Applies To.NET

출시 날짜:2020년 7월 14일

버전: .NET Framework 4.8

요약

.NET Framework가 XML 파일 입력의 원본 마크업을 확인하지 못하는 경우 이 소프트웨어에는 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 XML 콘텐츠의 역직렬화를 담당하는 프로세스에서 임의 코드를 실행할 수 있습니다. 이 취약성을 악용하기 위해 공격자는 영향을 받는 제품을 사용하여 콘텐츠를 처리하는 서버에 특수 제작된 요청을 업로드할 수 있습니다. 이 보안 업데이트는 .NET Framework가 XML 콘텐츠의 원본 마크업을 확인하는 방식을 수정하여 취약성을 해결합니다.

이 보안 업데이트는 .NET Framework System.Data.DataTable 및 System.Data.DataSet 형식이 XML 직렬 변환된 데이터를 읽는 방법에 영향을 줍니다. 대부분의 .NET Framework 응용 프로그램은 업데이트가 설치된 후 동작에 아무런 변화가 발생하지 않습니다. 영향을 받을 수 있는 시나리오의 예를 포함해 이 업데이트가 .NET Framework에 미치는 영향에 대한 자세한 내용은 https://go.microsoft.com/fwlink/?linkid=2132227의 DataTable 및 DataSet 보안 지침 문서를 참조하십시오.

이 취약성에 대해 자세히 알아보려면 다음 CVE(Common Vulnerabilities and Exposures)를 참조하세요.

이 업데이트에서 알려진 문제

이 업데이트와 관련하여 현재 Microsoft에 알려진 문제는 없습니다.

이 업데이트를 받는 방법

이 업데이트 설치

출시 채널

사용 가능

이후 수행할 단계

Windows 업데이트 및 Microsoft 업데이트

없음. 이 업데이트는 Windows 업데이트에서 자동으로 다운로드되고 설치됩니다.

Microsoft Update 카탈로그

이 업데이트의 독립 실행형 패키지를 얻으려면 Microsoft 업데이트 카탈로그 웹 사이트를 방문하세요.

WSUS(Windows Server Update Services)

이 업데이트는 제품 및 등급을 다음과 같이 구성할 경우 WSUS를 통해 자동으로 동기화됩니다.

제품: Windows 10 버전 1607 및 Windows Server 2016

등급: 보안 업데이트

파일 정보

이 업데이트에서 제공되는 파일 목록을 보려면 누적 업데이트에 대한 파일 정보를 다운로드하세요.

보호 및 보안 관련 정보

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.