MS16-076: Netlogon용 보안 업데이트에 대한 설명: 2016년 6월 14일

요약

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 PDC(주 도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 복제 도메인 컨트롤러로 PDC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.


이 취약성에 대해 자세히 알아보려면 Microsoft 보안 공지 MS16-076을 참조하십시오.

추가 정보

중요
  • Windows Server 2012 R2의 모든 이후 보안 및 비보안 업데이트를 사용하려면 업데이트 2919355를 설치해야 합니다. 이후 업데이트를 받을 수 있도록 Windows Server 2012 R2 기반 컴퓨터에 업데이트 2919355를 설치하는 것이 좋습니다.
  • 이 업데이트를 설치한 후에 언어 팩을 설치하는 경우 이 업데이트를 다시 설치해야 합니다. 따라서 이 업데이트를 설치하기 전에, 필요한 모든 언어 팩을 설치하는 것이 좋습니다. 자세한 내용은 Windows에 언어 팩 추가를 참조하십시오.

업데이트 FAQ

이 공지의 보안 업데이트 3161561이 MS16-075에도 나오는 이유는 무엇입니까?
특정 제품에 영향을 미치는 취약성에 대한 픽스가 통합되는 방식으로 인해, 보안 업데이트 3161561은 지원되는 Windows Server 2008, Windows Server 2008 R2 및 Windows Server 2012 릴리스에 대한 MS16-075에도 나옵니다. 공지는 릴리스되는 업데이트 패키지에 의해서가 아니라 해결되는 취약성에 따라 준비되므로, 명확히 다른 취약성을 각각 해결하는 별도의 공지에서 각각의 픽스를 제공하기 위한 수단으로 동일한 업데이트 패키지를 나열할 수 있습니다. 단일 보안 업데이트가 별도 공지의 다른 보안 취약성을 해결하는 Internet Explorer 또는 Silverlight 등의 제품에 대한 누적 업데이트에서 이와 같은 경우가 종종 나타납니다.



참고 사용자는 여러 공지에 제공되는 동일한 보안 업데이트를 두 번 이상 설치할 필요가 없습니다.

업데이트를 구하고 설치하는 방법

방법 1: Windows Update

이 업데이트는 Windows Update를 통해 제공됩니다. 자동 업데이트를 켜면 이 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 켜는 방법에 대한 자세한 내용은 보안 업데이트 자동으로 받기를 참조하십시오.
방법 2: Microsoft 다운로드 센터

추가 정보

이 보안 업데이트에 대한 도움말 및 지원을 받는 방법

파일 정보

파일 해시 정보
파일 정보
속성

문서 ID: 3162343 - 마지막 검토: 2016. 6. 17. - 수정: 1

피드백