Microsoft 보안 게시판 MS17-003 - 위험

Adobe Flash Player 보안 업데이트(3214628)

게시 날짜: 2017년 1월 10일

버전: 1.0

요약

이 보안 업데이트는 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 경우 Adobe Flash Player의 취약성을 해결합니다.

이 보안 업데이트는 중요 등급입니다. 이 업데이트는 Internet Explorer 10, Internet Explorer 11 및 Microsoft Edge에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약성을 해결합니다. 자세한 내용은 영향을 받는 소프트웨어 섹션을 참조하세요.

이 업데이트 에 대한 자세한 내용은 Microsoft 기술 자료 문서 3214628 참조하세요.

취약성 정보

이 보안 업데이트는 Adobe Security 공지 APSB17-02에 설명된 다음과 같은 취약성을 해결합니다.

CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937

영향을 받는 소프트웨어

영향을 받는 소프트웨어 버전 또는 버전은 다음과 같습니다. 나열되지 않은 버전 또는 버전은 지원 수명 주기를 지나거나 영향을 받지 않습니다. 소프트웨어 버전 또는 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 참조하세요.

운영 체제 구성 요소 집계 심각도 및 영향 업데이트 바꾸기*
Windows 8.1
32비트 시스템용 Windows 8.1 Adobe Flash Player (3214628) 중요한 원격 코드 실행 MS16-154의 3209498
x64 기반 시스템용 Windows 8.1 Adobe Flash Player (3214628) 중요한 원격 코드 실행 MS16-154의 3209498
Windows Server 2012 및 Windows Server 2012 R2
Windows Server 2012 Adobe Flash Player (3214628) 보통 원격 코드 실행 MS16-154의 3209498
Windows Server 2012 R2 Adobe Flash Player (3214628) 보통 원격 코드 실행 MS16-154의 3209498
Windows RT 8.1
Windows RT 8.1 Adobe Flash Player(3214628)[1] 중요한 원격 코드 실행 MS16-154의 3209498
Windows 10
32비트 시스템용 Windows 10 Adobe Flash Player (3214628)[2] 중요한 원격 코드 실행 MS16-154의 3209498
x64 기반 시스템용 Windows 10 Adobe Flash Player (3214628)[2] 중요한 원격 코드 실행 MS16-154의 3209498
32비트 시스템용 Windows 10 버전 1511 Adobe Flash Player (3214628)[2] 중요한 원격 코드 실행 MS16-154의 3209498
x64 기반 시스템용 Windows 10 버전 1511 Adobe Flash Player (3214628)[2] 중요한 원격 코드 실행 MS16-154의 3209498
32비트 시스템용 Windows 10 버전 1607 Adobe Flash Player (3214628)[2] 중요한 원격 코드 실행 MS16-154의 3209498
x64 기반 시스템용 Windows 10 버전 1607 Adobe Flash Player (3214628)[2] 중요한 원격 코드 실행 MS16-154의 3209498
Windows Server 2016
64비트 시스템용 Windows Server 2016 Adobe Flash Player (3214628)[2] 중요한 원격 코드 실행 MS16-154의 3209498

[1]이 업데이트는 Windows 업데이트 통해 사용할 수 있습니다.

은 Windows 업데이트 또는 Microsoft 업데이트 카탈로그를 통해 사용할 수 있습니다.

*업데이트 대체 열에는 대체된 업데이트 체인의 최신 업데이트만 표시됩니다. 대체된 업데이트의 포괄적인 목록을 보려면 Microsoft 업데이트 카탈로그이동하여 업데이트 KB 번호를 검색한 다음 업데이트 세부 정보를 확인합니다(업데이트 대체 정보는 패키지 세부 정보 탭에 제공됨).

질문과 대답

공격자가 이러한 취약성을 어떻게 악용할 수 있나요?
사용자가 데스크톱용 Internet Explorer 사용하는 웹 기반 공격 시나리오에서 공격자는 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계된 특별히 제작된 웹 사이트를 호스트한 다음 사용자에게 웹 사이트를 확인하도록 설득할 수 있습니다. 또한 공격자는 IE 렌더링 엔진을 호스트하는 애플리케이션 또는 Microsoft Office 문서에 "초기화에 안전"으로 표시된 ActiveX 컨트롤을 포함할 수도 있습니다. 또한 공격자는 사용자가 제공한 콘텐츠 또는 광고를 수락하거나 호스트하는 손상된 웹 사이트 및 웹 사이트를 활용할 수 있습니다. 이러한 웹 사이트에는 이러한 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 공격자 제어 콘텐츠를 강제로 볼 수 있는 방법이 없습니다. 대신 공격자는 일반적으로 전자 메일 메시지 또는 메신저 메시지에서 사용자를 공격자의 웹 사이트로 이동시키는 링크를 클릭하거나 이메일을 통해 전송된 첨부 파일을 열어 사용자가 조치를 취하도록 설득해야 합니다.

사용자가 Windows 8 스타일 UI에서 Internet Explorer를 사용하는 웹 기반 공격 시나리오에서 공격자는 먼저 CV(호환성 보기) 목록에 이미 나열된 웹 사이트를 손상해야 합니다. 그런 다음 공격자는 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계된 특별히 제작된 Flash 콘텐츠가 포함된 웹 사이트를 호스트한 다음 사용자에게 웹 사이트를 보도록 설득할 수 있습니다. 공격자는 사용자가 공격자 제어 콘텐츠를 강제로 볼 수 있는 방법이 없습니다. 대신 공격자는 일반적으로 전자 메일 메시지 또는 메신저 메시지에서 사용자를 공격자의 웹 사이트로 이동시키는 링크를 클릭하거나 이메일을 통해 전송된 첨부 파일을 열어 사용자가 조치를 취하도록 설득해야 합니다. Internet Explorer 및 CV 목록에 대한 자세한 내용은 Windows 8의 Adobe Flash Player 콘텐츠가 있는 웹 사이트에 대한 MSDN 문서 개발자 지침을 참조하세요.

요소 완화

완화는 취약성 악용의 심각도를 줄일 수 있는 기본 상태에 존재하는 설정, 일반적인 구성 또는 일반적인 모범 사례를 나타냅니다. 다음과 같은 완화 요인이 상황에 도움이 될 수 있습니다.

  • 사용자가 데스크톱용 Internet Explorer 사용하는 웹 기반 공격 시나리오에서 공격자는 이러한 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 사용자가 제공한 콘텐츠 또는 광고를 수락하거나 호스트하는 손상된 웹 사이트 및 웹 사이트에는 이러한 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신, 공격자는 일반적으로 사용자를 공격자의 웹 사이트로 데려가는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 사용자에게 웹 사이트를 방문하도록 설득해야 합니다.
  • Windows 8 스타일 UI의 Internet Explorer는 CV(호환성 보기) 목록에 나열된 사이트의 플래시 콘텐츠만 재생합니다. 이 제한을 사용하려면 공격자가 CV 목록에 이미 나열된 웹 사이트를 먼저 손상해야 합니다. 그런 다음 공격자는 Internet Explorer를 통해 이러한 취약성을 악용하도록 설계된 특별히 제작된 Flash 콘텐츠를 호스트한 다음 사용자에게 웹 사이트를 확인하도록 설득할 수 있습니다. 공격자는 사용자가 공격자 제어 콘텐츠를 강제로 볼 수 있는 방법이 없습니다. 대신 공격자는 일반적으로 전자 메일 메시지 또는 메신저 메시지에서 사용자를 공격자의 웹 사이트로 이동시키는 링크를 클릭하거나 이메일을 통해 전송된 첨부 파일을 열어 사용자가 조치를 취하도록 설득해야 합니다.
  • 기본적으로 지원되는 모든 버전의 Microsoft Outlook 및 Windows Live 메일 제한된 사이트 영역에서 HTML 전자 메일 메시지를 엽니다. 스크립트 및 ActiveX 컨트롤을 사용하지 않도록 설정하는 제한된 사이트 영역은 공격자가 이러한 취약성을 사용하여 악성 코드를 실행할 수 있는 위험을 줄이는 데 도움이 됩니다. 사용자가 전자 메일 메시지의 링크를 클릭하면 웹 기반 공격 시나리오를 통해 이러한 취약성을 악용하는 데 여전히 취약할 수 있습니다.
  • 기본적으로 Windows Server 2012 및 Windows Server 2012 R2의 Internet Explorer는 보안 강화 구성이라고 하는 제한된 모드에서 실행됩니다. 이 모드는 Internet Explorer에서 이러한 Adobe Flash Player 취약성이 악용될 가능성을 줄이는 데 도움이 될 수 있습니다.

해결 방법

해결 방법은 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 나타냅니다.

  • Adobe Flash Player가 실행되지 않도록 방지
    레지스트리에서 컨트롤의 kill 비트를 설정하여 Internet Explorer 및 Kill 비트 기능을 적용하는 기타 응용 프로그램(예: Office 2007 및 Office 2010)에서 Adobe Flash Player를 인스턴스화하려는 시도를 사용하지 않도록 설정할 수 있습니다.

    경고 레지스트리 편집기를 잘못 사용하면 운영 체제를 다시 설치해야 하는 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제를 해결할 수 있다고 보장할 수 없습니다. 레지스트리 편집기 사용에 따른 위험은 사용자가 책임져야 합니다.

    레지스트리에서 컨트롤에 대한 kill 비트를 설정하려면 다음 단계를 수행합니다.

    1. 다음을 텍스트 파일에 붙여넣고 .reg 파일 확장명과 함께 저장합니다.

          Windows Registry Editor Version 5.00
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
          [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
    2. .reg 파일을 두 번 클릭하여 개별 시스템에 적용합니다. 그룹 정책을 사용하여 do기본 전체에 이 해결 방법을 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 TechNet 문서인 그룹 정책 컬렉션을 참조하세요.

    변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

    해결 방법의 영향. 개체가 Internet Explorer에서 사용되지 않는 한 영향을 주지 않습니다.

    해결 방법을 실행 취소하는 방법입니다. 이 해결 방법을 구현할 때 추가된 레지스트리 키를 삭제합니다.

  • 그룹 정책을 통해 Internet Explorer에서 Adobe Flash Player가 실행되지 않도록 방지
    그룹 정책 MMC 스냅인을 사용하여 컴퓨터, 조직 구성 단위 또는 전체 작업에 대한 정책을 설정할 수 기본. 그룹 정책에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 방문하세요.

    그룹 정책 개요

    그룹 정책 개체 편집기란?

    핵심 그룹 정책 도구 및 설정

    그룹 정책을 통해 Internet Explorer에서 Adobe Flash Player를 사용하지 않도록 설정하려면 다음 단계를 수행합니다.

    해결 방법으로 인해 Microsoft Office 2007 또는 Microsoft Office 2010과 같은 다른 응용 프로그램에서 Flash가 호출되는 것을 방지할 수 없습니다.

    1. 그룹 정책 관리 콘솔을 열고 로컬 컴퓨터, OU 또는 do기본 GPO와 같은 적절한 그룹 정책 개체와 작동하도록 콘솔을 구성합니다.
    2. 다음 노드로 이동합니다. 관리영구 템플릿 ->Windows 구성 요소 ->Internet Explorer ->보안 기능 ->추가 기능 관리
    3. Internet Explorer에서 Adobe Flash 끄기를 두 번 클릭하고 애플리케이션이 Internet Explorer 기술을 사용하여 Flash 개체를 인스턴스화하지 못하도록 합니다.
    4. 설정을 사용으로 변경합니다.
    5. 적용을 클릭한 다음 확인을 클릭하여 그룹 정책 관리 콘솔로 돌아갑니다.
    6. 모든 시스템에서 그룹 정책을 새로 고치거나 설정이 적용될 다음 예약된 그룹 정책 새로 고침 간격을 기다립니다.
  • 영향을 받는 시스템에서 Office 2010에서 Adobe Flash Player가 실행되지 않도록 방지
    참고 이 해결 방법으로는 Adobe Flash Player가 Internet Explorer에서 실행되지 않습니다.

    경고 레지스트리 편집기를 잘못 사용하면 운영 체제를 다시 설치해야 하는 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제를 해결할 수 있다고 보장할 수 없습니다. 레지스트리 편집기 사용에 따른 위험은 사용자가 책임져야 합니다.

    Internet Explorer에서 컨트롤이 실행되지 않도록 하는 데 사용할 수 있는 자세한 단계는 Microsoft 기술 자료 문서 240797 참조하세요. 이 문서의 단계에 따라 Com 개체가 Internet Explorer에서 인스턴스화되지 않도록 레지스트리에 호환성 플래그 값을 만듭니다.

    Office 2010에서만 Adobe Flash Player를 사용하지 않도록 설정하려면 다음 단계를 사용하여 레지스트리에서 Adobe Flash Player에 대한 ActiveX 컨트롤의 kill 비트를 설정합니다.

    1. 다음 내용이 포함된 Disable_Flash.reg 텍스트 파일을 만듭니다.

          Windows Registry Editor Version 5.00
      
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
    2. .reg 파일을 두 번 클릭하여 개별 시스템에 적용합니다.

    3. 변경 내용을 적용하려면 Internet Explorer를 다시 시작해야 합니다.

      그룹 정책을 사용하여 do기본 전체에 이 해결 방법을 적용할 수도 있습니다. 그룹 정책에 대한 자세한 내용은 TechNet 문서인 그룹 정책 컬렉션을 참조하세요.

  • Office 2007 및 Office 2010에서 ActiveX 컨트롤이 실행되지 않도록 방지
    Internet Explorer의 Adobe Flash Player를 포함하여 Microsoft Office 2007 및 Microsoft Office 2010의 모든 ActiveX 컨트롤을 사용하지 않도록 설정하려면 다음 단계를 수행합니다.

    1. 파일을 클릭하고 옵션을 클릭한 다음 보안 센터를 클릭한 다음 보안 센터 설정 클릭합니다.
    2. 왼쪽 창에서 ActiveX 설정 클릭한 다음 알림 없이 모든 컨트롤 사용 안 함을 선택합니다.
    3. 설정을 저장하려면 확인을 클릭합니다.

    해결 방법의 영향. 포함된 ActiveX 컨트롤을 사용하는 Office 문서는 의도한 대로 표시되지 않을 수 있습니다.

    해결 방법을 실행 취소하는 방법입니다.

    Microsoft Office 2007 및 Microsoft Office 2010에서 ActiveX 컨트롤을 다시 사용하도록 설정하려면 다음 단계를 수행합니다.

    1. 파일을 클릭하고 옵션을 클릭한 다음 보안 센터를 클릭한 다음 보안 센터 설정 클릭합니다.
    2. 왼쪽 창에서 ActiveX 설정 클릭한 다음 알림 없이 모든 컨트롤 사용 안 함의 선택을 취소합니다.
    3. 설정을 저장하려면 확인을 클릭합니다.
  • 인터넷 및 로컬 인트라넷 보안 영역 설정을 "높음"으로 설정하여 이러한 영역에서 ActiveX 컨트롤 및 활성 스크립팅을 차단합니다.
    ActiveX 컨트롤 및 활성 스크립팅을 차단하도록 인터넷 보안 영역에 대한 설정을 변경하여 이러한 취약성의 악용으로부터 보호할 수 있습니다. 브라우저 보안을 높음으로 설정하여 이 작업을 수행할 수 있습니다.

    Internet Explorer에서 검색 보안 수준을 높이려면 다음 단계를 수행합니다.

    1. Internet Explorer 도구 메뉴에서 인터넷 옵션을 클릭합니다.
    2. 인터넷 옵션 대화 상자에서 보안 탭을 클릭한 다음 인터넷을 클릭합니다.
    3. 이 영역의 보안 수준에서 슬라이더를 높음으로 이동합니다. 이렇게 하면 High를 방문하는 모든 웹 사이트의 보안 수준이 설정됩니다.
    4. 로컬 인트라넷을 클릭합니다.
    5. 이 영역의 보안 수준에서 슬라이더를 높음으로 이동합니다. 이렇게 하면 High를 방문하는 모든 웹 사이트의 보안 수준이 설정됩니다.
    6. 확인을 클릭하여 변경 내용을 적용하고 Internet Explorer로 돌아갑니다.

    참고 슬라이더가 표시되지 않으면 기본 수준을 클릭한 다음 슬라이더를 높음으로 이동합니다.

    참고 수준을 높음으로 설정하면 일부 웹 사이트가 잘못 작동할 수 있습니다. 이 설정을 변경한 후 웹 사이트를 사용하는 데 어려움이 있고 사이트가 안전하게 사용할 수 있다고 확신하는 경우 해당 사이트를 신뢰할 수 있는 사이트 목록에 추가할 수 있습니다. 이렇게 하면 보안 설정이 높음으로 설정된 경우에도 사이트가 올바르게 작동할 수 있습니다.

    해결 방법의 영향. ActiveX 컨트롤 및 활성 스크립팅을 차단하는 데는 부작용이 있습니다. 인터넷 또는 인트라넷의 많은 웹 사이트는 ActiveX 또는 활성 스크립팅을 사용하여 추가 기능을 제공합니다. 예를 들어 온라인 전자 상거래 사이트 또는 은행 사이트에서 ActiveX Controls를 사용하여 메뉴, 주문 양식 또는 계좌 명세서를 제공할 수 있습니다. ActiveX 컨트롤 또는 활성 스크립팅 차단은 모든 인터넷 및 인트라넷 사이트에 영향을 주는 전역 설정입니다. 이러한 사이트에 대한 ActiveX 컨트롤 또는 활성 스크립팅을 차단하지 않으려면 "신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가"에 설명된 단계를 사용합니다.

  • 활성 스크립팅을 실행하기 전에 프롬프트를 표시하거나 인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 Internet Explorer 구성
    활성 스크립팅을 실행하기 전에 프롬프트로 설정을 변경하거나 인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정하여 이러한 취약성의 악용으로부터 보호할 수 있습니다. 그렇게 하려면 다음 단계를 수행합니다.

    1. Internet Explorer의 도구 메뉴에서 인터넷 옵션을클릭합니다.
    2. 보안 탭을 클릭합니다.
    3. 인터넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    4. 설정 스크립팅 섹션의 활성 스크립팅에서 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    5. 로컬 인트라넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    6. 설정 스크립팅 섹션의 활성 스크립팅 아래에서 ior 사용 안 함에서 추가된 레지스트리 키를 클릭한 다음 확인을 클릭합니다.
    7. 확인을 클릭하여 Internet Explorer로 돌아갔다가 확인을 다시 클릭합니다.

    참고 로 인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정하면 일부 웹 사이트가 잘못 작동할 수 있습니다. 이 설정을 변경한 후 웹 사이트를 사용하는 데 어려움이 있고 사이트가 안전하게 사용할 수 있다고 확신하는 경우 해당 사이트를 신뢰할 수 있는 사이트 목록에 추가할 수 있습니다. 이렇게 하면 사이트가 올바르게 작동할 수 있습니다.

    해결 방법의 영향. 활성 스크립팅을 실행하기 전에 프롬프트에 부작용이 있습니다. 인터넷 또는 인트라넷에 있는 많은 웹 사이트는 활성 스크립팅을 사용하여 추가 기능을 제공합니다. 예를 들어 온라인 전자 상거래 사이트 또는 은행 사이트에서 활성 스크립팅을 사용하여 메뉴, 주문 양식 또는 계정 명세서를 제공할 수 있습니다. 활성 스크립팅을 실행하기 전에 메시지를 표시하는 것은 모든 인터넷 및 인트라넷 사이트에 영향을 주는 전역 설정입니다. 이 해결 방법을 사용하도록 설정하면 메시지가 자주 표시됩니다. 각 프롬프트에 대해 방문 중인 사이트를 신뢰한다고 생각되면 [예]를 클릭하여 활성 스크립팅을 실행합니다. 이러한 모든 사이트에 대한 메시지가 표시되지 않으려면 "신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가"에 설명된 단계를 사용합니다.

  • Internet Explorer 신뢰할 수 있는 사이트 영역에 신뢰할 수 있는 사이트 추가
    Internet Explorer가 인터넷 영역 및 로컬 인트라넷 영역에서 ActiveX 컨트롤 및 활성 스크립팅을 실행하기 전에 프롬프트가 필요하도록 설정한 후에는 신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가할 수 있습니다. 이렇게 하면 신뢰할 수 없는 사이트에 대한 이 공격으로부터 보호하는 동시에 현재와 똑같이 신뢰할 수 있는 웹 사이트를 계속 사용할 수 있습니다. 신뢰할 수 있는 사이트 영역에 신뢰할 수 있는 사이트만 추가하는 것이 좋습니다.

    그렇게 하려면 다음 단계를 수행합니다.

    1. Internet Explorer에서 도구를 클릭하고 인터넷 옵션을 클릭한 다음 보안 탭을 클릭합니다.
    2. 웹 콘텐츠 영역 선택에서 현재 보안 설정 상자를 지정하고 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
    3. 암호화된 채널이 필요하지 않은 사이트를 추가하려면 이 영역 검사 상자의 모든 사이트에 대해 서버 확인 필요(https:)를 선택 취소합니다.
    4. 영역에 이 웹 사이트 추가 상자에서 신뢰할 수 있는 사이트의 URL을 입력한 다음 추가를 클릭합니다.
    5. 영역에 추가하려는 각 사이트에 대해 이러한 단계를 반복합니다.
    6. 확인을 두 번 클릭하여 변경 내용을 적용하고 Internet Explorer로 돌아갑니다.

    참고 시스템에서 악의적인 작업을 수행하지 않도록 신뢰할 수 있는 사이트를 추가합니다. 특히 추가할 수 있는 두 사이트는 *.windowsupdate.microsoft.com*.update.microsoft.com. 업데이트를 호스트할 사이트이며 업데이트를 설치하려면 ActiveX 컨트롤이 필요합니다.

보안 업데이트 배포

보안 업데이트 배포 정보는 요약에서 참조하는 Microsoft 기술 자료 문서를 참조하세요.

승인

Microsoft는 조정된 취약성 공개를 통해 고객을 보호하는 데 도움이 되는 보안 커뮤니티의 노력을 인식하고 있습니다. 자세한 내용은 승인을 참조하세요.

부인

Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2017년 1월 10일): 공지가 게시되었습니다.

페이지 생성 2017-01-03 9:18Z-08:00.