적용 대상:
Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2
참고:
X.509 인증서에 대한 알려진 문제의 문구를 수정하기 위해 2023년 6월 15일에 개정됨
CVE-2023-32030에 대한 링크를 수정하기 위해 2023년 6월 20일에 개정됨
알림 Windows Embedded 7 Standard 및 Windows Server 2008 R2 SP1은 기본 지원이 종료되었으며 현재 확장 보안 업데이트(ESU)가 제공되고 있습니다.
2020년 7월부터 이 운영 체제에 대한 비보안 릴리스("C" 릴리스라고 함)는 더 이상 선택 사항이 아닙니다. 확장 지원 운영 체제에는 누적 월별 보안 업데이트("B" 또는 업데이트 화요일 릴리스)만 있습니다.
이 업데이트를 설치하기 전에 이 업데이트를 설치하는 방법 섹션에 나와 있는 필수 업데이트를 설치했는지 확인하세요.
온-프레미스 버전 운영 체제용 ESU(확장 보안 업데이트)를 구입한 고객은 2020년 1월 14일에 확장 보안이 종료된 후 보안 업데이트를 계속 받으려면 KB4522133의 절차에 따라야 합니다. ESU 및 지원되는 버전에 관한 더 자세한 정보는 KB4497181을 확인하세요. 자세한 내용은 ESU 블로그를 참조하세요.
알림 모든 .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1, 4.6용 업데이트를 적용하려면 d3dcompiler_47.dll 업데이트를 설치해야 합니다. 이 업데이트를 적용하기 전에 포함된 d3dcompiler_47.dll 업데이트를 설치하는 것이 좋습니다. d3dcompiler_47.dll에 대한 자세한 내용은 KB 4019990을 참조하세요.
이 업데이트를 설치한 후에 언어 팩을 설치하는 경우 이 업데이트를 다시 설치해야 합니다. 따라서 이 업데이트를 설치하기 전에 필요한 모든 언어 팩을 설치하는 것이 좋습니다. 자세한 내용은 Windows에 언어 팩 추가를 참조하세요.
Windows Embedded 7 Standard, Windows Server 2008 R2 SP1, Windows Server 2008 SP2의 2023년 6월 13일 업데이트에는 .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2의 보안 개선 사항이 포함됩니다. 정기적인 유지 관리 작업의 일부로 이 업데이트를 적용하는 것이 좋습니다. 이 업데이트를 설치하기 전에 이 업데이트를 설치하는 방법 섹션에 나와 있는 필수 업데이트를 설치했는지 확인하세요.
요약
CVE-2023-24897 - .NET Framework 원격 코드 실행 취약성 CVE-2023-24897을 참조하세요.
이 보안 업데이트는 손상된 PDB로 인해 힙 오버플로가 발생하여 코드 실행이 중단되거나 제거될 수 있는 MSDIA SDK의 취약성을 해결합니다. 자세한 내용은CVE-2023-24895 - .NET Framework 원격 코드 실행 취약성 CVE-2023-24895를 참조하세요.
이 보안 업데이트는 샌드박스 처리되지 않은 파서가 원격 코드 실행으로 이어질 수 있는 WPF XAML 파서의 취약성을 해결합니다. 자세한 내용은CVE-2023-24936 - .NET Framework 권한 상승 취약성 CVE-2023-24936을 참조하세요.
이 보안 업데이트는 XML에서 DataSet 또는 DataTable을 역직렬화하여 권한을 상승시킬 때 우회 제한의 취약성을 해결합니다. 자세한 내용은CVE-2023-29331 - .NET Framework 서비스 거부 취약성 CVE 2023-29331을 참조하세요.
이 보안 업데이트는 클라이언트 인증서에 대한 AIA 페치 프로세스가 서비스 거부로 이어질 수 있는 취약성을 해결합니다. 자세한 내용은CVE-2023-32030 - .NET Framework 서비스 거부 취약성CVE-2023-32030을 참조하세요.
이 보안 업데이트는 X509Certificate2 파일 처리로 인해 서비스 거부로 이어질 수 있는 취약성을 해결합니다. 자세한 내용은이 업데이트에 대한 추가 정보
다음 문서에는 개별 제품 버전과 관련된 이 업데이트에 대한 추가 정보가 나와 있습니다.
이 업데이트에서 알려진 문제
증상 |
이 업데이트는 .NET Framework 런타임이 X.509 인증서를 가져오는 방식에 영향을 미칠 수 있습니다. 이 문제에 대한 자세한 내용은 KB5025823을 참고하세요. |
해결 방법 |
이 문제를 해결하려면 KB5025823을 참하세요. |
이 업데이트를 받는 방법
이 업데이트를 설치하기 전에
필수 구성 요소:
이 업데이트를 적용하려면 .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2가 설치되어 있어야 합니다.
최신 롤업을 설치하기 전에 아래 업데이트를 설치하고 장치를 다시 시작해야 합니다. 이 업데이트 설치는 업데이트 프로세스의 안정성을 개선하고 롤업을 설치하고 Microsoft 보안 픽스를 적용하는 동안 잠재적인 문제를 완화합니다.
운영 체제 |
이 업데이트를 설치하기 위한 필수 구성 요소 |
---|---|
Windows Server 2008 SP2 |
|
Windows Embedded 7 Standard 및 Windows Server 2008 R2 |
|
이 업데이트 설치
출시 채널 |
사용 가능 |
이후 수행할 단계 |
Windows 업데이트 및 Microsoft 업데이트 |
아니요 |
아래의 기타 옵션을 참조하세요. |
Microsoft Update 카탈로그 |
예 |
이 업데이트의 독립 실행형 패키지를 받으려면 Microsoft 업데이트 카탈로그 웹 사이트를 방문하세요. |
WSUS(Windows Server Update Services) |
예 |
이 개별 .NET Framework 제품 업데이트는 해당하는 경우 운영 체제 업데이트를 적용하여 설치됩니다. 운영 체제 업데이트에 대한 자세한 내용은 이 업데이트 섹션에 대한 추가 정보 섹션을 참조하세요. |
다시 시작 요구 사항
영향 받는 파일을 사용 중인 경우에는 이 업데이트를 적용한 후에 컴퓨터를 다시 시작해야 할 수도 있습니다. 이 업데이트를 적용하기 전에 .NET Framework 기반 응용 프로그램을 모두 종료하는 것이 좋습니다.
배포 정보 업데이트
이 보안 업데이트에 대한 배포 정보는 Microsoft 기술 자료의 다음 문서를 참조하세요.
20230613 보안 업데이트 배포 정보: 2023년 6월 13일
파일 정보
x86 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
x64 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
이 업데이트에 대한 도움말 및 지원을 받는 방법
-
업데이트 설치에 대한 도움말: Windows 업데이트 FAQ
-
온라인 및 가정에서 스스로를 보호하는 방법:Windows 보안 지원
-
지역별 지원 정보: 다국어 기능 지원