회사소개 | 찾아오시는길 | 서비스약관 | 개인정보취급방침
상호 : (주)엔솔시스템즈 | 대표 : 정호용 | 사업자등록번호 : 108-86-04245 | 통신판매업신고번호 : 제 2013-서울금천-0232 호
주소 : 서울특별시 금천구 가산동 470-5 에이스테크노타워 10차 610-1호 | 개인정보관리자 : 고재일
고객상담 및 대표전화 : 1661-1526 / 070-7017-5011 | FAX : 0303-3139-5011 | E-mail : nsoll@nsoll.com
2014년 6월 마이크로소프트 보안 공지
조회 수 6716 2014.06.13 15:27:13마이크로소프트는 새로 발견된 취약점에 대하여 7개(긴급2,중요5)의 보안 공지를 발표했습니다.
Nsoll 전문가들의 똑소리나는 서비스
이번 공지에 포함된 MS14-035 Internet Explorer 누적 보안 업데이트(2969262)에는 Internet Explorer 8에 대해 공개된 취약점 CVE-2014-1770 을 해결합니다.
신규 보안 공지
위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다.
영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
신규 보안 공지 요약 웹 페이지
신규 보안 공지에 대한 요약은 다음 페이지에 있습니다.
2014년 6월 마이크로소프트 보안 공지 요약
http://technet.microsoft.com/library/ms14-jun
개정된 보안 권고
마이크로소프트는 2014년 6월 11일(한국시각)에 2개의 보안 권고를 개정하여 발표하였습니다. 내용을 아래와 같이 간단히 요약합니다.
악성 소프트웨어 제거 도구
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.
보안 문제와 관계없지만 중요도가 높은 업데이트
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2014년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
http://support.microsoft.com/?id=894199
보안 공지 기술 세부 사항
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.
정보의 일관성
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.
신규 보안 공지
공지 번호 | 제목 | 심각도 | 영향 | 재시작 | 영향을 받는 제품 | 파일정보 | 알려진 문제점 |
MS14-030 | 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259) | 중요 | 변조 | 필요할수있음 | - Windows 7 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 | KB2969259 | 없음 |
MS14-031 | TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478) | 중요 | 서비스 거부 | 필요함 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT - Windows RT 8.1 | Tcpip.sys, Tcpipreg.sys, Netio.sys, Fwpkclnt.sys | 없음 |
MS14-032 | Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258) | 중요 | 정보 유출 | 필요할수있음 | - Lync Server 2010 - Lync Server 2013 | KB2969258 | 없음 |
MS14-033 | Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061) | 중요 | 정보 유출 | 필요할수있음 | - Windows Server 2003 - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - XML Core Services 3.0 - XML Core Services 6.0 | Msxml3.dll, Msxml3r.dll, Wmsxml3.dll, Msxml6.dll, Msxml6r.dll, Msxml6.msi | 없음 |
MS14-034 | Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261) | 중요 | 원격 코드 실행 | 필요할수있음 | - Office 2007 - Office 호환 기능 팩 | Winword.exe, Wwlib.dll, Wordcnv.dll | 없음 |
MS14-035 | Internet Explorer 누적 보안 업데이트(2969262) | 긴급 | 원격 코드 실행 | 필요함 | 지원 대상인 Windows 에디션의 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 - Internet Explorer 9 - Internet Explorer 10 - Internet Explorer 11 | KB2969262 | KB2969262 |
MS14-036 | Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487) | 긴급 | 원격 코드 실행 | 필요함 | - Windows Server 2003 - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT - Windows RT 8.1 - Office 2007 - Office 2010 - Live Meeting 2007 콘솔 - Lync 2010 - Lync 2013 | KB2967487 | 없음 |
위에 나열한 영향을 받는 제품 목록은 간단히 요약한 것입니다.
영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
신규 보안 공지 요약 웹 페이지
신규 보안 공지에 대한 요약은 다음 페이지에 있습니다.
2014년 6월 마이크로소프트 보안 공지 요약
http://technet.microsoft.com/library/ms14-jun
개정된 보안 권고
마이크로소프트는 2014년 6월 11일(한국시각)에 2개의 보안 권고를 개정하여 발표하였습니다. 내용을 아래와 같이 간단히 요약합니다.
보안 권고 2755801 | Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트 |
요약 | 지원 대상인 모든 Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1 에디션의 Internet Explorer에서 Adobe Flash Player에 대한 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 업데이트는 Internet Explorer 10 및 Internet Explorer 11 내에 포함된 영향을 받는 Adobe Flash 라이브러리를 업데이트하여 Adobe Flash Player의 취약점을 해결합니다. Microsoft는 2014년 6월 11일에 Windows 8, Windows Server 2012 및 Windows RT의 Internet Explorer 10에 대한 업데이트와 Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1의 Internet Explorer 11에 대한 업데이트(2966072)를 발표했습니다. 이 업데이트는 Adobe 보안 게시물 APSB14-16 에 설명된 취약점을 해결합니다. |
상상세 정보 | https://technet.microsoft.com/library/security/2755801 |
보안 권고 2862973 | Microsoft 루트 인증 프로그램의 MD5 해싱 알고리즘 사용 중단에 대한 업데이트 |
요약 | 지원 대상인 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT 에디션에 대해 MD5 해시를 사용하는 인증서의 사용을 제한하는 업데이트를 사용할 수 있게 되었음을 알려드립니다. 이 제한은 Microsoft 루트 인증서 프로그램의 루트에서 발급된 인증서로 한정됩니다. 인증서에 MD5 해시 알고리즘이 사용되면 공격자가 콘텐츠를 스푸핑하거나 피싱 공격이나 MITM(Man-in-the-Middle) 공격을 수행할 수 있습니다. Microsoft는 Windows Embedded 8 및 Windows Server 2012 for Embedded Systems을 실행하는 시스템에 업데이트 설치를 허용하도록 Windows Server 2012용 업데이트 2862973을 다시 릴리스하기 위해 이 권고를 개정했습니다. Microsoft는 이 운영 체제를 실행하는 고객에게 가능한 빨리 업데이트 재배포판을 적용할 것을 권장합니다. 이 재배포판은 Windows Embedded 8 또는 Windows Server 2012 for Embedded Systems를 실행하는 시스템에만 적용됩니다. 다른 운영 체제를 실행하는 고객은 이 재배포판의 영향을 받지 않으며 아무 조치를 취할 필요가 없습니다. |
영향을 받는 소프트웨어 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows Server 2012 - Windows RT |
권장 사항 | 이 업데이트를 가능한 빨리 적용하는 것이 좋습니다. 자세한 내용은 권고의 권장 조치 항목을 참조하십시오. 2862966 업데이트가 필요 조건이므로 이 업데이트를 설치하려면 먼저 2862966을 적용해야 합니다. 2862966 업데이트에는 관련된 Microsoft Windows 프레임워크 변경 사항이 포함되어 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 2862966을 참조하십시오. |
상세 정보 | https://technet.microsoft.com/library/security/2862973 |
악성 소프트웨어 제거 도구
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 http://support.microsoft.com/kb/890830 에서 보실 수 있습니다.
보안 문제와 관계없지만 중요도가 높은 업데이트
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2014년에 변경된 Software Update services 및 Windows Server Update services 내용에 대한 설명
http://support.microsoft.com/?id=894199
보안 공지 기술 세부 사항
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 http://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.
보안 공지 번호 | MS14-030 |
제목 | 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259) |
요약 | 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다. |
최대 심각도 | 중요 |
취약점 영향 | 변조 |
취약점 정보 | RDP MAC 취약점(CVE-2014-0296) |
영향을 받는 소프트웨어 | - Windows 7 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
영향을 받지 않는 소프트웨어 | - Windows Server 2003 - Windows Vista - Windows Server 2008 - Windows Server 2008 R2 - Windows RT - Windows RT 8.1 |
시스템 재시작 | 필요할 수 있음 |
이번 업데이트로 대체되는 보안 공지 | 없음 |
파일 정보 | KB2969259 |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms14-030 |
보안 공지 번호 | MS14-031 |
제목 | TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478) |
요약 | 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다. |
최대 심각도 | 중요 |
취약점 영향 | 서비스 거부 |
취약점 정보 | TCP 서비스 거부 취약점(CVE-2014-1811) |
영향을 받는 소프트웨어 | - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT - Windows RT 8.1 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
영향을 받지 않는 소프트웨어 | - Windows Server 2003 |
시스템 재시작 | 필요함 |
이번 업데이트로 대체되는 보안 공지 | MS13-065 |
파일 정보 | Tcpip.sys, Tcpipreg.sys, Netio.sys, Fwpkclnt.sys |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms14-031 |
보안 공지 번호 | MS14-032 |
제목 | Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258) |
요약 | 이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다. |
최대 심각도 | 중요 |
취약점 영향 | 정보 유출 |
취약점 정보 | Lync Server 콘텐츠 삭제 취약점(CVE-2014-1823) |
영향을 받는 소프트웨어 | - Lync Server 2010 - Lync Server 2013 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
영향을 받지 않는 소프트웨어 | - Communicator 2005 - Communicator 2007 - Communications Server 2007 - Communicator 2007 R2 - Live Meeting 2007 콘솔 - Communicator for Mac 2011 - Communicator Mobile - Communicator Phone Edition - Lync 2010 - Lync for Mac 2011 - Lync 2013 |
시스템 재시작 | 필요할 수 있음 |
이번 업데이트로 대체되는 보안 공지 | MS13-041 |
파일 정보 | KB2969258 |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms14-032 |
보안 공지 번호 | MS14-033 |
제목 | Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061) |
요약 | 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. |
최대 심각도 | 중요 |
취약점 영향 | 정보 유출 |
취약점 정보 | MSXML 엔터티 URI 취약점(CVE-2014-1816) |
영향을 받는 소프트웨어 | - Windows Server 2003 - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - XML Core Services 3.0 - XML Core Services 6.0 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
영향을 받지 않는 소프트웨어 | - XML Core Services 5.0 |
시스템 재시작 | 필요할 수 있음 |
이번 업데이트로 대체되는 보안 공지 | MS13-002, MS14-005 |
파일 정보 | Msxml3.dll, Msxml3r.dll, Wmsxml3.dll, Msxml6.dll, Msxml6r.dll, Msxml6.msi |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms14-033 |
보안 공지 번호 | MS14-034 |
제목 | Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261) |
요약 | 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. |
최대 심각도 | 중요 |
취약점 영향 | 원격 코드 실행 |
취약점 정보 | 포함 글꼴 취약점(CVE-2014-2778) |
영향을 받는 소프트웨어 | - Office 2007 - Office 호환 기능 팩 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
영향을 받지 않는 소프트웨어 | - Word 2010 - Word 2013 - Word 2013 RT - Office for Mac 2011 |
시스템 재시작 | 필요할 수 있음 |
이번 업데이트로 대체되는 보안 공지 | MS14-017 |
파일 정보 | Winword.exe, Wwlib.dll, Wordcnv.dll |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms14-034 |
보안 공지 번호 | MS14-035 |
제목 | Internet Explorer 누적 보안 업데이트(2969262) |
요약 | 이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. |
최대 심각도 | 긴급 |
취약점 영향 | 원격 코드 실행 |
취약점 정보 | - TLS Server 인증서 재협상 취약점(CVE-2014-1771) - Internet Explorer 정보 유출 취약점(CVE-2014-1777) - Internet Explorer의 다양한 권한 상승 취약점 (CVE-2014-1764, CVE-2014-1778 , CVE-2014-2777) - Internet Explorer의 여러 메모리 손상 취약점: CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1770, CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777 |
영향을 받는 소프트웨어 | 지원 대상인 Windows 에디션의 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 - Internet Explorer 9 - Internet Explorer 10 - Internet Explorer 11 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
영향을 받지 않는 소프트웨어 | - Server Core 설치 |
시스템 재시작 | 필요함 |
이번 업데이트로 대체되는 보안 공지 | MS14-012, MS14-018, MS14-029 |
파일 정보 | KB2969262 |
알려진 문제점 | KB2969262 |
상세 정보 | https://technet.microsoft.com/library/security/ms14-035 |
보안 공지 번호 | MS14-036 |
제목 | Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487) |
요약 | 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. |
최대 심각도 | 긴급 |
취약점 영향 | 원격 코드 실행 |
취약점 정보 | - Unicode Scripts Processor 취약점(CVE-2014-1817) - GDI+ 이미지 구문 분석 취약점(CVE-2014-1818) |
영향을 받는 소프트웨어 | - Windows Server 2003 - Windows Vista - Windows Server 2008 - Windows 7 - Windows Server 2008 R2 - Windows 8 - Windows 8.1 - Windows Server 2012 - Windows Server 2012 R2 - Windows RT - Windows RT 8.1 - Office 2007 - Office 2010 - Live Meeting 2007 콘솔 - Lync 2010 - Lync 2013 (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오.) |
영향을 받지 않는 소프트웨어 | - Office 2013 - Office 2013 RT - Office 호환 기능 팩 - Office for Mac 2011 - Speech Server 2004 - Live Communication Server 2003 - Live Communication Server 2005 - Communicator 2005 - Communicator 2007 - Communications Server 2007 - Communications Server 2007 R2 - Communicator for Mac 2011 - Lync for Mac 2011 - Lync 2010 Attendant - Lync Server 2010 - Lync Web Access 2013 - Lync Server 2013 |
시스템 재시작 | 필요함 |
이번 업데이트로 대체되는 보안 공지 | MS10-063, MS13-054, MS13-060, MS13-089, MS13-096 |
파일 정보 | KB2967487 |
알려진 문제점 | 없음 |
상세 정보 | https://technet.microsoft.com/library/security/ms14-036 |
정보의 일관성
본 메일과 웹 페이지를 통하여 가급적 정확한 내용을 제공하기 위하여 노력하고 있습니다. 웹에 게시된 보안 공지는 최신의 정보를 반영하기 위해 수정되는 경우가 있습니다. 이러한 이유로 본 메일의 정보와 웹 기반의 보안 공지 간에 내용이 불 일치하는 일이 생긴다면, 웹에 게시된 보안 공지의 정보가 더 신뢰할 수 있는 정보입니다.