[Hyper-V] Hyper-V Ãë¾àÁ¡ º¸¾È ÆÐÄ¡

   Á¶È¸ 125694   Ãßõ 0    

http://technet.microsoft.com/ko-kr/security/bulletin/ms13-092

요약

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점으로 인해 공격자가 기존의 실행 중인 가상 컴퓨터에서 하이퍼바이저로 Hypercall의 특수하게 조작된 함수 매개 변수를 전달할 경우 권한 상승이 허용될 수 있습니다.
또한 이 취약점으로 인해 공격자가 기존의 실행 중인 가상 컴퓨터에서 하이퍼바이저로 Hypercall의 특수하게 조작된 함수 매개 변수를 전달할 경우 Hyper-V 호스트에서 서비스 거부가 발생할 수 있습니다.

이 보안 업데이트의 심각도는 Windows 8(x64 기반) 및 Windows Server 2012에 대해 중요입니다.
자세한 내용은 이 섹션에서 영향을 받는 소프트웨어 영향을 받지 않는 소프트웨어를 참조하십시오.

이 보안 업데이트는 Hyper-V가 사용자 입력을 제대로 삭제하도록 하여 취약점을 해결합니다.
취약점에 대한 자세한 내용은 취약점 정보에서 각 취약점 항목의 자주 제기되는 질문 사항(FAQ)을 참조하십시오.

권장 사항. 대 부분의 고객은 자동 업데이트를 사용하고 있기 때문에 따로 조치를 취할 필요가 없습니다.
이 보안 업데이트가 자동으로 다운로드되고 설치됩니다.
자동 업데이트를 사용하고 있지 않은 고객은 수동으로 업데이트를 확인하고 이 업데이트를 설치해야 합니다.
자동 업데이트의 특정 구성 옵션에 대한 자세한 내용은 Microsoft 기술 자료 문서 294871을 참조하십시오.

관리자 및 기업 설치의 경우나 이 보안 업데이트를 수동으로 설치하려는 최종 사용자의 경우에는
고객이 업데이트 관리 소프트웨어를 사용하거나 Microsoft Update 서비스를 통해 업데이트를 확인하여 업데이트를 최대한 빨리 적용하는 것이 좋습니다.

이 공지 뒷부분에 있는 검색, 탐지 도구 지침 섹션도 참조하십시오.



Windows Server 2012 R2 는 해당하지 않습니다.


binary 2013-11
¸µÅ© : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-092
Á¤º¸ °¨»çÇÕ´Ï´Ù ÆÐÄ¡ÇØ¾ß°Ú³×¿ä


Á¦¸ñPage 125/130
2014-05   5436354   Á¤ÀºÁØ1
07-01   25429   Á¤ÀºÁØ1
2017-06   7062   ºü½Ã¿Â
2014-12   12398   ¯¯¸Ç
2016-05   7278   ¼ÛÁÖȯ
2014-10   10472   ÇϾá°í´Ï
2014-10   6699   ÇϾá°í´Ï
2015-01   20458   FOXBI
2015-04   9135   µµºê¼¤Çª¾¸
2016-04   8118   ¼ÛÁÖȯ
2016-07   8810   ȲÁø¿ì
2014-10   5174   FOXBI
2016-01   7848   ¼ÛÁö¸¸
2020-02   8388   ÁöÀÎȯ
2016-01   5089   ¾îµå¹ÎÇ÷¹ÀÌ
2016-07   8045   ¾Æ¸®¿¡³ªÀÌ
2014-10   11745   ÈÖ¶Ñ·ç
2016-01   8657   öÀÌ´Ô
2016-01   9793   ÇãÁøÇüALpha
2014-10   7583   jake
2017-03   6996   Çϼ¿È£ÇÁ
2014-10   8036   º°À̵Ǿî