다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.
영향받는 소프트웨어에 대한 자세한 내용은 영향받는 소프트웨어라는 다음 절을 참조하십시오.
공지 ID | 공지 제목 및 요약 | 최대 심각도 | 다시 시작 요구 사항 | 알려진 | 영향받는 소프트웨어 |
Internet Explorer용 누적 보안 업데이트(3204059) | 긴급(영문) | 다시 시작해야 함 | --------- | Microsoft Windows, | |
Microsoft Edge용 누적 보안 업데이트(3204062) | 긴급(영문) | 다시 시작해야 함 | --------- | Microsoft Windows, | |
Microsoft 그래픽 구성 요소용 보안 업데이트(3204066) | 긴급(영문) | 다시 시작해야 함 | --------- | Microsoft Windows | |
Microsoft Uniscribe용 보안 업데이트(3204063) | 긴급(영문) | 다시 시작해야 함 | --------- | Microsoft Windows | |
Microsoft Office용 보안 업데이트(3204068) | 긴급(영문) | 다시 시작해야 할 수 있음 | --------- | Microsoft Office, | |
Windows용 보안 업데이트(3205655) | 중요(영문) | 다시 시작해야 함 | --------- | Microsoft Windows | |
Windows 보안 커널 모드용 보안 업데이트(3205642) | 중요(영문) | 다시 시작해야 함 | --------- | Microsoft Windows | |
커널 모드 드라이버용 보안 업데이트(3205651) | 중요(영문) | 다시 시작해야 함 | --------- | Microsoft Windows | |
Windows 커널용 보안 업데이트(3199709) | 중요(영문) | 다시 시작해야 함 | --------- | Microsoft Windows | |
공용 로그 파일 시스템 드라이버용 보안 업데이트(3207328) | 중요(영문) | 다시 시작해야 함 | --------- | Microsoft Windows | |
Adobe Flash Player용 보안 업데이트(3209498) | 긴급(영문) | 다시 시작해야 함 | --------- | Microsoft Windows, | |
.NET Framework용 보안 업데이트(3205640) | 중요(영문) | 다시 시작해야 함 | --------- | Microsoft Windows, Microsoft .NET Framework |
CVE ID | 취약성 제목 | 최신 소프트웨어 릴리스에 대한 | 이전 소프트웨어 릴리스에 대한 | 서비스 거부 |
스크립팅 엔진 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Windows 하이퍼링크 개체 라이브러리 정보 유출 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Microsoft 브라우저 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Microsoft 브라우저 보안 기능 우회 | 3 - 악용 불가능 | 3 - 악용 불가능 | 해당 없음 | |
Microsoft 브라우저 정보 유출 취약성 | 3 - 악용 불가능 | 3 - 악용 불가능 | 해당 없음 | |
Internet Explorer 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Internet Explorer 정보 유출 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
스크립팅 엔진 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft Edge 메모리 손상 취약성 | 3 - 악용 불가능 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft Edge 정보 유출 취약성 | 3 - 악용 불가능 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft 브라우저 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 4 - 영향을 받지 않음 | 영구 | |
Microsoft Edge 정보 유출 취약성 | 3 - 악용 불가능 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft 브라우저 보안 기능 우회 | 3 - 악용 불가능 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft 브라우저 정보 유출 취약성 | 3 - 악용 불가능 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft Edge 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 4 - 영향을 받지 않음 | 해당 없음 | |
스크립팅 엔진 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft Edge 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 4 - 영향을 받지 않음 | 해당 없음 | |
스크립팅 엔진 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 4 - 영향을 받지 않음 | 해당 없음 | |
스크립팅 엔진 메모리 손상 취약성 | 1 - 악용 가능성 높음 | 4 - 영향을 받지 않음 | 해당 없음 | |
GDI 정보 유출 취약성 | 4 - 영향을 받지 않음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Windows 그래픽 원격 코드 실행 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Windows 그래픽 원격 코드 실행 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Windows Uniscribe 원격 코드 실행 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
GDI 정보 유출 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Microsoft Office 보안 기능 우회 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Microsoft Office 메모리 손상 취약성 | 3 - 악용 불가능 | 3 - 악용 불가능 | 해당 없음 | |
Microsoft Office 정보 유출 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Microsoft Office 정보 유출 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Microsoft Office 보안 기능 우회 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Microsoft Office 보안 기능 우회 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Microsoft Office 정보 유출 취약성 | 4 - 영향을 받지 않음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Microsoft Office OLE DLL 테스트용 로드 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Microsoft Office 정보 유출 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Microsoft Office 메모리 손상 취약성 | 2 - 악용 가능성 낮음 | 4 - 영향을 받지 않음 | 해당 없음 | |
Microsoft Office 메모리 손상 취약성 | 4 - 영향을 받지 않음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Microsoft Office 정보 유출 취약성 | 4 - 영향을 받지 않음 | 3 - 악용 불가능 | 해당 없음 | |
Microsoft Office 정보 유출 취약성 | 4 - 영향을 받지 않음 | 3 - 악용 불가능 | 해당 없음 | |
Microsoft Office 메모리 손상 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Windows 암호화 드라이버 정보 유출 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Windows Installer 커널 권한 상승 취약성 | 1 - 악용 가능성 높음 | 1 - 악용 가능성 높음 | 해당 없음 | |
Windows 보안 커널 모드 권한 상승 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Win32k 권한 상승 취약성 | 3 - 악용 불가능 | 2 - 악용 가능성 낮음 | 영구 | |
Win32k 권한 상승 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
Windows 커널 메모리 주소 정보 유출 취약성 | 3 - 악용 불가능 | 3 - 악용 불가능 | 해당 없음 | |
Windows 공용 로그 파일 시스템 드라이버 정보 유출 취약성 | 2 - 악용 가능성 낮음 | 2 - 악용 가능성 낮음 | 해당 없음 | |
취약성 심각도 및 업데이트 우선 순위 등급은 Adobe 보안 공지 APSB16-39를 참조하십시오. | --------- | --------- | 해당 없음 | |
.NET Framework 정보 유출 취약성 | 3 - 악용 불가능 | 4 - 영향을 받지 않음 | 해당 없음 |
Microsoft Windows 악성 소프트웨어 제거 도구
매월 둘째 주 화요일마다 발표하는 보안 공지에서 Microsoft는 Windows Update, Microsoft Update, Windows Server Update Services 및 다운로드 센터를 통해 업데이트된 버전의 Microsoft Windows 악성 소프트웨어 제거 도구를 출시했습니다. Microsoft Windows 악성 소프트웨어 제거 도구의 업데이트 버전은 부정기 보안 공지 릴리스에서 제공되지 않습니다.
MU, WU 및 WSUS의 비보안 업데이트
Windows Update 및 Microsoft Update의 비보안 릴리스에 대한 자세한 내용은 다음을 참조하십시오.
- Microsoft 기술 자료 문서 894199: 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명. 모든 Windows 콘텐츠 포함.
- Windows Server Update Services용으로 지난 몇 달간 배포된 업데이트(영문). Microsoft Windows가 아닌 Microsoft 제품용 신규, 개정 및 재출시 업데이트를 전부 표시합니다.
MAPP(Microsoft Active Protections Program)
고객을 위한 보안을 강화하기 위해 Microsoft는 각각의 월별 보안 업데이트를 발표하기 전에 주요 보안 소프트웨어 제공업체에 취약성 정보를 제공합니다. 보안 소프트웨어 제공업체는 이 취약점 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침임 방지 시스템 등 자사의 보안 소프트웨어나 장치를 통해 업데이트된 보호 기능을 고객에게 제공할 수 있습니다. 보안 소프트웨어 제공업체가 활성 보호 기능을 제공하는지 확인하려면 Microsoft MAPP(Active Protections Program) 파트너(영문)에 나열된 프로그램 파트너가 제공하는 활성 보호 기능 웹 사이트를 참조하십시오.
보안 업데이트 적용 - https://www.microsoft.com/ko-kr/download/search.aspx?q=security%20update