본문 바로가기

IT/News

[MS17-023] Microsoft 보안 공지 - 긴급

요약

이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약성을 해결합니다.

이 보안 업데이트의 심각도는 긴급입니다. 이 업데이트는 Internet Explorer 10, Internet Explorer 11 및 Microsoft Edge에 포함된 영향받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약성을 해결합니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.

이 업데이트에 대한 자세한 내용은 Microsoft 기술 자료 문서 4014329을 참조하십시오.

취약성 정보

이 보안 업데이트는 Adobe 보안 공지 APSB17-07에 설명된 다음 취약성을 해결합니다.

CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003.

영향받는 소프트웨어

영향받는 소프트웨어 버전 또는 에디션은 다음과 같습니다. 나열되지 않은 버전 또는 에디션은 지원 주기가 끝났거나 영향을 받지 않습니다. 사용 중인 소프트웨어 버전 또는 에디션에 대한 지원 주기를 확인하려면 Microsoft 지원 주기를 참조하십시오.

운영 체제 구성 요소 전체 심각도 및 영향 대체된 업데이트*
Windows 8.1
Windows 8.1(32비트 시스템용) Adobe Flash Player
(4014329)
긴급
원격 코드 실행
MS17-005(4010250)
Windows 8.1(x64 기반 시스템용) Adobe Flash Player
(4014329)
긴급
원격 코드 실행
MS17-005(4010250)
Windows Server 2012 및 Windows Server 2012 R2
Windows Server 2012 Adobe Flash Player
(4014329)
보통
원격 코드 실행
MS17-005(4010250)
Windows Server 2012 R2 Adobe Flash Player
(4014329)
보통
원격 코드 실행
MS17-005(4010250)
Windows RT 8.1
Windows RT 8.1 Adobe Flash Player
(4014329)[1]
긴급
원격 코드 실행
MS17-005(4010250)
Windows 10
Windows 10(32비트 시스템용) Adobe Flash Player
(4014329)[2]
긴급
원격 코드 실행
MS17-005(4010250)
Windows 10(x64 기반 시스템용) Adobe Flash Player
(4014329)[2]
긴급
원격 코드 실행
MS17-005(4010250)
Windows 10 버전 1511(32비트 시스템용) Adobe Flash Player
(4014329)[2]
긴급
원격 코드 실행
MS17-005(4010250)
Windows 10 버전 1511(x64 기반 시스템용) Adobe Flash Player
(4014329)[2]
긴급
원격 코드 실행
MS17-005(4010250)
Windows 10 버전 1607(32비트 시스템용) Adobe Flash Player
(4014329)[2]
긴급
원격 코드 실행
MS17-005(4010250)
Windows 10 버전 1607(x64 기반 시스템용) Adobe Flash Player
(4014329)[2]
긴급
원격 코드 실행
MS17-005(4010250)
Windows Server 2016
Windows Server 2016(64비트 시스템용) Adobe Flash Player
(4014329)[2]
긴급
원격 코드 실행
MS17-005(4010250)

[1]이 업데이트는 Windows 업데이트를 통해 제공됩니다.

[2]Windows 10 업데이트용 Adobe Flash Player 업데이트는 Windows Update 또는 Microsoft Update 카탈로그에서 제공됩니다.

*대체된 업데이트 열에는 대체된 일련의 업데이트 중 최신 업데이트만 표시됩니다. 대체된 업데이트의 전체 목록을 확인하려면 Microsoft 업데이트 카탈로그에서 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 확인하십시오. 대체된 업데이트 정보는 패키지 세부 정보 탭에 나와 있습니다.

질문과 대답

공격자는 어떤 방식으로 이러한 취약성을 악용할 수 있습니까?
사용자가 데스크톱용 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 또한 공격자는 IE 렌더링 엔진을 호스트하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화에 안전"이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다. 공격자는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 해당 취약성을 악용하는 특수 제작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다.

사용자가 Windows 8 스타일 UI의 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 CV(호환성 보기) 목록에 이미 나열된 웹 사이트를 먼저 손상시켜야 합니다. 그런 다음 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 Flash 콘텐츠가 포함된 웹 사이트를 호스트한 후 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다. Internet Explorer 및 CV 목록에 대한 자세한 내용은 MSDN 문서인 Windows 8의 Adobe Flash Player용 콘텐츠를 포함하는 웹 사이트에 대한 개발자 지침을 참조하십시오.

완화 요소

완화란 취약성의 악용 심각도를 낮출 수 있는 설정, 일반적인 구성 또는 일반 모범 사례, 기본 상태를 지칭합니다. 다음과 같은 완화 요소가 현재 상황에서 유용할 수 있습니다.

  • 사용자가 데스크톱용 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 이러한 취약성을 악용하는 데 사용된 웹 페이지가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트와 공격에 노출된 웹 사이트에는 이 취약성을 악용할 수 있는 특수 제작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
  • Windows 8 스타일 UI의 Internet Explorer에서는 CV(호환성 보기) 목록에 나열된 사이트의 Flash 콘텐츠만 재생합니다. 이 제한 사항으로 인해 공격자는 CV 목록에 이미 나열된 웹 사이트를 먼저 손상시켜야 합니다. 그런 다음 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계되어 특수 제작된 Flash 콘텐츠를 호스트한 후 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하거나 전자 메일을 통해 보낸 첨부 파일을 여는 등의 작업을 수행하도록 유도해야 합니다.
  • 기본적으로 지원되는 모든 버전의 Microsoft Outlook 및 Windows Live 메일은 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다. 스크립트 및 ActiveX 컨트롤을 비활성화하는 제한된 사이트 영역은 공격자가 이러한 취약성을 이용하여 악성 코드를 실행할 수 있는 위험을 줄이는 데 도움이 됩니다. 사용자가 전자 메일 메시지에 포함된 링크를 클릭하면 웹 기반 공격 시나리오를 통한 이러한 취약성 악용에 여전히 취약할 수 있습니다.
  • 기본적으로 Windows 2012 및 Windows Server 2012 R2의 Internet Explorer는 보안 강화 구성(영문)으로 알려진 제한된 모드로 실행됩니다. 이 모드는 Internet Explorer에서 이러한 Adobe Flash Player 취약성이 악용될 가능성을 줄일 수 있습니다.

해결 방법

해결 방법이란 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 유용한 설정 또는 구성 변경을 지칭합니다.

  • Adobe Flash Player 실행 방지

    레지스트리에서 컨트롤에 대한 kill bit를 설정하여 Internet Explorer를 비롯해 kill bit 기능을 사용하는 다른 응용 프로그램(예: Office 2007 및 Office 2010)에서 Adobe Flash Player를 인스턴스화하지 않도록 설정할 수 있습니다.

    경고 레지스트리 편집기를 잘못 사용하면 심각한 문제가 발생할 수 있으며 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용함으로써 발생하는 문제에 대해 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    레지스트리에서 컨트롤에 대한 kill bit를 설정하려면 다음 단계를 수행하십시오.

    1. 다음을 텍스트 파일에 붙여 넣고 .reg 파일 확장명으로 저장합니다.

      복사

      Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
    2. 이 .reg 파일을 두 번 클릭하여 개별 시스템에 적용합니다.

      그룹 정책을 사용하여 여러 도메인에 이 해결 방법을 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 TechNet 문서인 그룹 정책 컬렉션(영문)을 참조하십시오.

    참고 변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

    해결 방법의 영향. 개체를 Internet Explorer에서 사용하지 않는 한 영향은 없습니다.

    해결 방법을 실행 취소하는 방법. 이 해결 방법 구현 시 추가된 레지스트리 키를 삭제합니다.

  • 그룹 정책을 통해 Internet Explorer에서 Adobe Flash Player 실행 방지

    참고 그룹 정책 MMC 스냅인을 사용하여 컴퓨터, 조직 구성 단위 또는 전체 도메인에 대한 정책을 설정할 수 있습니다. 그룹 정책에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

    그룹 정책 개요

    그룹 정책 개체 편집기란 무엇입니까?(영문)

    주요 그룹 정책 도구 및 설정(영문)

    그룹 정책을 통해 Internet Explorer에서 Adobe Flash Player를 사용하지 않게 설정하려면 다음 단계를 수행하십시오.

    참고 이 해결 방법을 수행하더라도 Microsoft Office 2007 또는 Microsoft Office 2010과 같은 다른 응용 프로그램에서 Flash가 호출되는 것이 방지되지는 않습니다.

    1. 그룹 정책 관리 콘솔을 열고 해당 그룹 정책 개체(예: 로컬 컴퓨터, OU 또는 도메인 GPO)에서 작동하도록 이 콘솔을 구성합니다.
    2. 다음 노드로 이동합니다.

      관리 템플릿 -> Windows 구성 요소 -> Internet Explorer -> 보안 기능 -> 추가 기능 관리

    3. Internet Explorer에서 Adobe Flash를 끄고 응용 프로그램이 Internet Explorer 기술을 사용하여 Flash 개체를 인스턴스화하지 않도록 합니다를 두 번 클릭합니다.
    4. 설정을 사용으로 변경합니다.
    5. 적용을 클릭한 후 확인을 클릭하여 그룹 정책 관리 콘솔로 돌아갑니다.
    6. 모든 시스템에서 그룹 정책을 새로 고치거나 다음 예약된 그룹 정책 새로 고침 간격을 기다려서 설정을 적용합니다.
  • 영향받는 시스템에 설치된 Office 2010에서 Adobe Flash Player 실행 방지

    참고 이 해결 방법은 Internet Explorer에서 Adobe Flash Player가 실행되는 것을 방지하지 않습니다.

    경고 레지스트리 편집기를 잘못 사용하면 심각한 문제가 발생할 수 있으며 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용함으로써 발생하는 문제에 대해 해결을 보증하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    Internet Explorer에서 컨트롤이 실행되지 않도록 설정하는 자세한 단계는 Microsoft 기술 자료 문서 240797(영문)을 참조하십시오. 이 단계에 따라 레지스트리에 Compatibility Flags 값을 만들어 COM 개체가 Internet Explorer에서 인스턴스화하는 것을 방지하십시오.

    Office 2010에서만 Adobe Flash Player를 사용하지 않도록 설정하려면 다음 단계를 사용하여 레지스트리에서 Adobe Flash Player에 대한 ActiveX 컨트롤에 대한 kill bit를 설정하십시오.

    1. 다음과 같은 내용으로 Disable_Flash.reg라는 텍스트 파일을 만듭니다.

      복사

      Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}] "Compatibility Flags"=dword:00000400
    2. 이 .reg 파일을 두 번 클릭하여 개별 시스템에 적용합니다.

    3. 참고 변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

      그룹 정책을 사용하여 여러 도메인에 이 해결 방법을 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 TechNet 문서인 그룹 정책 컬렉션(영문)을 참조하십시오.

  • Office 2007 및 Office 2010에서 ActiveX 컨트롤 실행 방지

    Internet Explorer의 Adobe Flash Player를 포함하여 Microsoft Office 2007 및 Microsoft Office 2010에서 모든 ActiveX 컨트롤을 사용하지 않도록 설정하려면 다음 단계를 수행하십시오.

    1. 파일, 옵션, 보안 센터를 차례로 클릭한 다음 보안 센터 설정을 클릭합니다.
    2. 왼쪽 창에서 ActiveX 설정을 클릭한 후 알리지 않고 모든 컨트롤 사용 안 함을 선택합니다.
    3. 확인을 클릭하여 설정을 저장합니다.

    해결 방법의 영향. 내장된 ActiveX 컨트롤을 사용하는 Office 문서가 제대로 표시되지 않을 수 있습니다.

    해결 방법을 실행 취소하는 방법.

    Microsoft Office 2007 및 Microsoft Office 2010에서 ActiveX 컨트롤을 다시 사용하도록 설정하려면 다음 단계를 수행하십시오.

    1. 파일, 옵션, 보안 센터를 차례로 클릭한 다음 보안 센터 설정을 클릭합니다.
    2. 왼쪽 창에서 ActiveX 설정을 클릭한 후 알리지 않고 모든 컨트롤 사용 안 함을 선택 해제합니다.
    3. 확인을 클릭하여 설정을 저장합니다.
  • 인터넷 및 로컬 인트라넷 보안 영역 설정을 "높음"으로 설정하여 해당 영역에서 ActiveX 컨트롤과 Active 스크립팅 차단

    ActiveX 컨트롤과 Active 스크립팅을 차단하도록 인터넷 보안 영역의 설정을 변경하여 이러한 취약성 악용으로부터 시스템을 보호할 수 있습니다. 브라우저 보안을 높음으로 설정하면 됩니다.

    Internet Explorer의 검색 보안 수준을 높이려면 다음 단계를 수행하십시오.

    1. Internet Explorer 도구 메뉴에서 인터넷 옵션을 클릭합니다.
    2. 인터넷 옵션 대화 상자에서 보안 탭을 클릭한 다음 인터넷을 클릭합니다.
    3. 이 영역에 적용할 보안 수준에서 슬라이더를 높음으로 이동합니다. 그러면 사용자가 방문하는 모든 웹 사이트에 대한 보안 수준이 높음으로 설정됩니다.
    4. 로컬 인트라넷을 클릭합니다.
    5. 이 영역에 적용할 보안 수준에서 슬라이더를 높음으로 이동합니다. 그러면 사용자가 방문하는 모든 웹 사이트에 대한 보안 수준이 높음으로 설정됩니다.
    6. 확인 단추를 눌러 변경 사항을 적용한 후 Internet Explorer로 돌아옵니다.

    참고 슬라이더가 보이지 않으면 기본 수준을 클릭하고 슬라이더를 높음으로 이동합니다.

    참고 수준을 높음으로 설정하면 일부 웹 사이트가 제대로 작동하지 않을 수 있습니다. 이 설정을 변경한 후에 특정 웹 사이트가 원활하게 작동하지 않는 경우 해당 사이트의 안전을 확신한다면 이 사이트를 신뢰할 수 있는 사이트에 추가할 수 있습니다. 그러면 보안 설정을 높음으로 설정해도 해당 사이트가 올바르게 작동합니다.

    해결 방법의 영향. ActiveX 컨트롤과 Active 스크립팅을 차단하는 데 따른 부작용이 있습니다. 인터넷 또는 인트라넷의 여러 웹 사이트에서는 추가 기능을 제공하기 위해 ActiveX 또는 Active 스크립팅을 사용합니다. 예를 들어 온라인 전자 상거래 사이트나 인터넷 뱅킹 사이트에서는 메뉴, 주문서 또는 계좌 내역을 제공하기 위해 ActiveX 컨트롤을 사용할 수 있습니다. ActiveX 컨트롤이나 Active 스크립팅을 차단하면 인터넷 및 인트라넷 사이트 전체에 적용됩니다. 해당 사이트에 대해 ActiveX 컨트롤 또는 Active 스크립팅을 차단하지 않으려면 "신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가"에 나오는 단계를 따르십시오.

  • Active 스크립팅의 실행 여부를 묻도록 Internet Explorer를 구성하거나 인터넷 및 로컬 인트라넷 보안 영역에서 Active 스크립팅을 사용하지 않도록 설정

    Active 스크립팅의 실행 여부를 사용자에게 묻도록 하거나 인터넷 및 로컬 인트라넷 보안 영역에서 Active 스크립팅을 사용하지 않도록 설정을 변경하면 이러한 취약성 악용으로부터 시스템을 보호할 수 있습니다. 이렇게 하려면 다음 단계를 수행하십시오.

    1. Internet Explorer에서 도구 메뉴의 인터넷 옵션을 클릭합니다.
    2. 보안 탭을 클릭합니다.
    3. 인터넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    4. 설정에서 스크립팅 섹션에 있는 Active 스크립팅에 대해 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    5. 로컬 인트라넷, 사용자 지정 수준을 차례로 클릭합니다.
    6. 설정에서 스크립팅 섹션에 있는 Active 스크립팅에 대해 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    7. 확인을 클릭하여 Internet Explorer로 돌아간 다음 확인을 다시 클릭합니다.

    참고 인터넷 및 로컬 인트라넷 보안 영역에서 Active 스크립팅을 사용하지 않도록 설정하면 일부 웹사이트가 제대로 작동하지 않을 수 있습니다. 이 설정을 변경한 후에 특정 웹 사이트가 원활하게 작동하지 않는 경우 해당 사이트의 안전을 확신한다면 이 사이트를 신뢰할 수 있는 사이트에 추가할 수 있습니다. 그러면 해당 사이트가 올바르게 작동합니다.

    해결 방법의 영향. Active 스크립팅을 실행하기 전에 실행 여부를 묻도록 설정하면 부작용이 생깁니다. 인터넷 또는 인트라넷의 여러 웹 사이트에서 추가 기능을 제공하기 위해 Active 스크립팅을 사용합니다. 예를 들어 온라인 전자 상거래 사이트나 인터넷 뱅킹 사이트에서는 메뉴, 주문서 또는 계좌 내역을 제공하기 위해 Active 스크립팅을 사용할 수 있습니다. Active 스크립팅을 실행하기 전에 실행 여부를 묻도록 설정하면 모든 인터넷 및 인트라넷 사이트에 이 설정이 적용됩니다. 이 해결 방법을 사용하면 확인 메시지가 자주 표시됩니다. 확인 메시지가 표시될 때마다 방문하는 사이트를 신뢰할 수 있다고 생각되면 를 눌러 Active 스크립팅을 실행하십시오. 이러한 사이트 모두에 대해 확인 메시지를 표시하지 않으려면 "신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가"에 나오는 단계를 따르십시오.

  • 신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가

    Internet Explorer의 인터넷 영역과 로컬 인트라넷 영역에서 ActiveX 컨트롤과 Active 스크립팅을 실행하기 전에 사용자에게 묻도록 설정한 후, 신뢰하는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트 영역에 추가할 수 있습니다. 이렇게 하면 신뢰할 수 있는 사이트를 지금과 똑같이 계속 사용하면서 신뢰할 수 없는 사이트에 대한 공격으로부터 보호할 수 있습니다. 신뢰하는 사이트만 신뢰할 수 있는 사이트 영역에 추가하는 것이 좋습니다.

    이렇게 하려면 다음 단계를 수행하십시오.

    1. Internet Explorer에서 도구를 클릭하고 인터넷 옵션을 클릭한 다음 보안 탭을 클릭합니다.
    2. 보안 설정을 지정할 웹 콘텐츠 영역을 선택하십시오 상자에서 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
    3. 암호화된 채널이 필요하지 않은 사이트를 추가하려면 이 영역에 있는 모든 사이트에 대해 서버 확인(https:)을 요청 확인란의 선택을 해제합니다.
    4. 신뢰하는 사이트의 URL을 영역에 웹 사이트 추가 상자에 입력한 다음 추가를 클릭합니다.
    5. 이 영역에 추가하려는 각 사이트에 대해 이러한 단계를 반복합니다.
    6. 확인을 두 번 클릭하여 변경 사항을 적용하고 Internet Explorer로 돌아갑니다.

    참고 사용자 시스템에 악의적인 행위를 하지 않을 것으로 신뢰하는 사이트를 모두 추가하십시오. 특히 *.windowsupdate.microsoft.com  *.update.microsoft.com 두 사이트는 추가하는 것이 좋습니다. 이러한 사이트는 업데이트를 호스트하는 사이트이며, 업데이트를 설치하기 위해 ActiveX 컨트롤을 필요로 합니다.

보안 업데이트 배포

보안 업데이트 배포 정보는 요약에서 여기에 나오는 Microsoft 기술 자료 문서를 참조하세요.

감사의 말

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움을 주는 보안 커뮤니티의 공로를 기립니다. 자세한 내용은 감사의 말(영문)을 참조하십시오.

고지 사항

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성과 특정 목적에 대한 적합성의 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한이 적용되지 않을 수도 있습니다.