보안 게시판
Microsoft 보안 게시판 MS03-040 - 중요
Internet Explorer용 누적 패치(828750)
게시 날짜: 2003년 10월 3일 | 업데이트: 2003년 10월 6일
버전: 1.1
원래 게시일: 2003년 10월 3일
수정일: 2003년 10월 6일
요약
이 게시판을 읽어야 하는 사용자: Microsoft Internet Explorer를 실행하는 사용자입니다.
취약성의 영향: 공격자가 선택한 코드를 실행합니다.
최대 심각도 등급: 위험
권장 사항: 고객은 패치를 즉시 적용해야 합니다.
최종 사용자 게시판: 이 게시판의 최종 사용자 버전은 다음 https에서 사용할 수 있습니다.
PC 보호:
PC를 보호하는 방법에 대한 추가 정보는 다음 위치에서 확인할 수 있습니다.
영향을 받는 소프트웨어:
- Internet Explorer 5.01
- Internet Explorer 5.5
- Internet Explorer 6.0
- Windows Server 2003용 Internet Explorer 6.0
일반 정보
기술 세부 정보
기술 설명:
Internet Explorer 5.01, 5.5 및 6.0에 대해 이전에 릴리스된 모든 패치의 기능을 포함하는 누적 패치입니다. 또한 새로 검색된 다음과 같은 취약성을 제거합니다.
- Internet Explorer가 팝업 창의 웹 서버에서 반환된 개체 형식을 제대로 결정하지 못하기 때문에 발생하는 취약성입니다. 이 취약성을 악용한 공격자가 사용자 시스템에서 임의의 코드를 실행할 수 있습니다. 사용자가 공격자의 웹 사이트를 방문한 경우 공격자가 다른 사용자 작업 없이 이 취약성을 악용할 수 있습니다. 또한 공격자는 이 취약성을 악용하려는 HTML 기반 전자 메일을 만들 수도 있습니다.
- Internet Explorer가 XML 데이터 바인딩 중에 웹 서버에서 반환된 개체 형식을 제대로 결정하지 못하기 때문에 발생하는 취약성입니다. 이 취약성을 악용한 공격자가 사용자 시스템에서 임의의 코드를 실행할 수 있습니다. 사용자가 공격자의 웹 사이트를 방문한 경우 공격자가 다른 사용자 작업 없이 이 취약성을 악용할 수 있습니다. 또한 공격자는 이 취약성을 악용하려는 HTML 기반 전자 메일을 만들 수도 있습니다.
또한 Internet Explorer가 Internet Explorer 제한 영역에서 DHTML(동적 HTML) 동작을 처리하는 방법이 변경되었습니다. 공격자가 별도의 취약성(예: 위에서 설명한 두 가지 취약성 중 하나)을 악용하여 Internet Explorer가 인터넷 영역의 보안 컨텍스트에서 스크립트 코드를 실행할 수 있습니다. 또한 공격자는 Windows 미디어 플레이어(WMP) 기능을 사용하여 URL을 열어 공격을 구성할 수 있습니다. 또한 공격자는 이 동작을 악용할 수 있는 HTML 기반 전자 메일을 만들 수 있습니다.
이러한 결함을 악용하려면 공격자는 특별히 구성된 HTML 기반 전자 메일을 만들어 사용자에게 보내야 합니다. 또는 공격자가 이러한 취약성을 악용하도록 설계된 웹 페이지가 포함된 악성 웹 사이트를 호스트해야 합니다.
MS03-004, MS03-015, MS03-020 및 MS03-032와 함께 릴리스된 이전 Internet Explorer 누적 패치와 마찬가지로 이 누적 패치로 인해 HTML 도움말 업데이트를 적용하지 않은 경우 window.showHelp()가 작동하지 않습니다. 기술 자료 문서 811630에서 업데이트된 HTML 도움말 컨트롤을 설치한 경우에도 이 패치를 적용한 후에도 HTML 도움말 기능을 사용할 수 있습니다.
이 보안 패치를 적용하는 것 외에도 기술 자료 문서 828026 참조된 Windows 미디어 플레이어 업데이트를 설치하는 것이 좋습니다. 이 업데이트는 지원되는 모든 버전의 Windows 미디어 플레이어 Windows 업데이트 Microsoft 다운로드 센터에서 사용할 수 있습니다. 보안 패치는 아니지만 이 업데이트에는 DHTML 동작 기반 공격으로부터 보호하기 위해 URL을 시작하는 Windows 미디어 플레이어 기능의 동작이 변경되었습니다. 특히 다른 영역에서 로컬 컴퓨터 영역에서 URL을 시작하는 Windows 미디어 플레이어 기능을 제한합니다.
완화 요소:
- 기본적으로 Windows Server 2003의 Internet Explorer는 향상된 보안 구성에서 실행됩니다. Internet Explorer의 이 기본 구성은 이 공격의 자동 악용을 차단합니다. Internet Explorer 보안 강화 구성을 사용하지 않도록 설정한 경우 이 취약성이 자동으로 악용되지 않도록 하는 보호 기능이 제거됩니다.
- 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트해야 합니다.
- 취약성을 악용하면 공격자가 사용자와 동일한 권한만 허용됩니다. 계정에 시스템에 대한 사용자 수준 권한이 있도록 구성된 사용자는 관리자 권한으로 작동하는 사용자보다 위험이 적습니다.
심각도 등급:
| Internet Explorer 5.01 SP3 | Internet Explorer 5.01 SP4 | Internet Explorer 5.5 SP2 | Internet Explorer 6.0 Gold | Internet Explorer 6.0 SP1 | Windows Server 2003용 Internet Explorer 6.0 | |
|---|---|---|---|---|---|---|
| 팝업 창의 개체 태그 취약성 | 위험 | 위험 | 위험 | 위험 | 위험 | 보통 |
| XML 데이터 바인딩을 사용하는 개체 태그 취약성 | 위험 | 위험 | 위험 | 위험 | 위험 | 보통 |
| 이 패치에 포함된 모든 문제의 집계 심각도 | 위험 | 위험 | 위험 | 위험 | 위험 | 보통 |
위의 평가 는 취약성의 영향을 받는 시스템 유형, 일반적인 배포 패턴 및 취약성 악용이 미치는 영향을 기반으로 합니다.
취약성 식별자:
- 팝업 창의 개체 태그 취약성: CAN-2003-0838
- XML 데이터 바인딩의 개체 태그 취약성: CAN-2003-0809
테스트된 버전:
Microsoft는 Internet Explorer 버전 5.01 서비스 팩 3, Internet Explorer 5.01 서비스 팩 4, Internet Explorer 5.5 서비스 팩 2, Internet Explorer 6.0 및 Internet Explorer 6.0 서비스 팩 1을 테스트하여 이러한 취약성의 영향을 받았는지 여부를 평가했습니다. 이전 버전은 더 이상 지원되지 않으며 이러한 취약성의 영향을 받을 수도 있고 영향을 받지 않을 수도 있습니다.
자주 묻는 질문
취약성의 범위는 무엇인가요?
Internet Explorer에 대해 이전에 릴리스된 모든 패치의 기능을 통합하는 누적 패치입니다. 또한 패치는 새로 보고된 다음과 같은 취약성을 제거합니다.
- 공격자가 사용자의 시스템에서 임의 코드를 실행할 수 있는 두 가지 취약성입니다.
패치에 의해 다른 보안 변경 사항이 있나요?
예 - Internet Explorer가 Internet Explorer 제한 영역에서 DHTML(동적 HTML) 동작을 처리하는 메서드에 대한 동작이 변경되었습니다. 공격자가 별도의 취약성(예: 위에서 설명한 두 가지 취약성 중 하나)을 악용하여 Internet Explorer가 인터넷 영역의 보안 컨텍스트에서 스크립트 코드를 실행할 수 있습니다. 또한 공격자는 Windows 미디어 플레이어(WMP) 기능을 사용하여 URL을 열어 공격을 구성할 수 있습니다.
또한 공격자는 이 동작을 악용할 수 있는 HTML 기반 전자 메일을 만들 수 있습니다.
DHTML 동작이란?
DHTML 동작은 표준 HTML 페이지에서 추가 기능을 허용하는 구성 요소입니다. 예를 들어 DHTML 동작을 HTML "순서가 지정되지 않은 목록"(<ul>) 태그와 함께 사용하면 목록 항목을 클릭하여 목록을 확장하고 축소할 수 있습니다. DHTML 동작에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
컴퓨터를 보호하기 위해 이 패치를 적용하는 것 외에도 수행해야 하는 다른 단계가 있나요?
예 - 이 보안 패치를 적용하는 것 외에도 기술 자료 문서 828026 참조된 Windows 미디어 플레이어 업데이트를 설치하는 것이 좋습니다. 이 업데이트는 지원되는 모든 버전의 Windows 미디어 플레이어 Windows 업데이트 Microsoft 다운로드 센터에서 사용할 수 있습니다. 보안 패치는 아니지만 이 업데이트에는 DHTML 동작 기반 공격으로부터 보호하기 위해 URL을 시작하는 Windows 미디어 플레이어 기능의 동작이 변경되었습니다.
특히 다른 영역에서 로컬 컴퓨터 영역에서 URL을 시작하는 Windows 미디어 플레이어 기능을 제한합니다.
Windows Server 2003에서 Internet Explorer를 실행하고 있습니다. 이렇게 하면 이러한 취약성이 완화됩니까?
예. 기본적으로 Windows Server 2003의 Internet Explorer는 보안 강화 구성이라고 하는 제한된 모드에서 실행됩니다.
Internet Explorer 보안 강화 구성이란?
Internet Explorer 보안 강화 구성은 사용자 또는 관리자가 서버에서 악성 웹 콘텐츠를 다운로드하고 실행할 가능성을 줄이는 미리 구성된 Internet Explorer 설정 그룹입니다. Internet Explorer 보안 강화 구성은 인터넷 옵션의 보안 및 고급 탭 설정을 비롯한 다양한 보안 관련 설정을 수정하여 이러한 위험을 줄입니다. 몇 가지 주요 수정 사항은 다음과 같습니다.
- 인터넷 영역의 보안 수준이 높음으로 설정됩니다. 이 설정은 스크립트, ActiveX 컨트롤, Microsoft VM(가상 머신), HTML 콘텐츠 및 파일 다운로드를 사용하지 않도록 설정합니다.
- 인트라넷 사이트의 자동 검색을 사용할 수 없습니다. 이 설정은 로컬 인트라넷 영역에 명시적으로 나열되지 않은 모든 인트라넷 웹 사이트 및 UNC(유니버설 명명 규칙) 경로를 인터넷 영역에 할당합니다.
- 주문형 설치 및 비 Microsoft 브라우저 확장은 사용할 수 없습니다. 이 설정은 웹 페이지에서 구성 요소를 자동으로 설치하지 못하게 하고 Microsoft 이외의 확장이 실행되지 않도록 합니다.
- 멀티미디어 콘텐츠를 사용할 수 없습니다. 이 설정은 음악, 애니메이션 및 비디오 클립이 실행되지 않도록 합니다.
Internet Explorer 보안 강화 구성을 사용하지 않도록 설정하면 이 취약성이 악용되는 것을 방지하는 데 도움이 되는 보호 기능이 제거됩니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 Internet Explorer 보안 강화 구성 관리 가이드를 참조하세요. 이렇게 하려면 다음 Microsoft 웹 사이트를 https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&방문하세요. DisplayLang;=en
Internet Explorer 보안 강화 구성을 사용하지 않도록 설정할 가능성이 있는 Windows Server 2003의 구성이 있나요?
예. Windows Server 2003을 터미널 서버로 배포한 시스템 관리 관리자는 Internet Explorer 보안 강화 구성을 사용하지 않도록 설정하여 터미널 서버 사용자가 무제한 모드에서 Internet Explorer를 사용할 수 있도록 할 수 있습니다.
CAN-2003-0838: 팝업 창의 개체 태그 취약성
이 취약성의 범위는 무엇인가요?
Internet Explorer가 특정 HTTP 요청을 처리하는 방식의 결함으로 인해 사용자가 공격자의 제어 하에 있는 사이트를 방문할 경우 로그온한 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.
취약성의 원인은 무엇인가요?
Internet Explorer가 Window.CreatePopup 스크립트 명령으로 만든 Internet Explorer 창에서 개체 태그를 처리할 때 발생할 수 있는 특별히 만들어진 HTTP 응답을 제대로 검사 않기 때문에 취약성이 발생합니다.
Internet Explorer에서 개체 태그를 처리하는 방식에 문제가 있나요?
Internet Explorer에서 개체 형식을 결정하는 방식에 결함이 있습니다. Internet Explorer는 HTTP 응답에서 적절한 매개 변수 검사 수행하지 않습니다. 응답은 특정 파일 형식을 가리킬 수 있습니다. 그러면 개체가 스크립션된 다음 실행됩니다. 이렇게 하면 공격자가 사용자의 컴퓨터에서 임의의 코드를 실행할 수 있습니다.
이 취약성으로 인해 공격자가 수행할 수 있는 작업은 무엇인가요?
이 취약성으로 인해 공격자가 Internet Explorer에서 공격자가 선택한 코드를 실행할 수 있습니다. 이렇게 하면 공격자가 현재 로그온한 사용자의 보안 컨텍스트에서 사용자 시스템에 대한 작업을 수행할 수 있습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 특별히 구성된 웹 페이지를 호스팅하여 이 취약성을 악용하려고 할 수 있습니다. 사용자가 이 웹 페이지를 방문한 경우 Internet Explorer가 실패할 수 있으며 사용자의 컨텍스트에서 임의의 코드가 실행되도록 허용할 수 있습니다. 또는 공격자가 이 취약성을 악용하려는 HTML 기반 전자 메일을 만들 수도 있습니다.
패치는 무엇을 합니까?
패치는 Internet Explorer가 HTTP 응답을 받을 때 적절한 검사 수행하도록 하여 취약성을 해결합니다.
CAN-2003-0809: XML 데이터 바인딩을 사용하는 개체 태그 취약성
이 취약성의 범위는 무엇인가요?
Internet Explorer가 특정 HTTP 요청을 처리하는 방식의 결함으로 인해 사용자가 공격자의 제어 하에 있는 사이트를 방문할 경우 로그온한 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.
취약성의 원인은 무엇인가요?
Internet Explorer가 XML 데이터 바인딩을 사용하는 Internet Explorer 창에서 개체 태그를 처리할 때 발생할 수 있는 특별히 작성된 HTTP 응답을 제대로 검사 않기 때문에 취약성이 발생합니다.
XML 데이터 바인딩이란?
XML 데이터 바인딩은 웹 페이지 작성자가 HTML 데이터를 XML 데이터 집합에 바인딩할 수 있도록 하는 방법입니다. 예를 들어 웹 페이지 작성자가 XML 데이터 바인딩을 사용하여 XML 데이터 세트가 변경될 때 HTML 테이블의 내용을 업데이트할 수 있습니다. XML 데이터 바인딩에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
Internet Explorer가 XML 데이터 바인딩을 사용하여 개체 태그를 처리하는 방식에 문제가 있나요?
Internet Explorer에서 개체 형식을 결정하는 방식에 결함이 있습니다. Internet Explorer는 HTTP 응답에서 적절한 매개 변수 검사 수행하지 않습니다. 응답은 특정 파일 형식을 가리킬 수 있습니다. 그러면 개체가 스크립션된 다음 실행됩니다. 이렇게 하면 공격자가 사용자의 컴퓨터에서 임의의 코드를 실행할 수 있습니다.
이 취약성으로 인해 공격자가 수행할 수 있는 작업은 무엇인가요?
이 취약성으로 인해 공격자가 Internet Explorer에서 공격자가 선택한 코드를 실행할 수 있습니다. 이렇게 하면 공격자가 현재 로그온한 사용자의 보안 컨텍스트에서 사용자 시스템에 대한 작업을 수행할 수 있습니다.
공격자가 이 취약성을 어떻게 악용할 수 있나요?
공격자는 특별히 구성된 웹 페이지를 호스팅하여 이 취약성을 악용하려고 할 수 있습니다. 사용자가 이 웹 페이지를 방문한 경우 Internet Explorer가 실패할 수 있으며 사용자의 컨텍스트에서 임의의 코드가 실행되도록 허용할 수 있습니다. 또는 공격자가 이 취약성을 악용하려는 HTML 기반 전자 메일을 만들 수도 있습니다.
패치는 무엇을 합니까?
패치는 Internet Explorer가 HTTP 응답을 받을 때 적절한 검사 수행하도록 하여 취약성을 해결합니다.
대안
패치를 테스트하는 동안 이 취약성의 악용을 차단하는 데 사용할 수 있는 해결 방법이 있나요?
예. 이러한 해결 방법은 기본 취약성을 수정하는 대신 공격 경로를 차단하는 데 도움이 되므로 임시 조치로 간주되어야 합니다. Microsoft는 가장 빠른 기회에 패치를 설치하는 것이 좋습니다.
다음 섹션에서는 공격으로부터 컴퓨터를 보호하는 데 도움이 되는 정보를 제공합니다.
인터넷 및 인트라넷 영역에서 ActiveX 컨트롤을 실행하기 전에 프롬프트: ActiveX 구성 요소를 실행하기 전에 인터넷 보안 영역에 대한 설정을 변경하여 이 취약성으로부터 보호할 수 있습니다. 그렇게 하려면 다음 단계를 수행합니다.
- Internet Explorer에서 도구, 인터넷 옵션을 선택합니다 .
- 보안 탭을 클릭합니다.
- 인터넷 아이콘을 강조 표시하고 사용자 지정 수준 단추를 클릭합니다.
- 목록을 스크롤하여 Active X 컨트롤 및 플러그 인 섹션으로 스크롤합니다.
- ActiveX 컨트롤 및 플러그 인 실행에서 프롬프트 클릭
- 확인을 클릭합니다.
- 로컬 인트라넷 아이콘을 강조 표시하고 사용자 지정 수준 단추를 클릭합니다.
- 목록을 스크롤하여 Active X 컨트롤 및 플러그 인 섹션으로 스크롤합니다.
- ActiveX 컨트롤 및 플러그 인 실행에서 프롬프트 클릭
- 확인을 클릭한 다음 확인을 다시 클릭하여 Internet Explorer로 돌아갑니다.
인터넷 및 인트라넷 영역에서 ActiveX를 실행하기 전에 프롬프트를 요구한 후에는 신뢰할 수 있는 사이트를 Internet Explorer의 신뢰할 수 있는 사이트에 추가할 수 있습니다. 이렇게 하면 신뢰할 수 없는 사이트에 대한 이 공격으로부터 보호하면서 현재와 똑같이 신뢰할 수 있는 웹 사이트를 계속 사용할 수 있습니다. 신뢰할 수 있는 사이트 영역에 신뢰하는 사이트만 추가하는 것이 좋습니다. 그렇게 하려면 다음 단계를 수행합니다.
Internet Explorer에서 도구를 선택한 다음, 인터넷 옵션을 선택합니다. 보안 탭을 클릭합니다.
웹 콘텐츠 영역 선택이라는 레이블이 지정된 상자에서 현재 보안 설정을 지정하고 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
암호화된 채널이 필요하지 않은 사이트를 추가하려면 이 영역 검사 상자의 모든 사이트에 대해 서버 확인 필요(https:)를 선택 취소합니다.
영역에 이 웹 사이트 추가라는 레이블이 지정된 상자에 신뢰할 수 있는 사이트의 URL을 입력한 다음 추가 단추를 클릭합니다.
영역에 추가하려는 각 사이트에 대해 반복합니다.
확인을 두 번 클릭하여 변경 내용을 적용하고 Internet Explorer로 돌아갑니다. 컴퓨터에서 악의적인 작업을 수행하지 않도록 신뢰할 수 있는 사이트를 추가합니다. 특히 추가할 수 있는 항목은 따옴표 없이 "*.windowsupdate.microsoft.com"입니다. 패치를 호스트하는 사이트이며, 패치를 설치하려면 ActiveX 컨트롤을 사용해야 합니다.
Outlook 2002 또는 Outlook Express 6.0 SP1 이상을 사용하는 경우 HTML 전자 메일 공격 벡터로부터 자신을 보호하기 위해 일반 텍스트 형식으로 전자 메일을 읽습니다. 서비스 팩 1 이상을 적용한 Microsoft Outlook 2002 및 Outlook Express 6.0 사용자는 디지털 서명되지 않은 모든 전자 메일 또는 암호화되지 않은 전자 메일 메시지를 일반 텍스트로만 볼 수 있습니다. 디지털 서명된 전자 메일 또는 암호화된 전자 메일 메시지는 설정의 영향을 받지 않으며 원래 형식으로 읽을 수 있습니다. Outlook 2002에서 이 설정을 사용하도록 설정하는 방법에 대한 정보는 다음 기술 자료 문서 </https:>https: Outlook Express 6.0에서 이 설정을 사용하도록 설정하는 방법에 대한 정보는 다음 기술 자료 문서 </https:>https에서 찾을 수 있습니다.
ActiveX 구성 요소를 실행하기 전에 프롬프트에 부작용이 있나요?
예. 인터넷의 많은 웹 사이트는 ActiveX를 사용하여 추가 기능을 제공합니다. 예를 들어 온라인 전자 상거래 사이트 또는 은행 사이트에서 ActiveX 컨트롤을 사용하여 메뉴, 주문 양식 또는 계정 명세서를 제공할 수 있습니다. ActiveX 컨트롤을 실행하기 전에 메시지를 표시하는 것은 모든 인터넷 및 인트라넷 사이트에 대한 전역 설정입니다. 이 해결을 사용하도록 설정하면 메시지가 자주 표시됩니다. 각 프롬프트에 대해 방문 중인 사이트를 신뢰한다고 생각되면 [예]를 클릭하여 ActiveX 구성 요소를 실행합니다. 이러한 모든 사이트에 대한 메시지가 표시되지 않으려면 대신 "신뢰할 수 있는 웹 사이트로만 웹 사이트 제한" 해결 방법을 사용할 수 있습니다.
신뢰할 수 있는 웹 사이트에서 웹 사이트를 제한하는 데 부작용이 있나요?
예. 신뢰할 수 있는 사이트 영역에 있도록 구성하지 않은 사이트의 경우 ActiveX 컨트롤이 제대로 작동하도록 요구하는 경우 해당 기능이 손상됩니다. 신뢰할 수 있는 사이트 영역에 사이트를 추가하면 제대로 작동하는 데 필요한 ActiveX 컨트롤을 다운로드할 수 있습니다. 그러나 신뢰할 수 있는 사이트 영역에 신뢰할 수 있는 웹 사이트만 추가해야 합니다.
일반 텍스트 형식으로 전자 메일을 읽는 데 부작용이 있나요?
예. 일반 텍스트 형식으로 표시된 전자 메일에는 그림, 특수 글꼴, 애니메이션 또는 기타 서식 있는 콘텐츠가 포함될 수 없습니다. 추가:
- 변경 내용은 미리 보기 창 및 열린 메시지에 적용됩니다.
- 그림은 손실을 방지하기 위해 첨부 파일이 됩니다.
- 메시지는 저장소에서 여전히 서식 있는 텍스트 또는 HTML 형식이므로 메시지가 메일 저장소의 서식 있는 텍스트 또는 HTML 형식이므로 개체 모델(사용자 지정 코드 솔루션)이 예기치 않게 동작할 수 있습니다.
패치 사용 가능성
이 패치의 다운로드 위치
- Windows Server 2003용 Microsoft Internet Explorer 6.0을 제외한 모든 버전
- Windows Server 2003용 Microsoft Internet Explorer 6.0
이 패치에 대한 추가 정보
설치 플랫폼:
패치는 다음에서 설치할 수 있습니다.
- 서비스 팩 3 또는 서비스 팩 4가 설치된 Windows 2000 시스템에서 실행되는 Internet Explorer 5.01.
- Internet Explorer 5.5 서비스 팩 2를 실행하는 시스템에 Internet Explorer 5.5 패치를 설치할 수 있습니다.
- Internet Explorer 6.0 패치는 IE 6.0 Gold를 실행하는 Windows XP 시스템 또는 Internet Explorer 6.0 서비스 팩 1을 실행하는 시스템에 설치할 수 있습니다.
향후 서비스 팩에 포함:
이러한 문제에 대한 수정 사항은 Windows 2000 서비스 팩 5, Windows XP 서비스 팩 2 및 Windows Server 2003 서비스 팩 1에 포함됩니다.
다시 부팅 필요: 예 - 다시 부팅한 후에는 다음을 위해 관리자 로그온이 필요합니다.
- Microsoft Windows 2000의 Internet Explorer 5.01.
- Microsoft Windows 2000의 Internet Explorer 5.5
패치를 제거할 수 있습니다. 예.
대체된 패치: 이 패치는 Microsoft 보안 게시판 MS03-032에 제공된 패치를 대체합니다. 이 패치는 그 자체가 누적 패치입니다.
패치 설치 확인:
컴퓨터에 패치가 설치되어 있는지 확인하려면 Internet Explorer를 열고 도움말을 선택한 다음 Internet Explorer 정보 및 Q828750 업데이트 버전 필드에 나열되어 있는지 확인합니다.
이러한 운영 체제용 패키지에서 업데이트 버전 필드를 업데이트하지 않으므로 Windows Server 2003 또는 Windows XP 64비트 버전 버전 2003에서는 이 메서드를 사용할 수 없습니다.
개별 파일을 확인하려면 기술 자료 문서 828750에 제공된 패치 매니페스트를 사용합니다.
주의 사항:
기술 자료 문서 811630에서 업데이트된 HTML 도움말 컨트롤을 설치하지 않은 경우 이 업데이트를 적용한 후에는 일부 HTML 도움말 기능을 사용할 수 없습니다. 해당 기능을 복원하려면 업데이트된 HTML 도움말 컨트롤(811630)을 다운로드해야 합니다. 또한 최신 버전의 HTML 도움말이 설치되면 showHelp 메서드를 사용하여 도움말 파일을 열 때 다음과 같은 제한 사항이 발생합니다.
- showHelp에서 지원되는 프로토콜만 사용하여 웹 페이지 또는 도움말(.chm) 파일을 열 수 있습니다.
- 도움말 파일을 showHelp와 함께 열면 HTML 도움말에서 지원하는 바로 가기 함수가 비활성화됩니다. 사용자가 도움말 파일을 두 번 클릭하거나 HTMLHELP() API를 사용하여 로컬 시스템의 애플리케이션을 통해 동일한 CHM 파일을 수동으로 열면 바로 가기 기능에 영향을 미치지 않습니다.
지역화:
이 패치의 지역화된 버전은 "패치 가용성"에 설명된 위치에서 사용할 수 있습니다.
다른 보안 패치 가져오기:
다른 보안 문제에 대한 패치는 다음 위치에서 사용할 수 있습니다.
- 보안 패치는 Microsoft 다운로드 센터에서 사용할 수 있으며 " security_patch"에 대한 키워드(keyword) 검색을 수행하여 가장 쉽게 찾을 수 있습니다.
- 소비자 플랫폼에 대한 패치는 WindowsUpdate 웹 사이트에서 사용할 수 있습니다.
기타 정보:
지원:
- Microsoft 기술 자료 문서 828750 에서는 이 문제를 설명하고 이 공지가 릴리스된 후 약 24시간 후에 사용할 수 있습니다. 기술 자료 문서는 Microsoft Online 지원 웹 사이트에서 찾을 수 있습니다.
- 기술 지원은 Microsoft 제품 지원 서비스에서 사용할 수 있습니다. 보안 패치와 관련된 지원 호출에는 요금이 부과되지 않습니다.
보안 리소스: Microsoft TechNet Security Center 웹 사이트는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.
고지 사항:
Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.
개정:
- V1.0(2003년 10월 3일): 게시판을 만들었습니다.
- V1.1(2003년 10월 6일): 추가 정보 섹션에서 기술 자료 문서 링크, 설치 플랫폼 정보 및 관리자 로그온 정보가 업데이트되었습니다.
2014-04-18T13:49:36Z-07:00</https에 빌드되었습니다.>