)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-134
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-134
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-135] Windows 커널 모드 드라이버용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 다중 정보 노출 취약점(CVE-2016-7214, 7218)
- Win32k 권한 상승 취약점(CVE-2016-7215, 7246, 7255)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-135
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-135
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-136] SQL 서버용 보안 업데이트
 
□ 설명
o 공격자가 권한 상승을 통해 데이터 열람, 수정, 삭제 및 신규 계정 생성이 가능한 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7249, 7250, 7254, 7253)
- MIDS API XSS 취약점(CVE-2016-7251)
- SQL Analysis Service 정보 노출 취약점(CVE-2016-7252)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-136
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-136
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-137] 인증 방법용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 유효한 인증을 획득한 후, 일반 사용자 권한을 관리자로 상승시킬 수 있는 취약점
 
o 관련취약점 :
- 가상 보안 모드 정보 노출 취약점(CVE-2016-7220)
- 로컬 보안 권한 서브시스템 서비스 거부 취약점(CVE-2016-7237)
- NTLM 권한 상승 취약점(CVE-2016-7238)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-137
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-137
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-138] 가상 하드 드라이브 보안 업데이트
 
□ 설명
o 가상 하드 드라이브를 관리하는 커널드라이버가 특정 파일에 대한 이용 접근을 제대로 다루지 못해 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- 가상 하드드라이브 권한 상승 취약점(CVE-2016-7223~7226)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-138
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-138
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-139] Windows 커널용 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 커널 권한 상승 취약점(CVE-2016-7216)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-139
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-139
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-140] 부팅 관리자용 보안 업데이트
 
□ 설명
o 공격자가 영향을 받는 부팅 정책을 설치하는 경우, 보안 기능을 우회할 수 있는 취약점
 
o 관련취약점 :
- 보안 부팅 요소 취약점(CVE-2016-7247)
 
o 영향 : 보안기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-140
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-140
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-141] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB16-37에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-141
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-141
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-142] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 브라우저 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7241)
- 브라우저 정보 노출 취약점(CVE-2016-7199, 7227, 7239)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-142
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-142
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2016.10.21 07:00

2016년 10월 Oracle Critical Patch Update

□ 개요
o 오라클社 CPU에서 자사 제품의 보안취약점 253개에 대한 패치를 발표[1]
  ※ CPU(Critical Patch Update) : 오라클 중요 보안 업데이트
o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 영향 받는 소프트웨어
o Application Express, version(s) prior to 5.0.4.0.7
o Oracle Database Server, version(s) 11.2.0.4, 12.1.0.2
o Oracle Secure Backup, version(s) prior to 10.4.0.4.0, prior to 12.1.0.2.0
o Big Data Graph, version(s) prior to 1.2
o NetBeans, version(s) 8.1
o Oracle BI Publisher, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.2.1.0.0
o Oracle Big Data Discovery, version(s) 1.1.1, 1.1.3, 1.2.0
o Oracle Business Intelligence Enterprise Edition, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.1.0.0, 12.2.1.1.0
o Oracle Data Integrator, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.2.0.0, 12.1.3.0.0, 12.2.1.0.0, 12.2.1.1.0
o Oracle Discoverer, version(s) 11.1.1.7.0
o Oracle Fusion Middleware, version(s) 11.1.1.7, 11.1.1.9, 11.1.2.3, 11.1.2.4, 12.1.3.0, 12.2.1.0, 12.2.1.1
o Oracle GlassFish Server, version(s) 2.1.1, 3.0.1, 3.1.2
o Oracle Identity Manager, version(s) -
o Oracle iPlanet Web Proxy Server, version(s) 4.0
o Oracle iPlanet Web Server, version(s) 7.0
o Oracle Outside In Technology, version(s) 8.4.0, 8.5.1, 8.5.2, 8.5.3
o Oracle Platform Security for Java, version(s) 12.1.3.0.0, 12.2.1.0.0, 12.2.1.1.0
o Oracle Web Services, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.3.0.0, 12.2.1.0.0
o Oracle WebCenter Sites, version(s) 12.2.1.0.0, 12.2.1.1.0, 12.2.1.2.0
o Oracle WebLogic Server, version(s) 10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1
o Enterprise Manager, version(s) 12.1.4, 12.2.2, 12.3.2
o Enterprise Manager Base Platform, version(s) 12.1.0.5
o Oracle Application Testing Suite, version(s) 12.5.0.1, 12.5.0.2, 12.5.0.3
o Oracle E-Business Suite, version(s) 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6
o Oracle Advanced Supply Chain Planning, version(s) 12.2.3, 12.2.4, 12.2.5
o Oracle Agile Engineering Data Management, version(s) 6.1.3.0, 6.2.0.0
o Oracle Agile PLM, version(s) 9.3.4, 9.3.5
o Oracle Agile Product Lifecycle Management for Process, version(s) 6.1.0.4, 6.1.1.6, 6.2.0.0
o Oracle Transportation Management, version(s) 6.1, 6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7
o PeopleSoft Enterprise HCM, version(s) 9.2
o PeopleSoft Enterprise PeopleTools, version(s) 8.54, 8.55
o PeopleSoft Enterprise SCM Services Procurement, version(s) 9.1, 9.2 PeopleSoft
o JD Edwards EnterpriseOne Tools, version(s) 9.1
o JD Edwards World Security, version(s) A9.4
o Siebel Applications, version(s) 7.1, 16.1
o Oracle Commerce Guided Search, version(s) 6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1, 6.5.2
o Oracle Commerce Guided Search / Oracle Commerce Experience Manager, version(s) 3.1.1, 3.1.2, 6.2.2, 6.3.0, 6.4.1.2,
   6.5.0, 6.5.1, 6.5.2, 11.0, 11.1, 11.2
o Oracle Commerce Platform, version(s) 10.0.3.5, 10.2.0.5, 11.2.0.1
o Oracle Commerce Service Center, version(s) 10.0.3.5, 10.2.0.5
o Oracle Fusion Applications, version(s) 11.1.2 through 11.1.9
o Oracle Communications Policy Management, version(s) 9.7.3, 9.9.1, 10.4.1, 12.1.1 and prior
o Oracle Enterprise Communications Broker, version(s) Pcz2.0.0m4p5 and earlier
o Oracle Enterprise Session Border Controller, version(s) Ecz7.3m2p2 and earlier
o Oracle Banking Digital Experience, version(s) 15.1
o Oracle Financial Services Analytical Applications Infrastructure, version(s) 7.3.0, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.3.5, 8.0.0,
   8.0.1, 8.0.2, 8.0.3
o Oracle Financial Services Lending and Leasing, version(s) 14.1.0, 14.2.0
o Oracle FLEXCUBE Core Banking, version(s) 11.5.0.0.0, 11.6.0.0.0
o Oracle FLEXCUBE Enterprise Limits and Collateral Management, version(s) 12.0.0, 12.1.0
o Oracle FLEXCUBE Investor Servicing, version(s) 12.0.1
o Oracle FLEXCUBE Private Banking, version(s) 2.0.0, 2.0.1, 2.2.0, 12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0
o Oracle FLEXCUBE Universal Banking, version(s) 11.3.0, 11.4.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0, 12.2.0, 12.87.1, 12.87.2
o Oracle Life Sciences Data Hub, version(s) 2.x
o Oracle Hospitality OPERA 5 Property Services, version(s) 5.4.0.0, 5.4.1.0, 5.4.2.0, 5.4.3.0, 5.5.0.0, 5.5.1.0
o Oracle Insurance IStream, version(s) 4.3.2
o MICROS XBR, version(s) 7.0.2, 7.0.4
o Oracle Retail Back Office, version(s) 13.0, 13.1, 13.2, 13.3, 13.4, 14.0, 14.1
o Oracle Retail Central Office, version(s) 13.0, 13.1, 13.2, 13.3, 13.4, 14.0, 14.1
o Oracle Retail Clearance Optimization Engine, version(s) 13.2, 13.3, 13.4, 14.0
o Oracle Retail Customer Insights, version(s) 15.0
o Oracle Retail Merchandising Insights, version(s) 15.0
o Oracle Retail Returns Management, version(s) 13.0, 13.1, 13.2, 13.3, 13.4, 14.0, 14.1
o Oracle Retail Xstore Payment, version(s) 1.x
o Oracle Retail Xstore Point of Service, version(s) 5.0, 5.5, 6.0, 6.5, 7.0, 7.1
o Primavera P6 Enterprise Project Portfolio Management, version(s) 8.4, 15.x, 16.x
o Primavera P6 Professional Project Management, version(s) 8.3, 8.4, 15.x, 16.x
o Oracle Java SE, version(s) 6u121, 7u111, 8u102
o Oracle Java SE Embedded, version(s) 8u101
o Solaris, version(s) 10, 11.3
o Solaris Cluster, version(s) 3.3, 4.3
o Sun ZFS Storage Appliance Kit (AK), version(s) AK 2013
o Oracle VM VirtualBox, version(s) prior to 5.0.28, prior to 5.1.8
o Secure Global Desktop, version(s) 4.7, 5.2
o Sun Ray Operating Software, version(s) prior to 11.1.7
o Virtual Desktop Infrastructure, version(s) prior to 3.5.3
o MySQL Connector, version(s) 2.0.4 and prior, 2.1.3 and prior
o MySQL Server, version(s) 5.5.52 and prior, 5.6.33 and prior, 5.7.15 and prior
  ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조
 
□ 해결방안
o "Oracle Critical Patch Update Advisory - October 2016" 문서 및 패치사항을 검토하고 벤더사 및 유지보수 업체와
   협의/검토 후 패치 적용[1]
o JAVA SE 사용자는 설치된 제품의 최신 업데이트를 다운로드[2] 받아 설치하거나, Java 업데이트 자동 알림 설정을 권고[3]
 
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
[2] http://www.oracle.com/technetwork/java/javase/downloads/index.html
[3] http://www.java.com/ko/download/help/java_update.xml


Trackback 0 Comment 0