'윈도우'에 해당되는 글 442건

  1. 2016.11.11 Adobe Flash Player 신규 취약점 보안 업데이트
  2. 2016.11.10 MS 11월 보안 위협에 따른 정기 보안 업데이트
  3. 2016.10.21 2016년 10월 Oracle Critical Patch Update
2016. 11. 11. 18:57

Adobe Flash Player 신규 취약점 보안 업데이트

□ 개요
 o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
 o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
 o Adobe Flash Player의 9개 취약점에 대한 보안 업데이트를 발표[1]
  - 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2016-7860, CVE-2016-7861, CVE-2016-7865)
  - 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2016-7857, CVE-2016-7858, CVE-2016-7859,
     CVE-2016-7862, CVE-2016-7863, CVE-2016-7864)

□ 영향 받는 소프트웨어
 o Adobe Flash Player

소프트웨어 명동작환경영향 받는 버전
Adobe Flash Player Desktop Runtime윈도우즈, 맥23.0.0.205 및 이전버전
Adobe Flash Player for Google Chrome윈도우즈, 맥, 리눅스, 크롬 OS23.0.0.205 및 이전버전
Adobe Flash Player for Microsoft Edge and Internet Explorer 11윈도우즈 10, 8.123.0.0.205 및 이전버전
Adobe Flash Player for Linux리눅스11.2.202.643 및 이전버전

 
□ 해결 방안
 o Adobe Flash Player 사용자
  - 윈도우즈, 맥 환경의 Adobe Flash Player Desktop Runtime 사용자는 23.0.0.207버전으로 업데이트 적용
  - 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.644버전으로 업데이트 적용
  - Adobe Flash Player가 설치된 Google Chrome는 자동으로 최신 업데이트 버전 적용
  - 윈도우즈 8.1, 10 버전의 Edge 및 인터넷 익스플로러 11을 설치한 사용자는 자동으로 최신 업데이트가 적용
  - Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나,
     자동 업데이트를 이용하여 업그레이드
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb16-37.html


Trackback 0 Comment 0
2016. 11. 10. 20:58

MS 11월 보안 위협에 따른 정기 보안 업데이트

□ 11월 보안업데이트 개요(총 14종)
 
o 발표일 : 2016.11.09.(수)
o 등급 : 긴급(Critical) 6종, 중요(Important) 8종
o 업데이트 내용

패치번호KB번호중요도발생 위치영향
MS16-129KB3199057긴급Edge원격코드 실행
MS16-130KB3199172긴급Windows원격코드 실행
MS16-131KB3199151긴급Windows원격코드 실행
MS16-132KB3199120긴급Windows원격코드 실행
MS16-133KB3199168중요Office, Office Services, Web Apps원격코드 실행
MS16-134KB3193706중요Windows권한 상승
MS16-135KB3199135중요Windows권한 상승
MS16-136KB3199641중요SQL Server권한 상승
MS16-137KB3199173중요Windows권한 상승
MS16-138KB3199647중요Windows권한 상승
MS16-139KB3199720중요Windows권한 상승
MS16-140KB3193479중요Windows보안기능 우회
MS16-141KB3202790긴급Adobe Flash Player원격코드 실행
MS16-142KB3198467긴급Internet Explorer원격코드 실행

 

[MS16-129] Microsoft Edge 누적 보안 업데이트
 
□ 설명
o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7200~7203, 7208, 7240~7243)
- 다중 정보 노출 취약점(CVE-2016-7199, 7204, 7227, 7239)
- Edge 스푸핑 취약점(CVE-2016-7209)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-129
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-129
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-130] Windows 누적 보안 업데이트
 
□ 설명
o 로컬 권한을 획득한 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 원격코드 실행이 허용되는 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7221, 7222)
- 원격 코드 실행 취약점(CVE-2016-7212)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-130
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-130
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-131] Video Control 보안 업데이트
 
□ 설명
o 공격자가 Video Control이 메모리에 내용들을 제대로 다룰 수 없도록 할 경우, 원격 코드 실행을 허용할 수 있는 취약점
 
o 관련취약점 :
- 비디오 컨트롤 원격코드 실행 취약점(CVE-2016-7248)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-131
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-131
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-132] Microsoft 그래픽 구성 요소용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹 사이트를 방문한 경우, 윈도우 애니매이션 매니저가 메모리를 제대로 다룰 수 없게 되며 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 오픈 타입 폰트 정보 노출 취약점(CVE-2016-7210)
- 다중 메모리 손상 취약점(CVE-2016-7205, 7217)
- 오픈 타입 폰트 원격 코드 실행 취약점(CVE-2016-7256)
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-132
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-132
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-133] Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- Office 메모리 손상 취약점(CVE-2016-7213, 7228~7232, 7234~7236, 7245)
- Office 정보 노출 취약점(CVE-2016-7233)
- Office 서비스 거부 취약점(CVE-2016-7244)
 
o 영향 : 원격코드 실행
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-133
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-133
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-134] 공용 로그 파일 시스템 드라이버용 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 공용 로그 파일 시스템 드라이버 권한 상승 취약점(CVE-2016-0026, 3332~3335, 3338, 3340, 3342, 3343, 7184)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-134
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-134
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-135] Windows 커널 모드 드라이버용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 로그온하여 특수하게 제작된 악성 어플리케이션을 실행하는 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 다중 정보 노출 취약점(CVE-2016-7214, 7218)
- Win32k 권한 상승 취약점(CVE-2016-7215, 7246, 7255)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-135
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-135
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-136] SQL 서버용 보안 업데이트
 
□ 설명
o 공격자가 권한 상승을 통해 데이터 열람, 수정, 삭제 및 신규 계정 생성이 가능한 취약점
 
o 관련취약점 :
- 다중 권한 상승 취약점(CVE-2016-7249, 7250, 7254, 7253)
- MIDS API XSS 취약점(CVE-2016-7251)
- SQL Analysis Service 정보 노출 취약점(CVE-2016-7252)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-136
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-136
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-137] 인증 방법용 보안 업데이트
 
□ 설명
o 공격자가 대상 시스템에 유효한 인증을 획득한 후, 일반 사용자 권한을 관리자로 상승시킬 수 있는 취약점
 
o 관련취약점 :
- 가상 보안 모드 정보 노출 취약점(CVE-2016-7220)
- 로컬 보안 권한 서브시스템 서비스 거부 취약점(CVE-2016-7237)
- NTLM 권한 상승 취약점(CVE-2016-7238)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-137
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-137
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 
[MS16-138] 가상 하드 드라이브 보안 업데이트
 
□ 설명
o 가상 하드 드라이브를 관리하는 커널드라이버가 특정 파일에 대한 이용 접근을 제대로 다루지 못해 권한 상승을 허용하는 취약점
 
o 관련취약점 :
- 가상 하드드라이브 권한 상승 취약점(CVE-2016-7223~7226)
 
o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-138
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-138
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-139] Windows 커널용 보안 업데이트
 
□ 설명
o 공격자가 특수 제작된 악성 응용 프로그램을 실행할 경우, 권한 상승이 허용되는 취약점
 
o 관련취약점 :
- 커널 권한 상승 취약점(CVE-2016-7216)

o 영향 : 권한 상승
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-139
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-139
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-140] 부팅 관리자용 보안 업데이트
 
□ 설명
o 공격자가 영향을 받는 부팅 정책을 설치하는 경우, 보안 기능을 우회할 수 있는 취약점
 
o 관련취약점 :
- 보안 부팅 요소 취약점(CVE-2016-7247)
 
o 영향 : 보안기능 우회
 
o 중요도 : 중요
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-140
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-140
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-141] Adobe Flash Player용 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB16-37에 설명된 취약점
 
o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-141
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-141
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
[MS16-142] Internet Explorer 누적 보안 업데이트
 
□ 설명
o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점
 
o 관련취약점 :
- 브라우저 메모리 손상 취약점(CVE-2016-7195, 7196, 7198, 7241)
- 브라우저 정보 노출 취약점(CVE-2016-7199, 7227, 7239)

o 영향 : 원격코드 실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-142
- 영문 : https://technet.microsoft.com/en-us/library/security/MS16-142
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2016. 10. 21. 07:00

2016년 10월 Oracle Critical Patch Update

□ 개요
o 오라클社 CPU에서 자사 제품의 보안취약점 253개에 대한 패치를 발표[1]
  ※ CPU(Critical Patch Update) : 오라클 중요 보안 업데이트
o 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 영향 받는 소프트웨어
o Application Express, version(s) prior to 5.0.4.0.7
o Oracle Database Server, version(s) 11.2.0.4, 12.1.0.2
o Oracle Secure Backup, version(s) prior to 10.4.0.4.0, prior to 12.1.0.2.0
o Big Data Graph, version(s) prior to 1.2
o NetBeans, version(s) 8.1
o Oracle BI Publisher, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.2.1.0.0
o Oracle Big Data Discovery, version(s) 1.1.1, 1.1.3, 1.2.0
o Oracle Business Intelligence Enterprise Edition, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.1.0.0, 12.2.1.1.0
o Oracle Data Integrator, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.2.0.0, 12.1.3.0.0, 12.2.1.0.0, 12.2.1.1.0
o Oracle Discoverer, version(s) 11.1.1.7.0
o Oracle Fusion Middleware, version(s) 11.1.1.7, 11.1.1.9, 11.1.2.3, 11.1.2.4, 12.1.3.0, 12.2.1.0, 12.2.1.1
o Oracle GlassFish Server, version(s) 2.1.1, 3.0.1, 3.1.2
o Oracle Identity Manager, version(s) -
o Oracle iPlanet Web Proxy Server, version(s) 4.0
o Oracle iPlanet Web Server, version(s) 7.0
o Oracle Outside In Technology, version(s) 8.4.0, 8.5.1, 8.5.2, 8.5.3
o Oracle Platform Security for Java, version(s) 12.1.3.0.0, 12.2.1.0.0, 12.2.1.1.0
o Oracle Web Services, version(s) 11.1.1.7.0, 11.1.1.9.0, 12.1.3.0.0, 12.2.1.0.0
o Oracle WebCenter Sites, version(s) 12.2.1.0.0, 12.2.1.1.0, 12.2.1.2.0
o Oracle WebLogic Server, version(s) 10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1
o Enterprise Manager, version(s) 12.1.4, 12.2.2, 12.3.2
o Enterprise Manager Base Platform, version(s) 12.1.0.5
o Oracle Application Testing Suite, version(s) 12.5.0.1, 12.5.0.2, 12.5.0.3
o Oracle E-Business Suite, version(s) 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6
o Oracle Advanced Supply Chain Planning, version(s) 12.2.3, 12.2.4, 12.2.5
o Oracle Agile Engineering Data Management, version(s) 6.1.3.0, 6.2.0.0
o Oracle Agile PLM, version(s) 9.3.4, 9.3.5
o Oracle Agile Product Lifecycle Management for Process, version(s) 6.1.0.4, 6.1.1.6, 6.2.0.0
o Oracle Transportation Management, version(s) 6.1, 6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7
o PeopleSoft Enterprise HCM, version(s) 9.2
o PeopleSoft Enterprise PeopleTools, version(s) 8.54, 8.55
o PeopleSoft Enterprise SCM Services Procurement, version(s) 9.1, 9.2 PeopleSoft
o JD Edwards EnterpriseOne Tools, version(s) 9.1
o JD Edwards World Security, version(s) A9.4
o Siebel Applications, version(s) 7.1, 16.1
o Oracle Commerce Guided Search, version(s) 6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1, 6.5.2
o Oracle Commerce Guided Search / Oracle Commerce Experience Manager, version(s) 3.1.1, 3.1.2, 6.2.2, 6.3.0, 6.4.1.2,
   6.5.0, 6.5.1, 6.5.2, 11.0, 11.1, 11.2
o Oracle Commerce Platform, version(s) 10.0.3.5, 10.2.0.5, 11.2.0.1
o Oracle Commerce Service Center, version(s) 10.0.3.5, 10.2.0.5
o Oracle Fusion Applications, version(s) 11.1.2 through 11.1.9
o Oracle Communications Policy Management, version(s) 9.7.3, 9.9.1, 10.4.1, 12.1.1 and prior
o Oracle Enterprise Communications Broker, version(s) Pcz2.0.0m4p5 and earlier
o Oracle Enterprise Session Border Controller, version(s) Ecz7.3m2p2 and earlier
o Oracle Banking Digital Experience, version(s) 15.1
o Oracle Financial Services Analytical Applications Infrastructure, version(s) 7.3.0, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.3.5, 8.0.0,
   8.0.1, 8.0.2, 8.0.3
o Oracle Financial Services Lending and Leasing, version(s) 14.1.0, 14.2.0
o Oracle FLEXCUBE Core Banking, version(s) 11.5.0.0.0, 11.6.0.0.0
o Oracle FLEXCUBE Enterprise Limits and Collateral Management, version(s) 12.0.0, 12.1.0
o Oracle FLEXCUBE Investor Servicing, version(s) 12.0.1
o Oracle FLEXCUBE Private Banking, version(s) 2.0.0, 2.0.1, 2.2.0, 12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0
o Oracle FLEXCUBE Universal Banking, version(s) 11.3.0, 11.4.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0, 12.2.0, 12.87.1, 12.87.2
o Oracle Life Sciences Data Hub, version(s) 2.x
o Oracle Hospitality OPERA 5 Property Services, version(s) 5.4.0.0, 5.4.1.0, 5.4.2.0, 5.4.3.0, 5.5.0.0, 5.5.1.0
o Oracle Insurance IStream, version(s) 4.3.2
o MICROS XBR, version(s) 7.0.2, 7.0.4
o Oracle Retail Back Office, version(s) 13.0, 13.1, 13.2, 13.3, 13.4, 14.0, 14.1
o Oracle Retail Central Office, version(s) 13.0, 13.1, 13.2, 13.3, 13.4, 14.0, 14.1
o Oracle Retail Clearance Optimization Engine, version(s) 13.2, 13.3, 13.4, 14.0
o Oracle Retail Customer Insights, version(s) 15.0
o Oracle Retail Merchandising Insights, version(s) 15.0
o Oracle Retail Returns Management, version(s) 13.0, 13.1, 13.2, 13.3, 13.4, 14.0, 14.1
o Oracle Retail Xstore Payment, version(s) 1.x
o Oracle Retail Xstore Point of Service, version(s) 5.0, 5.5, 6.0, 6.5, 7.0, 7.1
o Primavera P6 Enterprise Project Portfolio Management, version(s) 8.4, 15.x, 16.x
o Primavera P6 Professional Project Management, version(s) 8.3, 8.4, 15.x, 16.x
o Oracle Java SE, version(s) 6u121, 7u111, 8u102
o Oracle Java SE Embedded, version(s) 8u101
o Solaris, version(s) 10, 11.3
o Solaris Cluster, version(s) 3.3, 4.3
o Sun ZFS Storage Appliance Kit (AK), version(s) AK 2013
o Oracle VM VirtualBox, version(s) prior to 5.0.28, prior to 5.1.8
o Secure Global Desktop, version(s) 4.7, 5.2
o Sun Ray Operating Software, version(s) prior to 11.1.7
o Virtual Desktop Infrastructure, version(s) prior to 3.5.3
o MySQL Connector, version(s) 2.0.4 and prior, 2.1.3 and prior
o MySQL Server, version(s) 5.5.52 and prior, 5.6.33 and prior, 5.7.15 and prior
  ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조
 
□ 해결방안
o "Oracle Critical Patch Update Advisory - October 2016" 문서 및 패치사항을 검토하고 벤더사 및 유지보수 업체와
   협의/검토 후 패치 적용[1]
o JAVA SE 사용자는 설치된 제품의 최신 업데이트를 다운로드[2] 받아 설치하거나, Java 업데이트 자동 알림 설정을 권고[3]
 
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
[2] http://www.oracle.com/technetwork/java/javase/downloads/index.html
[3] http://www.java.com/ko/download/help/java_update.xml


Trackback 0 Comment 0