반응형

WinSCP의 5.11.3 버전이 새롭게 릴리즈 되었습니다.

 

 

추가로 WinSCP 홈페이지 디자인이 변경되었군요. 지난번 디자인보다 요즘 웹 디자인 트랜드를 반영한 디자인 같습니다.

 

5.11.3 에서 변경된 내용은 다음과 같습니다.(https://winscp.net/eng/docs/history)

  • TLS/SSL 코어 엔진 업그레이드(OpenSSL 1.0.2n)
  • 번역 추가: 한국어, Bahasa Indonesia, Finnish and Spanish.
  • 버그 수정: HTTP URL 생성 공식 확장 모듈에서 다중 URL이 클립보드로 복사되지 않는 문제
  • 버그 수정: 부모 디렉터리 아이콘이 250%이상 확장 시 깨짐
  • 버그 수정: 마우스 버튼을 릴리즈 할 때 동기화 확인 목록 창의 크기 조절이 멈추지 않는 문제
  • 버그 수정: winscp.com(명령창 실행 프로그램)에서 아스키 문자가 아닌 입력으로 프롬프트에 응답이 가능하지 않는 문제
  • 버그 수정: 높은 DPI로 인해 낮은 해상도에 더 이상 맞지않는 낮은 DPI로 저장된 창 위치 구성으로 시작하는 경우 오류 발생 문제
  • 버그 수정: 디렉터리 트리를 사용하여 원격 작업 디렉터리를 변경할 경우 오류 발생 문제
  • 버그 수정: XML 로그와 .NET 어셈블리 API로 SCP 다운로드 소스를 위한 절대 경로를 사용할 수 없는 문제
  • 버그 수정: XML 로그 사용 시 WinSCP .NET 어셈블리 멈춤으로 파싱할 수 없는 문제
  • 버그 수정: 제어 문자를 포함한 파일에 WinSCP .NET 어셈블리가 동작하지 않는 문제
  • 버그 수정: 클립보드에 원격 파일에 대한 로컬 사용자 정의 명령으로 복사 실패 문제
  • 버그 수정: 열린 세션이 없는 경우 Ctrl+Tab 키보드 단축 키를 사용 실패 문제
  • 버그 수정: MLSD 목록을 구분 분석할 때, 파일명이 잘못된 이름으로 이어지는 다양한 희귀한 경로 구문에 대해 해석이 잘못 시도될 수 있는 문제

이번 5.11.3 버전의 경우 한국어 번역이 완료되어 한국어 설치 시 번역이 완료되지 않았다는 경고 문구가 없어졌습니다.

반응형
반응형

인텔 CPU 버그로 인해 커널 메모리 접근을 통한 PC해킹 문제로 온 인터넷이 떠들썩 합니다.


그 때문인지 MS에서 긴급 보안 업데이트를 빠르게 발표했습니다.

대상은 Windows 10 및 Windows 2016 서버군이며 2018년 1월 3일(한국 시간으로는 1월 4일)에 자동 업데이트를 통해서 배포되었습니다.

기타 이전 운영체제 Windows 7, 8, Windows 2008은 MS 정기 업데이트인 다음주 화요일인 1월 9일(한국시간으로 1월 10일(수요일)에 배포될 예정입니다.


다만 이번 보안 업데이트는 알려진 문제점이 있는데, 일부 Antivirus와 호환성 문제(BSOD)로 호환되지 않은 Antivirus를 사용하는 PC는 해당 보안 업데이트를 자동으로 제공 받지 못합니다.


확인해보니 MS에서 배포하는 Windows Defender, Security Essentials을 제외한 V3, 알약, 바이로봇, 바이러스체이서 등에서 해당 조치가 아직 되지 않았으며 차주에 관련 업데이트를 진행할 예정으로 보입니다. Windows Defender가 설치된 PC에서만 해당 보안 업데이트가 표시되는군요.

 

 


이번 보안 업데이트는 Antivirus 업체에서 이번 업데이트와 호환성을 확보하고 아래와 같이 조치하라고 되어있군요.


레지스트리키

 

키: HKEY_LOCAL_MACHINE

하위 키: "SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"

 

값 이름: "cadca5fe-87d3-4b96-b7fb-a231484277cc"
형식: "REG_DWORD
데이터: "0x00000000

 

 


 

만약 Antivirus 업체에서 호환성에 대한 업데이트를 제공하지 않으면 위 업데이트는 자동으로 설치 되지 않습니다(업데이트 확인을 눌러도 검색도 되지 않습니다).

Antivirus 업체에서 해당 패치를 제공하기전에 취약점과 관련된 자동 업데이트를 진행하기 원하면 위의 레지스트리 정보를 수동으로 입력합니다. 그런 후 Windows 업데이트를 확인하면 해당 업데이트가 자동으로 진행됩니다.


관련 업데이트를 수동으로 받고 싶은 분은 아래 URL을 참조하시기 바랍니다.

 

만약, 수동 레지스트리 설정으로 해당 패치를 받은 후 블루스크린 등 문제가 발생하면 안전모드로 재 부팅 후 해당 업데이트 제거와 레지스트리 값 제거를 권장합니다.

 

참고 URL:

추가내용(2018년 1월 8일):

  • Windows 10용 이외에 Windows 7, 8.1, Windows Server 2008 R2, Windows Server 2012 R2도 자동 업데이트가 가능하다고 이야기가 들리나 직접 확인해 보진 못했다. 원래 1월 9일에 발표되기로 했던 보안 업데이트가 카타로그에서 검색과 다운로드가 가능하다.
반응형

+ Recent posts