MS16-061: RPC에 대한 보안 업데이트: 2016년 5월 10일

요약

이 보안 업데이트는 인증된 공격자가 영향받는 호스트에 대한 잘못된 형식의 RPC(원격 프로시저 호출) 요청을 만드는 경우 권한 상승이 허용될 수 있는 Microsoft Windows의 취약성을 해결합니다.

이 취약성에 대해 자세히 알아보려면 Microsoft 보안 공지 MS16-061을 참조하십시오.

추가 정보

중요
  • Windows RT 8.1, Windows 8.1 및 Windows Server 2012 R2의 모든 이후 보안 및 비보안 업데이트를 사용하려면 업데이트 2919355를 설치해야 합니다. 이후 업데이트를 받을 수 있도록 Windows RT 8.1 기반, Windows 8.1 기반 또는 Windows Server 2012 R2 기반 컴퓨터에 업데이트 2919355를 설치하는 것이 좋습니다.
  • 이 업데이트를 설치한 후에 언어 팩을 설치하는 경우 이 업데이트를 다시 설치해야 합니다. 따라서 이 업데이트를 설치하기 전에, 필요한 모든 언어 팩을 설치하는 것이 좋습니다. 자세한 내용은 Windows에 언어 팩 추가를 참조하십시오.

이 보안 업데이트에 대한 추가 정보



다음 문서에는 개별 제품 버전과 관련된 이 보안 업데이트에 대한 추가 정보가 나와 있습니다. 문서에는 알려진 문제 정보가 포함될 수 있습니다.
  • 3153704 MS16-061: RPC용 보안 업데이트에 대한 설명: 2016년 4월 12일
  • 3153171 MS16-060 및 MS16-061: RPC 및 Windows 커널용 보안 업데이트에 대한 설명: 2016년 4월 12일
  • 3156387Windows 10용 누적 업데이트: 2016년 4월 12일
  • 3156421Windows 10 버전 1511 및 Windows Server 2016 Technical Preview 4용 누적 업데이트: 2016년 4월 12일

업데이트를 구하고 설치하는 방법

방법 1: Windows Update

이 업데이트는 Windows Update를 통해 제공됩니다. 자동 업데이트를 켜면 이 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 설정하는 방법에 대한 자세한 내용은
보안 업데이트 자동으로 받기를 참조하십시오.

참고 Windows RT 8.1의 경우 이 업데이트는 Windows Update를 통해서만 제공됩니다.
방법 2: Microsoft 다운로드 센터

추가 정보

보안 업데이트 배포 정보
이 보안 업데이트에 대한 도움말 및 지원을 받는 방법
속성

문서 ID: 3155520 - 마지막 검토: 2016. 6. 17. - 수정: 1

피드백