이번 업데이트에서는 56건의 다중 보안 취약점에 대하여 20개의 보안 패치가 포함되어 있으며, 이 중 19개의 취약점은 사용자 이름과 비밀번호에 대한 인증없이 원격 코드 실행이 가능한 문제를 해결하였습니다.
■ JDK & JRE 7 Java SE 버전
■ JDK & JRE 6 Update 27 버전 및 하위 버전
■ JDK & JRE 5.0 Update 31 버전 및 하위 버전
■ SDK & JRE 1.4.2_33 버전 및 하위 버전
■ JavaFX 2.0 JavaFX
■ JRockit R28.1.4 버전 및 하위 버전(JDK, JRE 6 & 5.0)
업데이트 내용 중 보안과 관련된 세부적인 내용을 살펴보면 신뢰할 수 없는 Java Web Start applications과 Java applets을 통하여 코드 실행이 가능한 문제, Java로 개발된 RMI 서버 등록 문제,SSLv3/TLS 1.0 프로토콜 취약점을 이용하여 MITM(Man-in-the-Middle) 공격이 가능한 취약점 문제와 관련된 부분이 해결되었습니다.
참고로 이번 업데이트에서 패치된 취약점 관련 CVE ID는 CVE-2011-3389, CVE-2011-3516, CVE-2011-3521, CVE-2011-3544, CVE-2011-3545, CVE-2011-3546, CVE-2011-3547, CVE-2011-3548, CVE-2011-3549, CVE-2011-3550, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3555, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560, CVE-2011-3561 입니다.
기존에 Java SE Runtime Environment(JRE) 프로그램에 설치되어 있는 사용자는 제어판에 등록된 Java 제어판의 [갱신 - 지금 갱신] 버튼을 클릭하여 업데이트를 진행하시기 바랍니다.
또한 Java SE Runtime Environment(JRE) 7 버전 사용을 원하시는 분들은 기존에 설치된 Java SE Runtime Environment(JRE) 6 버전을 제어판을 통해 삭제하신 후 설치 파일을 다운로드하여 설치를 진행하시기 바랍니다.
Java SE Runtime Environment(JRE) 프로그램이 설치된 환경에서 보안 패치가 제대로 적용되지 않은 경우, 인터넷을 이용하는 과정에서 악의적으로 조작된 웹 사이트 방문을 할 경우 자동으로 감염되어 해외 가짜 백신(FakeAV) 등 악성코드 감염이 발생할 수 있으므로 반드시 최신 업데이트를 적용하시고 이용하시기 바랍니다.