보안 게시판

Microsoft 보안 게시판 MS06-014 - 중요

Microsoft MDAC(데이터 액세스 구성 요소) 함수의 취약성으로 인해 코드 실행(911562)이 허용됩니다.

게시 날짜: 2006년 4월 11일 | 업데이트: 2006년 5월 11일

버전: 1.2

요약

이 문서를 읽어야 하는 사용자: Microsoft Windows를 사용하는 고객

취약성의 영향: 원격 코드 실행

최대 심각도 등급: 위험

권장 사항: 고객은 가장 빠른 기회에 업데이트를 적용해야 합니다.

보안 업데이트 대체: 이 게시판은 이전 보안 업데이트를 대체합니다. 전체 목록은 이 공지의 FAQ(질문과 대답) 섹션을 참조하세요.

주의 사항: 없음

테스트된 소프트웨어 및 보안 업데이트 다운로드 위치:

영향을 받는 소프트웨어:

  • Microsoft 데이터 액세스 구성 요소 2.7 서비스 팩 1을 실행하는 Microsoft Windows XP 서비스 팩 1 - 업데이트 다운로드
  • Microsoft 데이터 액세스 구성 요소 2.8 서비스 팩 1을 실행하는 Microsoft Windows XP 서비스 팩 2 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Microsoft Windows XP Professional x64 Edition - 업데이트 다운로드
  • Microsoft Data Access Components 2.8을 실행하는 Microsoft Windows Server 2003 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Microsoft Windows Server 2003 서비스 팩 1 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8을 실행하는 Itanium 기반 시스템용 Microsoft Windows Server 2003 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Itanium 기반 시스템용 SP1을 사용하는 Microsoft Windows Server 2003 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Microsoft Windows Server 2003 x64 버전 - 업데이트 다운로드
  • Microsoft Windows 98, Microsoft Windows 98 SE(Second Edition) 및 MICROSOFT Windows Millennium Edition(ME) - 이러한 운영 체제에 대한 자세한 내용은 이 공지의 FAQ 섹션을 검토하세요.

테스트된 Microsoft Windows 구성 요소:

영향을 받는 구성 요소:

" 영향을 받는 소프트웨어" 섹션은 Microsoft Windows 운영 체제와 함께 제공되는 MDAC에 적용됩니다. "영향을 받는 구성 요소" 섹션은 Microsoft Windows 운영 체제에 다운로드되어 설치된 MDAC에 적용됩니다.

참고 Microsoft는 현재 Microsoft Data Access Components 2.7 서비스 팩 1 이상이 없는 Windows 버전을 사용하는 모든 고객이 Microsoft Data Access Components 2.8 서비스 팩 1 또는 다른 지원되는 버전으로 즉시 업그레이드하는 것이 좋습니다. 이 알림의 유일한 예외는 현재 Microsoft Data Access Components 2.5 서비스 팩 3을 실행하는 Windows 2000 서비스 팩 4를 사용하는 고객입니다. 자세한 내용은 기술 자료 문서 915387 참조하세요.

Microsoft Windows Server 2003 및 Microsoft Windows Server 2003 서비스 팩 1의 보안 업데이트는 Microsoft Windows Server 2003 R2에도 적용됩니다.

이 목록의 소프트웨어는 버전이 영향을 받는지 여부를 확인하기 위해 테스트되었습니다. 다른 버전에는 더 이상 보안 업데이트 지원이 포함되지 않거나 영향을 받지 않을 수 있습니다. 제품 및 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기 웹 사이트를 방문하세요.

일반 정보

요약

요약:

이 업데이트는 새로 검색된 비공개 보고 취약성을 해결합니다. 취약성은 이 게시판의 "취약성 세부 정보" 섹션에 설명되어 있습니다.

사용자가 관리자 권한으로 로그온하는 경우 이 취약성을 성공적으로 악용한 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.

고객은 업데이트를 즉시 적용하는 것이 좋습니다.

심각도 등급 및 취약성 식별자:

취약성 식별자 취약성의 영향 Windows 98, Windows 98 SE 및 Windows ME Windows 2000 서비스 팩 4 Windows XP 서비스 팩 1 및 Windows XP 서비스 팩 2 Windows Server 2003 및 Windows Server 2003 서비스 팩 1
Microsoft Windows MDAC 취약성 - CVE-2006-0003 원격 코드 실행\ 위험 위험 위험 보통

영향을 받는 운영 체제에 대한 모든 버전의 MDAC(Microsoft Data Access Components)는 심각도 등급이 위험과 동일합니다.

평가 는 취약성의 영향을 받는 시스템 유형, 일반적인 배포 패턴 및 취약성 악용이 미치는 영향을 기반으로 합니다.

참고 : x86이 아닌 운영 체제 버전의 심각도 등급은 다음과 같이 x86 운영 체제 버전에 매핑됩니다.

  • Microsoft Windows XP Professional x64 Edition 심각도 등급은 Windows XP 서비스 팩 2 심각도 등급과 동일합니다.
  • Microsoft Windows Server 2003 R2 시스템 심각도 등급은 Windows Server 2003 심각도 등급과 동일합니다.
  • Itanium 기반 시스템용 Microsoft Windows Server 2003 심각도 등급은 Windows Server 2003 심각도 등급과 동일합니다.
  • Itanium 기반 시스템용 SP1이 있는 Microsoft Windows Server 2003 심각도 등급은 Windows Server 2003 서비스 팩 1 심각도 등급과 동일합니다.
  • Microsoft Windows Server 2003 x64 Edition 심각도 등급은 Windows Server 2003 서비스 팩 1 심각도 등급과 동일합니다.

시스템에 설치된 MDAC 버전을 검색할 수 있나요?
예, 시스템에 설치한 MDAC 버전을 확인하는 데 사용할 수 있는 도구가 있습니다. 이 도구를 설치하고 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 301202 참조하세요. 사용할 수 있는 다양한 MDAC 버전 및 해당 버전을 설치하는 제품에 대한 자세한 내용은 Microsoft 기술 자료 문서 231943 참조하세요.

현재 Microsoft Data Access Components 2.6 또는 2.6 서비스 팩 1을 사용하고 있습니다. Microsoft 데이터 액세스 구성 요소의 버전 2.8 서비스 팩 1로 업그레이드해야 하는 이유는 무엇인가요?
Microsoft Data Access Components 2.6 및 Microsoft Data Access Components 2.6 서비스 팩 1은 지원 수명 주기의 끝에 도달했습니다. 이러한 버전이 있는 고객은 지원되는 버전으로 마이그레이션하는 것이 우선되어야 합니다. 지원되는 버전은 Microsoft Data Access Components 2.8 서비스 팩 1입니다.

이 업데이트에 기능 변경 내용이 포함되어 있나요?
예. RDS입니다. MDAC에서 제공되는 데이터스페이스 ActiveX 컨트롤에는 Internet Explorer 내에서 상호 작용하는 방식에 영향을 주는 추가 제한 사항이 포함되어 있습니다. 이러한 제한은 해당 애플리케이션이 RDS를 로드하는 경우 일부 애플리케이션의 정상적인 작동을 방해할 수 있습니다. Internet Explorer 내의 데이터스페이스 ActiveX 컨트롤입니다.

이 릴리스는 어떤 업데이트를 대체하나요?
이 보안 업데이트는 이전 보안 업데이트를 대체합니다. 다음 표에는 보안 공지 ID 및 영향을 받는 운영 체제가 나열되어 있습니다.

공지 ID Windows 98 Windows 2000 Microsoft Data Access Components가 설치된 Windows XP 모든 버전(버전 2.8 제외) Microsoft Data Access Components 2.8이 설치된 Windows XP 서비스 팩 1 Windows Server 2003
MS04-003 Replaced Replaced 대체 안 됨 Replaced 대체 안 됨

Internet Explorer 보안 강화 구성이란?
Internet Explorer 보안 강화 구성은 사용자 또는 관리자가 서버에서 악성 웹 콘텐츠를 다운로드하고 실행할 가능성을 줄이는 미리 구성된 Internet Explorer 설정 그룹입니다. Internet Explorer 보안 강화 구성은 많은 보안 관련 설정을 수정하여 이러한 위험을 줄입니다. 여기에는 보안 탭의 설정과 인터넷 옵션 대화 상자의 고급 탭이 포함됩니다. 몇 가지 중요한 수정 사항은 다음과 같습니다.

  • 인터넷 영역의 보안 수준이 높음으로 설정됩니다. 이 설정은 스크립트, ActiveX 컨트롤, MSJVM(Microsoft Java Virtual Machine) 및 파일 다운로드를 사용하지 않도록 설정합니다.
  • 인트라넷 사이트의 자동 검색을 사용할 수 없습니다. 이 설정은 로컬 인트라넷 영역에 명시적으로 나열되지 않은 모든 인트라넷 웹 사이트 및 UNC(유니버설 명명 규칙) 경로를 인터넷 영역에 할당합니다.
  • 주문형 설치 및 비 Microsoft 브라우저 확장은 사용할 수 없습니다. 이 설정은 웹 페이지에서 구성 요소를 자동으로 설치하지 못하게 하고 Microsoft 이외의 확장이 실행되지 않도록 합니다.
  • 멀티미디어 콘텐츠를 사용할 수 없습니다. 이 설정은 음악, 애니메이션 및 비디오 클립이 실행되지 않도록 합니다.

Microsoft Windows NT Workstation 4.0 서비스 팩 6a 및 Windows 2000 서비스 팩 2에 대한 확장 보안 업데이트 지원은 2004년 6월 30일에 종료되었습니다. Microsoft Windows NT Server 4.0 서비스 팩 6a에 대한 확장 보안 업데이트 지원은 2004년 12월 31일에 종료되었습니다. Microsoft Windows 2000 서비스 팩 3에 대한 확장 보안 업데이트 지원은 2005년 6월 30일에 종료되었습니다. 이러한 운영 체제 중 하나를 계속 사용하고 있습니다. 어떻게 해야 하나요?
Windows NT Workstation 4.0 서비스 팩 6a, Windows NT Server 4.0 서비스 팩 6a, Windows 2000 서비스 팩 2 및 Windows 2000 서비스 팩 3은 지원 수명 주기의 끝에 도달했습니다. 이러한 운영 체제 버전이 있는 고객은 취약성에 대한 잠재적 노출을 방지하기 위해 지원되는 버전으로 마이그레이션하는 것이 우선되어야 합니다. Windows 제품 수명 주기에 대한 자세한 내용은 다음 Microsoft 지원 수명 주기 웹 사이트를 참조하세요. 이러한 운영 체제 버전의 확장 보안 업데이트 지원 기간에 대한 자세한 내용은 Microsoft 제품 지원 서비스 웹 사이트를 방문하세요.

Windows NT 4.0 서비스 팩 6a 및 Windows 2000 서비스 팩 3에 대한 추가 지원이 필요한 고객은 Microsoft 계정 팀 담당자, 기술 계정 관리자 또는 사용자 지정 지원 옵션에 대한 적절한 Microsoft 파트너 담당자에게 문의해야 합니다. Alliance, Premier 또는 Authorized Contract가 없는 고객은 현지 Microsoft 영업 사무소에 문의할 수 있습니다. 연락처 정보는 Microsoft Worldwide 정보 웹 사이트를 방문하여 국가를 선택한 다음 이동을 클릭하여 전화 번호 목록을 확인합니다. 전화를 걸 때 로컬 프리미어 지원 영업 관리자에게 문의하세요.

자세한 내용은 Windows 운영 체제 제품 지원 수명 주기 FAQ를 참조 하세요.

Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 보안 게시판에서 해결된 하나 이상의 취약성에 심각한 영향을 받나요?
예. Windows 98, Windows 98 Second Edition 및 Windows Millennium Edition은 이 취약성의 영향을 크게 받습니다. 이러한 보안 업데이트는 Windows 업데이트 웹 사이트에서 다운로드할 수 있습니다. 심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.

Windows 업데이트 지원되지 않는 지역화된 버전의 Microsoft Windows Millennium Edition에 대한 업데이트 다음 다운로드 위치에서 다운로드할 수 있습니다.

Microsoft MBSA(Baseline Security Analyzer) 1.2.1을 사용하여 이 업데이트가 필요한지 여부를 확인할 수 있나요?
예. MBSA 1.2.1은 Windows XP 서비스 팩 2 및 Windows Server 2003 서비스 팩 1에 이 업데이트가 필요한지 여부를 결정합니다.

MBSA 1.2.1은 Windows 2000 서비스 팩 4, Windows XP 서비스 팩 1 및 Windows Server 2003에서 MDAC 검색을 지원하지 않습니다. MBSA에 대한 자세한 내용은 MBSA 웹 사이트를 방문 하세요. MBSA 1.2.1이 현재 검색하지 않는 프로그램에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조 하세요. 그러나 Microsoft는 고객이 이 보안 공지에 제공된 보안 업데이트가 필요한지 여부를 확인하는 데 도움이 되는 EST(Enterprise Scan Tool) 버전을 개발했습니다. 자세한 내용은 "EST(Enterprise Scan Tool) 버전을 사용하여 이 업데이트가 필요한지 여부를 확인할 수 있나요?" 질문을 참조하세요.

Microsoft MBSA(Baseline Security Analyzer) 2.0을 사용하여 이 업데이트가 필요한지 여부를 확인할 수 있나요?
예. MBSA 2.0은 이 업데이트가 필요한지 여부를 결정합니다. MBSA 2.0은 Microsoft 업데이트에서 지원하는 제품의 보안 업데이트를 검색할 수 있습니다. MBSA에 대한 자세한 내용은 MBSA 웹 사이트를 방문 하세요.

EST(Enterprise Update Scanning Tool)란?
공지 클래스 보안 업데이트에 대한 검색 도구를 제공하기 위한 지속적인 노력의 일환으로 Microsoft는 Microsoft MBSA(기준 보안 분석기)와 ODT(Office 검색 도구)가 MSRC 릴리스 주기에 업데이트가 필요한지 여부를 감지할 수 없을 때마다 독립 실행형 검색 도구를 제공합니다. 이 독립 실행형 도구는 EST(Enterprise Scan Tool)라고 하며 엔터프라이즈 관리자를 위해 설계되었습니다. 특정 게시판에 대한 엔터프라이즈 업데이트 검사 도구 버전이 만들어지면 고객은 CLI(명령줄 인터페이스)에서 도구를 실행하고 XML 출력 파일의 결과를 볼 수 있습니다. 고객이 도구를 더 잘 활용할 수 있도록 도구와 함께 자세한 설명서가 제공됩니다. SMS 관리자를 위한 통합 환경을 제공하는 도구 버전도 있습니다.

EST(Enterprise Update Scanning Tool) 버전을 사용하여 이 업데이트가 필요한지 여부를 확인할 수 있나요?
예. Microsoft는 이 업데이트를 적용해야 하는지 여부를 결정하는 EST 버전을 만들었습니다. 다운로드 링크 및 이번 달에 릴리스되는 EST 버전에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하세요. SMS 고객은 "SMS(시스템 관리 서버)를 사용하여 이 업데이트가 필요한지 여부를 확인할 수 있나요?"를 검토해야 합니다. SMS 및 EST에 대한 자세한 내용은 FAQ입니다.

SMS(시스템 관리 서버)를 사용하여 이 업데이트가 필요한지 여부를 확인할 수 있나요?
예. SMS는 이 보안 업데이트를 검색하고 배포하는 데 도움이 될 수 있습니다.

SMS는 SUS(소프트웨어 업데이트 서비스) 기능 팩을 사용하여 보안 업데이트를 검색할 수 있습니다. SMS SUS 기능 팩에는 SUIT(보안 업데이트 인벤토리 도구)가 포함되어 있습니다. 보안 업데이트 인벤토리 도구에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 방문하세요. 보안 업데이트 인벤토리 도구의 제한 사항에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조 하세요.

SMS SUS 기능 팩에는 Microsoft Office 앱lications에 필요한 업데이트를 검색하는 Microsoft Office 인벤토리 도구도 포함되어 있습니다.

SMS는 Microsoft 업데이트 SMS 2003 인벤토리 도구를 사용하여 Microsoft 업데이트에서 제공하고 Windows Server Update Services에서 지원하는 보안 업데이트를 검색할 수 있습니다. Microsoft 업데이트 SMS 2003 인벤토리 도구에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 방문하세요.

Microsoft 업데이트 SMS 2003 인벤토리 도구를 사용하지 않는 SMS 2.0 및 SMS 2003 고객은 업데이트된 버전의 확장 보안 업데이트 인벤토리 도구를 다운로드하여 배포하여 이 업데이트에 대한 전체 검색 및 배포를 받아야 합니다.

SMS에 대한 자세한 내용은 SMS 웹 사이트를 방문 하세요.

취약성 세부 정보

Microsoft Windows MDAC 취약성 - CVE-2006-0003:

RDS에 원격 코드 실행 취약성이 있습니다. ADO(ActiveX Data Objects)의 일부로 제공되고 MDAC에 배포되는 데이터스페이스 ActiveX 컨트롤입니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

Microsoft Windows MDAC 취약성의 완화 요소 - CVE-2006-0003:

  • 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트해야 합니다. 공격자는 사용자가 악의적인 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 공격자의 사이트로 연결되는 링크를 클릭하도록 하여 웹 사이트를 방문하도록 설득해야 합니다. 배너 광고를 사용하거나 다른 방법을 사용하여 영향을 받는 시스템에 웹 콘텐츠를 배달하여 악의적인 웹 콘텐츠를 표시할 수도 있습니다.
  • 이 취약성을 성공적으로 악용한 공격자는 로컬 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.
  • 기본적으로 Windows Server 2003의 Internet Explorer는 보안 강화 구성이라고 하는 제한된 모드에서 실행됩니다. 이 모드는 일반 텍스트로 전자 메일 메시지를 읽는 것이 Outlook Express의 기본 구성이므로 전자 메일 벡터에서 이 취약성을 완화합니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 이 보안 업데이트의 FAQ 섹션을 참조하세요.

Microsoft Windows MDAC 취약성에 대한 해결 방법 - CVE-2006-0003:

Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법으로 기능이 감소하면 다음 섹션에서 식별됩니다.

  • RDS를 사용하지 않도록 설정합니다. Internet Explorer 내에서 실행되는 데이터스페이스 ActiveX 컨트롤은 RDS를 인스턴스화하려는 시도를 사용하지 않도록 설정합니다. Internet Explorer에서 컨트롤에 대한 kill 비트를 설정하여 Dataspace ActiveX 컨트롤을 제어합니다.

경고 레지스트리 편집기를 잘못 사용하면 운영 체제를 다시 설치해야 하는 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제를 해결할 수 있다고 보장할 수 없습니다. 레지스트리 편집기 사용에 따른 위험은 사용자가 책임져야 합니다.

예를 들어 이 개체에 대한 CLSID의 kill 비트를 설정하려면 텍스트 편집기(예: 메모장)에 다음 텍스트를 붙여넣습니다. 그런 다음 .reg 파일 이름 확장명을 사용하여 파일을 저장합니다.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX 호환성{BD96C556-65A3-11D0-983A-00C04FC29E36}]"호환성 플래그"=dword: 00000400

참고 Internet Explorer에서 컨트롤이 실행되지 않도록 방지하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 240797 참조하세요. 이 문서에서 제공하는 절차에 따라 레지스트리에 호환성 플래그 값을 만듭니다. 이렇게 하면 RDS를 방지할 수 있습니다. Internet Explorer에서 데이터스페이스 ActiveX 컨트롤이 인스턴스화되지 않도록 합니다.

해결 방법의 영향: Internet Explorer 내에서 RDS 컨트롤을 인스턴스화해야 하는 웹 기반 애플리케이션이 더 이상 제대로 작동하지 않습니다.

  • 이러한 영역에서 ActiveX 컨트롤을 실행하기 전에 인터넷 및 로컬 인트라넷 보안 영역 설정을 "높음"으로 설정하면 ActiveX 컨트롤을 실행하기 전에 인터넷 보안 영역에 대한 설정을 변경하여 이 취약성으로부터 보호할 수 있습니다. 브라우저 보안을 높음으로 설정하여 이 작업을 수행할 수 있습니다.

Microsoft Internet Explorer에서 검색 보안 수준을 높이려면 다음 단계를 수행합니다.

  • Internet Explorer 도구 메뉴에서 인터넷 옵션을 클릭합니다.
  • 인터넷 옵션 대화 상자에서 보안 탭을 클릭한 다음 인터넷 아이콘을 클릭합니다.
  • 이 영역의 보안 수준에서 슬라이더를 높음으로 이동합니다. 이렇게 하면 High를 방문하는 모든 웹 사이트의 보안 수준이 설정됩니다.

참고 슬라이더가 표시되지 않으면 기본 수준을 클릭한 다음 슬라이더를 높음으로 이동합니다.

로컬 인트라넷 아이콘을 클릭하여 로컬 인트라넷 보안 영역에 대해 1~3단계를 반복합니다.

수준을음으로 설정하면 일부 웹 사이트가 잘못 작동할 수 있습니다. 이 설정을 변경한 후 웹 사이트를 사용하는 데 어려움이 있고 사이트가 안전하게 사용할 수 있다고 확신하는 경우 해당 사이트를 신뢰할 수 있는 사이트 목록에 추가할 수 있습니다. 이렇게 하면 보안 설정이 높음으로 설정된 경우에도 사이트가 올바르게 작동할 수 있습니다.

해결 방법의 영향: 웹 사이트가 사용자의 신뢰할 수 있는 사이트 목록에 없는 한 ActiveX 컨트롤을 실행하기 전에 사용자에게 메시지가 표시됩니다.

  • InternetX 컨트롤을 실행하기 전에 프롬프트를 표시하거나 인터넷 및 로컬 인트라넷 보안 영역에서 ActiveX 컨트롤을 사용하지 않도록 설정하도록 Internet Explorer를 구성합니다. ActiveX 컨트롤을 실행하기 전에 프롬프트로 설정을 변경하거나 인터넷 및 로컬 인트라넷 보안 영역에서 ActiveX 컨트롤을 사용하지 않도록 설정하여 이 취약성으로부터 보호할 수 있습니다. 이렇게 하려면 다음 단계를 수행하세요.
  • Internet Explorer 도구 메뉴에서 인터넷 옵션을 클릭합니다.
  • 인터넷 옵션 대화 상자에서 보안 탭을 클릭한 다음 인터넷 아이콘을 클릭합니다.
  • 사용자 지정 수준을 클릭합니다.
  • 설정ActiveX 컨트롤 및 플러그 인 섹션의 ActiveX 컨트롤 및 플러그 인 실행 아래에서 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
  • 로컬 인트라넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
  • 설정 ActiveX 컨트롤 및 플러그 인 섹션의 ActiveX 컨트롤 및 플러그 인 실행 아래에서 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
  • 확인을 두 번 클릭하여 Internet Explorer로 돌아갑니다.

해결 방법의 영향: ActiveX 컨트롤을 실행하기 전에 프롬프트에 부작용이 있습니다. 인터넷 또는 인트라넷에 있는 많은 웹 사이트는 ActiveX를 사용하여 추가 기능을 제공합니다. 예를 들어 온라인 전자 상거래 사이트 또는 은행 사이트에서 ActiveX 컨트롤을 사용하여 메뉴, 주문 양식 또는 계정 명세서를 제공할 수 있습니다. ActiveX 컨트롤을 실행하기 전에 메시지를 표시하는 것은 모든 인터넷 및 인트라넷 사이트에 영향을 주는 전역 설정입니다. 이 해결 방법을 사용하도록 설정하면 메시지가 자주 표시됩니다. 각 프롬프트에 대해 방문 중인 사이트를 신뢰한다고 생각되면 [예]를 클릭하여 ActiveX 컨트롤을 실행합니다.

Microsoft Windows MDAC 취약성에 대한 FAQ - CVE-2006-0003:

취약성의 범위는 무엇인가요?
원격 코드 실행 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 원격으로 완전히 제어할 수 있습니다.

사용자가 관리자 권한으로 로그온하는 경우 이 취약성을 성공적으로 악용한 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.

취약성의 원인은 무엇인가요?
특정 조건에서 RDS. 데이터스페이스 ActiveX 컨트롤이 웹 페이지에서 호스트되는 경우 안전하게 상호 작용하는지 확인하는 데 실패합니다**.**

RDS(원격 데이터 서비스)란?
RDS(원격 데이터 서비스)는 ADO의 기능입니다. RDS를 사용하여 서버에서 클라이언트 애플리케이션 또는 웹 페이지로 데이터를 이동하고, 클라이언트의 데이터를 조작하고, 단일 왕복으로 서버에 업데이트를 반환할 수 있습니다.

누가 취약점을 악용할 수 있습니까?
공격자는 이 취약성을 악용하기 위해 특별히 작성된 전자 메일 메시지를 만들 수 있습니다. 공격자는 영향을 받는 소프트웨어 애플리케이션을 실행하는 서버 사용자에게 특별히 작성된 이 전자 메일 메시지를 보내 취약성을 악용할 수 있습니다. 그러면 공격자가 전자 메일 메시지의 링크를 클릭하도록 사용자를 설득할 수 있습니다. 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트해야 합니다. 공격자는 사용자가 악의적인 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 공격자의 사이트로 연결되는 링크를 클릭하도록 하여 웹 사이트를 방문하도록 설득해야 합니다. 배너 광고를 사용하거나 다른 방법을 사용하여 영향을 받는 시스템에 웹 콘텐츠를 배달하여 악의적인 웹 콘텐츠를 표시할 수도 있습니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
이 취약성을 사용하려면 사용자가 로그온하여 전자 메일 메시지를 읽거나 악의적인 작업이 발생할 수 있도록 웹 사이트를 방문해야 합니다. 따라서 전자 메일 메시지를 읽거나 워크스테이션 또는 터미널 서버와 같이 Internet Explorer를 자주 사용하는 시스템은 이 취약성으로 인한 위험이 가장 높습니다.

업데이트는 무엇을 수행하나요?
이 업데이트는 RDS의 동작에 추가 제한을 적용하여 취약성을 제거합니다. 데이터스페이스 ActiveX 컨트롤이 웹 페이지에서 호스트되는 경우

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
아니요. Microsoft는 책임 있는 공개를 통해 이 취약성에 대한 정보를 받았습니다. Microsoft는 이 보안 공지가 처음 발행되었을 때 이 취약성이 공개적으로 공개되었음을 나타내는 정보를 받지 못했습니다.

보안 업데이트 정보

영향을 받는 소프트웨어:

영향을 받는 소프트웨어의 특정 보안 업데이트에 대한 자세한 내용을 보려면 적절한 링크를 클릭합니다.

Windows Server 2003(모든 버전)

필수 조건
이 보안 업데이트에는 Windows Server 2003 또는 Windows Server 2003 서비스 팩 1이 필요합니다.

향후 서비스 팩에 포함:
이 문제에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함됩니다.

설치 정보

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 컴퓨터가 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 컴퓨터를 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 컴퓨터가 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/overwriteoem 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
/nobackup 제거에 필요한 파일을 백업하지 않습니다.
/forceappsclose 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
/log: path 설치 로그 파일의 리디렉션을 허용합니다.
/integration:path 업데이트를 Windows 원본 파일에 통합합니다. 이러한 파일은 스위치에 지정된 경로에 있습니다.
/extract[:p ath] 설치 프로그램을 시작하지 않고 파일 추출
/어 확장 오류 보고를 사용하도록 설정
/verbose 자세한 정보 로깅을 사용하도록 설정합니다. 설치하는 동안 %Windir%\CabBuild.log 만듭니다. 이 로그는 복사된 파일에 대해 자세히 설명합니다. 이 스위치를 사용하면 설치가 더 느리게 진행될 수 있습니다.

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 프로그램에서 사용하는 많은 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

배포 정보
참고 실행 중인 MDAC 버전을 잘 모르는 경우 구성 요소 검사를 설치 합니다.

사용자 개입 없이 보안 업데이트를 설치하려면 Windows Server 2003에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

Windowsserver2003-kb911562-x86-enu /quiet

참고 /quiet 스위치를 사용하면 모든 메시지가 표시되지 않습니다. 여기에는 오류 메시지 표시 안 함이 포함됩니다. 관리이스트레이터는 /quiet 스위치를 사용할 때 설치가 성공했는지 확인하기 위해 지원되는 방법 중 하나를 사용해야 합니다. 또한 관리이 스위치를 사용할 때 오류 메시지는 KB911562.log 파일을 검토해야 합니다.

시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows Server 2003에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

Windowsserver2003-kb911562-x86-enu /norestart

소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요. Windows Server Update Services를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 방문 하세요. 이 보안 업데이트는 Microsoft 업데이트 웹 사이트를 통해서도 사용할 수 있습니다.

다시 시작 요구 사항

이 업데이트는 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일을 사용하는 경우 이 업데이트를 다시 시작해야 합니다. 이 동작이 발생하면 다시 시작하라는 메시지가 나타납니다.

제거 정보

이 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%$NTUninstallKB 911562$\Spuninst 폴더에 있습니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 컴퓨터가 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 컴퓨터를 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 컴퓨터가 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/forceappsclose 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.

파일 정보

이 보안 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Datacenter Edition; Windows Server 2003, Enterprise Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition with SP1; Windows Server 2003, SP1이 있는 Standard Edition; Windows Server 2003, Enterprise Edition with SP1; 및 Windows Server 2003, DATAcenter Edition SP1; ; Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.80.1062.0 2006년 2월 22일 00:47 135,168 x86 RTMGDR
Msadco.dll 2.80.1062.0 2006년 2월 22일 01:17 135,168 x86 RTMQFE
Msadco.dll 2.82.2651.0 2006년 2월 22일 20:52 147,456 x86 SP1GDR
Msadco.dll 2.82.2651.0 2006년 2월 22일 20:47 147,456 x86 SP1QFE

Windows Server, Itanium 기반 시스템용 2003 Enterprise Edition; Windows Server 2003, Itanium 기반 시스템용 Datacenter Edition; Windows Server 2003, Itanium 기반 시스템용 SP1을 사용하는 Enterprise Edition; 및 Windows Server 2003, Itanium 기반 시스템용 SP1을 사용하는 Datacenter Edition:

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.80.1062.0 2006년 2월 22일 21:14 434,176 IA-64 RTMGDR
Wmsadco.dll 2.80.1062.0 2006년 2월 22일 21:14 135,168 x86 RTMGDR\WOW
Msadco.dll 2.80.1062.0 2006년 2월 22일 21:14 434,176 IA-64 RTMQFE
Wmsadco.dll 2.80.1062.0 2006년 2월 22일 21:14 135,168 x86 RTMQFE\WOW
Msadco.dll 2.82.2644.0 2006년 2월 22일 21:20 483,328 IA-64 SP1GDR
Wmsadco.dll 2.82.2644.0 2006년 2월 22일 21:20 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 2006년 2월 22일 21:14 483,328 IA-64 SP1QFE
Wmsadco.dll 2.82.2644.0 2006년 2월 22일 21:14 147,456 x86 SP1QFE\WOW

Windows Server 2003, Standard x64 Edition; Windows Server 2003, Enterprise x64 Edition; 및 Windows Server 2003, Datacenter x64 Edition:

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.82.2644.0 2006년 2월 22일 21:18 233,472 X64 SP1GDR
Wmsadco.dll 2.82.2644.0 2006년 2월 22일 21:18 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 2006년 2월 22일 21:14 233,472 X64 SP1QFE
Wmsadco.dll 2.82.2644.0 2006년 2월 22일 21:14 147,456 x86 SP1QFE\WOW

참고 이러한 보안 업데이트를 설치할 때 설치 관리자는 시스템에서 업데이트되는 파일 중 하나 이상이 이전에 Microsoft 핫픽스에 의해 업데이트되었는지 확인하기 위해 검사.

이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE, SP1QFE 또는 SP2QFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR, SP1GDR 또는 SP2GDR 파일을 시스템에 복사합니다. 보안 업데이트에는 이러한 파일의 모든 변형이 포함될 수 없습니다. 이 동작 에 대한 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.

이 동작 에 대한 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.

Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

업데이트가 적용되었는지 확인

  • Microsoft Baseline Security Analyzer

영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. MBSA를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검색할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.

  • 파일 버전 확인

Microsoft Windows에는 여러 버전이 있으므로 컴퓨터에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

  • 시작을 클릭한 다음 검색을 클릭합니다.
  • 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.
  • 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.
  • 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.

  • 버전 탭에서 컴퓨터에 설치된 파일의 버전을 적절한 파일 정보 테이블에 설명된 버전과 비교하여 확인합니다.

참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트가 적용되었는지 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.

  • 레지스트리 키 확인

다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Itanium 기반 시스템용 Enterprise Edition; 및 Windows Server 2003, Itanium 기반 시스템용 Datacenter Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows Server 2003\SP2\KB911562\Filelist

Windows Server 2003, Web Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Enterprise Edition; Windows Server 2003, Datacenter Edition; Windows Small Business Server 2003; Windows Server 2003, Web Edition with SP1; Windows Server 2003, SP1이 있는 Standard Edition; Windows Server 2003, Enterprise Edition with SP1; Windows Server 2003, Datacenter Edition with SP1, Windows Server 2003 R2, Web Edition; Windows Server 2003 R2, Standard Edition; Windows Server 2003 R2, Datacenter Edition; Windows Server 2003 R2, Enterprise Edition; Windows Small Business Server 2003 R2:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows Server 2003\SP2\KB911562\Filelist

참고 : 이 레지스트리 키는 설치된 파일의 전체 목록을 포함하지 않을 수 있습니다. 또한 관리자 또는 OEM이 911562 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 슬립스트림하는 경우 이 레지스트리 키를 올바르게 만들지 못할 수 있습니다.

Windows XP(모든 버전)

필수 조건
이 보안 업데이트에는 Microsoft Windows XP 서비스 팩 1 이상 버전이 필요합니다. 자세한 내용은 Microsoft 기술 자료 문서 322389 참조하세요.

향후 서비스 팩에 포함:
이 문제에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함됩니다.

설치 정보

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 컴퓨터가 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 컴퓨터를 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 컴퓨터가 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/overwriteoem 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
/nobackup 제거에 필요한 파일을 백업하지 않습니다.
/forceappsclose 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.
/integration:path 업데이트를 Windows 원본 파일에 통합합니다. 이러한 파일은 스위치에 지정된 경로에 있습니다.
/extract[:p ath] 설치 프로그램을 시작하지 않고 파일 추출
/어 확장 오류 보고를 사용하도록 설정
/verbose 자세한 정보 로깅을 사용하도록 설정합니다. 설치하는 동안 %Windir%\CabBuild.log 만듭니다. 이 로그는 복사된 파일에 대해 자세히 설명합니다. 이 스위치를 사용하면 설치가 더 느리게 진행될 수 있습니다.

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 프로그램에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

배포 정보

참고 실행 중인 MDAC 버전을 잘 모르는 경우 구성 요소 검사를 설치 합니다.

사용자 개입 없이 보안 업데이트를 설치하려면 Microsoft Windows XP에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

Windowsxp-kb911562-x86-enu /quiet
or
MDAC28-KB911562-x86-enu /quiet

참고 /quiet 스위치를 사용하면 모든 메시지가 표시되지 않습니다. 여기에는 오류 메시지 표시 안 함이 포함됩니다. 관리 재배자는 지원되는 방법 중 하나를 사용하여 /quiet 스위치를 사용할 때 설치가 성공했는지 확인해야 합니다. 또한 관리 담당자는 이 스위치를 사용할 때 오류 메시지에 대해 다음 Windowsxp-kb911562-x86-XXX.log 또는 MDAC28-KB911562-x86-XXX.log 파일을 검토해야 합니다.

시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows XP에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

Windowsxp-kb911562-x86-enu /norestart
or
MDAC28-KB911562-x86-enu / norestart

소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요. Windows Server Update Services를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 방문 하세요. 이 보안 업데이트는 Microsoft 업데이트 웹 사이트를 통해서도 사용할 수 있습니다.

다시 시작 요구 사항

이 업데이트는 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일을 사용하는 경우 이 업데이트를 다시 시작해야 합니다. 이 동작이 발생하면 다시 시작하라는 메시지가 나타납니다.

제거 정보

이 보안 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%$NTUninstallKB 911562$\Spuninst 폴더 또는 %Windir%$SQLUninstallMDAC 28-KB911562-x86-XXX$\Spuninst에 있습니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 컴퓨터가 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 컴퓨터를 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 컴퓨터가 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/forceappsclose 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.

파일 정보

이 보안 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows XP Home Edition 서비스 팩 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition Service Pack 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 및 Windows XP Media Center Edition 2005:

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.71.9053.0 2006년 2월 25일 01:14 135,168 x86 SP1QFE
Msadco.dll 2.81.1124.0 2006년 2월 25일 01:05 143,360 x86 SP2GDR
Msadco.dll 2.81.1124.0 2006년 2월 25일 01:03 143,360 x86 SP2QFE

Windows XP Professional x64:

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.82.2644.0 2006년 2월 22일 21:18 233,472 X64 SP1GDR
Wmsadco.dll 2.82.2644.0 2006년 2월 22일 21:18 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 2006년 2월 22일 21:14 233,472 X64 SP1QFE
Wmsadco.dll 2.82.2644.0 2006년 2월 22일 21:14 147,456 x86 SP1QFE\WOW

Microsoft Data Access Components 2.8이 설치된 Windows XP 서비스 팩 1:

파일 이름 버전 날짜 시간 크기 CPU
dbnetlib.dll 2000.85.1062.0000 2006년 3월 7일 14:27 73,728 x86
dbnmpntw.dll 2000.85.1062.0000 2006년 3월 7일 14:27 28,672 x86
msadce.dll 2.80.1062.0000 2006년 3월 7일 14:27 315,392 x86
msadco.dll 2.80.1062.0000 2006년 3월 7일 14:27 135,168 x86
msadcs.dll 2.80.1062.0000 2006년 3월 7일 14:27 49,152 x86
msadds.dll 2.80.1062.0000 2006년 3월 7일 14:27 147,456 x86
msado15.dll 2.80.1062.0000 2006년 3월 7일 14:27 507,904 x86
msadomd.dll 2.80.1062.0000 2006년 3월 7일 14:27 163,840 x86
msadox.dll 2.80.1062.0000 2006년 3월 7일 14:27 184,320 x86
msadrh15.dll 2.80.1062.0000 2006년 3월 7일 14:27 53,248 x86
msdaora.dll 2.80.1062.0000 2006년 3월 7일 14:27 225,280 x86
msdaprst.dll 2.80.1062.0000 2006년 3월 7일 14:27 192,512 x86
msdart.dll 2.80.1062.0000 2006년 3월 7일 14:27 147,456 x86
msdasql.dll 2.80.1062.0000 2006년 3월 7일 14:27 303,104 x86
msorcl32.dll 2.575.1062.0000 2006년 3월 7일 14:27 139,264 x86
odbc32.dll 3.525.1062.0000 2006년 3월 7일 14:27 221,184 x86
odbcbcp.dll 2000.85.1062.0000 2006년 3월 7일 14:27 24,576 x86
oledb32.dll 2.80.1062.0000 2006년 3월 7일 14:27 442,368 x86
sqloledb.dll 2000.85.1062.0000 2006년 3월 7일 14:27 503,808 x86
sqlsrv32.dll 2000.85.1062.0000 2006년 3월 7일 14:27 401,408 x86
sqlxmlx.dll 2000.85.1062.0000 2006년 3월 7일 14:27 208,896 x86
datasource.xml 2006년 3월 7일 14:27 25,166
sqlse.rll 1.01.2022.0000 2006년 2월 17일 15:02 45,056 x86
sqlstpcustomdll.dll 1.01.2022.0000 2006년 3월 7일 14:27 1,843,712 x86
sqlstpcustomdll.rll 1.01.2022.0000 2006년 2월 17일 15:02 12,288 x86
sprecovr.exe 6.02.0029.0000 2006년 2월 17일 15:04 29,408 x86
Spuninst.exe 6.02.0029.0000 2006년 2월 17일 15:04 213,216 x86
spupdsvc.exe 6.02.0029.0000 2006년 2월 17일 15:04 22,752 x86

참고 이러한 보안 업데이트를 설치할 때 설치 관리자는 시스템에서 업데이트되는 파일 중 하나 이상이 이전에 Microsoft 핫픽스에 의해 업데이트되었는지 확인하기 위해 검사.

이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE, SP1QFE 또는 SP2QFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR, SP1GDR 또는 SP2GDR 파일을 시스템에 복사합니다. 보안 업데이트에는 이러한 파일의 모든 변형이 포함될 수 없습니다. 이 동작 에 대한 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.

Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

업데이트가 적용되었는지 확인

  • Microsoft Baseline Security Analyzer

영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. MBSA를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검색할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.

  • 파일 버전 확인

Microsoft Windows에는 여러 버전이 있으므로 컴퓨터에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

  • 시작을 클릭한 다음 검색을 클릭합니다.
  • 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.
  • 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.
  • 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.

  • 버전 탭에서 컴퓨터에 설치된 파일의 버전을 적절한 파일 정보 테이블에 설명된 버전과 비교하여 확인합니다.

참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트가 적용되었는지 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.

  • 레지스트리 키 확인

다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.

Windows XP Home Edition 서비스 팩 1, Windows XP Professional Service Pack 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition의 경우:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows XP\SP3\KB911562\Filelist

Windows XP Home Edition 서비스 팩 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 및 Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows XP\SP3\KB911562\Filelist

Windows XP Professional x64 Edition의 경우:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows XP 버전 2003\SP2\ KB911562Filelist

이러한 레지스트리 키는 설치된 파일의 전체 목록을 포함하지 않을 수 있습니다. 또한 관리자 또는 OEM이 911562 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 슬립스트림하는 경우 이러한 레지스트리 키를 올바르게 만들지 못할 수 있습니다.

Windows 2000에 설치된 Microsoft 데이터 액세스 구성 요소(모든 버전)

필수 조건
Windows 2000의 경우 이 보안 업데이트에는 SP4(서비스 팩 4)가 필요합니다. Small Business Server 2000의 경우 이 보안 업데이트에는 Windows 2000 SP4(서버 서비스 팩 4)로 실행되는 Small Business Server 2000 SP1a(서비스 팩 1a) 또는 Small Business Server 2000이 필요합니다.

나열된 소프트웨어는 버전이 영향을 받는지 여부를 확인하기 위해 테스트되었습니다. 다른 버전에는 더 이상 보안 업데이트 지원이 포함되지 않거나 영향을 받지 않을 수 있습니다. 제품 및 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기 웹 사이트를 방문하세요.

최신 서비스 팩을 가져오는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 260910을 참조 하세요.

향후 서비스 팩에 포함:
이 문제에 대한 업데이트는 향후 업데이트 롤업에 포함될 수 있습니다.

설치 정보

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 컴퓨터가 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 컴퓨터를 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 컴퓨터가 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/overwriteoem 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
/nobackup 제거에 필요한 파일을 백업하지 않습니다.
/forceappsclose 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.
/integration:path 업데이트를 Windows 원본 파일에 통합합니다. 이러한 파일은 스위치에 지정된 경로에 있습니다.
/extract[:p ath] 설치 프로그램을 시작하지 않고 파일 추출
/어 확장 오류 보고를 사용하도록 설정
/verbose 자세한 정보 로깅을 사용하도록 설정합니다. 설치하는 동안 %Windir%\CabBuild.log 만듭니다. 이 로그는 복사된 파일에 대해 자세히 설명합니다. 이 스위치를 사용하면 설치가 더 느리게 진행될 수 있습니다.

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 프로그램에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요. 핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

배포 정보

참고 실행 중인 MDAC 버전을 잘 모르는 경우 구성 요소 검사를 설치 합니다.

사용자의 개입 없이 보안 업데이트를 설치하려면 Windows 2000 서비스 팩 4에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

MDAC253-KB911562-x86-enu /quiet
or
MDAC271-KB911562-x86-enu /quiet
or
MDAC28-KB911562-x86-enu /quiet
or
MDAC281-KB911562-x86-enu /quiet

참고 /quiet 스위치를 사용하면 모든 메시지가 표시되지 않습니다. 여기에는 오류 메시지 표시 안 함이 포함됩니다. 관리이스트레이터는 /quiet 스위치를 사용할 때 설치가 성공했는지 확인하기 위해 지원되는 방법 중 하나를 사용해야 합니다. 또한 관리이 스위치를 사용할 때 오류 메시지에 대한 MDAC253-KB911562-x86-XXX.log, MDAC271-KB911562-x86-XXX.log, MDAC28-KB911562-XXX.log 또는 MDAC281-KB911562-XXX.log 파일을 검토해야 합니다.

시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows 2000 서비스 팩 4에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

MDAC253-KB911562-x86-enu / norestart
or
MDAC271-KB911562-x86-enu / norestart
or
MDAC28-KB911562-x86-enu / norestart
or
MDAC281-KB911562-x86-enu / norestart

소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요. Windows Server Update Services를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 방문 하세요. 이 보안 업데이트는 Microsoft 업데이트 웹 사이트를 통해서도 사용할 수 있습니다.

다시 시작 요구 사항

이 업데이트는 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일을 사용하는 경우 이 업데이트를 다시 시작해야 합니다. 이 동작이 발생하면 다시 시작하라는 메시지가 나타납니다.

제거 정보

이 보안 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 다음과 같은 위치에 있습니다. %Windir%$SQLUninstallMDAC 25SP3-KB911562-x86-XXX$\Spuninst, %Windir%$SQLUninstallMDAC 27SP1-KB911562-x86-XXX$\Spuninst, %Windir%$SQLUninstallMDAC 28-KB911562-x86-XXX$\Spuninst 또는 %Windir%$SQLUninstallMDAC 28SP1-KB911562-x86-XXX$\Spuninst

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 컴퓨터가 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 컴퓨터를 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 컴퓨터가 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/forceappsclose 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.

파일 정보

이 보안 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Microsoft 데이터 액세스 구성 요소 2.5 서비스 팩 3:

파일 이름 버전 날짜 시간 크기 CPU
Sprecovr.exe 6.2.29.0 2006년 2월 17일 23:05 29,408 x86
Spupdsvc.exe 6.2.29.0 2006년 2월 17일 23:05 22,752 x86
Msadce.dll 2.53.6306.0 2006년 2월 21일 19:57 327,680 x86
Msadco.dll 2.53.6306.0 2006년 2월 21일 17:58 151,824 x86
Msadcs.dll 2.53.6306.0 2006년 2월 21일 17:58 57,616 x86
Msado15.dll 2.53.6306.0 2006년 2월 21일 19:57 487,424 x86
Msdaprst.dll 2.53.6306.0 2006년 2월 21일 19:57 204,800 x86
Msdaps.dll 2.53.6306.0 2006년 2월 21일 17:58 192,784 x86
Odbc32.dll 3.520.6306.0 2006년 2월 21일 19:57 212,992 x86
Odbcbcp.dll 3.70.11.46 2003년 10월 28일 21:44 24,848 x86
Odbccp32.dll 3.520.6306.0 2006년 2월 21일 17:58 102,672 x86
Odbcji32.dll 4.0.6306.0 2006년 2월 21일 17:58 53,520 x86
Odbcjt32.dll 4.0.6306.0 2006년 2월 21일 17:58 278,800 x86
Oddbse32.dll 4.0.6306.0 2006년 2월 21일 17:58 20,752 x86
Odexl32.dll 4.0.6306.0 2006년 2월 21일 17:58 20,752 x86
Odfox32.dll 4.0.6306.0 2006년 2월 21일 17:58 20,752 x86
Odpdx32.dll 4.0.6306.0 2006년 2월 21일 17:58 20,752 x86
Odtext32.dll 4.0.6306.0 2006년 2월 21일 17:58 20,752 x86
Oledb32.dll 2.53.6306.0 2006년 2월 21일 19:57 483,328 x86
Sqlsrv32.dll 3.70.11.46 2003년 10월 28일 21:44 524,560 x86
Datasource.xml 2006년 2월 21일 19:57 24,532
Sqlse.rll 1.1.2022.0 2006년 2월 17일 23:04 45,056
Sqlstpcustomdll.dll 1.1.2022.0 2006년 2월 21일 19:57 1,843,712 x86
Sqlstpcustomdll.rll 1.1.2022.0 2006년 2월 17일 23:04 12,288

Microsoft 데이터 액세스 구성 요소 2.7 서비스 팩 1:

파일 이름 버전 날짜 시간 크기 CPU
Sprecovr.exe 6.2.29.0 2006년 2월 18일 06:51 29,408 x86
Spupdsvc.exe 6.2.29.0 2006년 2월 18일 06:51 22,752 x86
Dbnetlib.dll 2000.81.9053.0 2006년 2월 25일 07:57 61,440 x86
Msadce.dll 2.71.9053.0 2006년 2월 25일 07:57 307,200 x86
Msadcf.dll 2.71.9053.0 2006년 2월 25일 07:57 57,344 x86
Msadco.dll 2.71.9053.0 2006년 2월 25일 07:57 135,168 x86
Msadcs.dll 2.71.9053.0 2006년 2월 25일 07:57 53,248 x86
Msadds.dll 2.71.9053.0 2006년 2월 25일 07:57 147,456 x86
Msado15.dll 2.71.9053.0 2006년 2월 25일 07:57 491,520 x86
Msadomd.dll 2.71.9053.0 2006년 2월 25일 07:57 159,744 x86
Msadox.dll 2.71.9053.0 2006년 2월 25일 07:57 180,224 x86
Msadrh15.dll 2.71.9053.0 2006년 2월 25일 07:57 53,248 x86
Msdaora.dll 2.71.9053.0 2006년 2월 25일 07:57 221,184 x86
Msdaprst.dll 2.71.9053.0 2006년 2월 25일 07:57 180,224 x86
Msdaps.dll 2.71.9053.0 2006년 2월 25일 07:57 188,416 x86
Msdarem.dll 2.71.9053.0 2006년 2월 25일 07:57 110,592 x86
Msdart.dll 2.71.9053.0 2006년 2월 25일 07:57 126,976 x86
Msdasql.dll 2.71.9053.0 2006년 2월 25일 07:57 303,104 x86
Msdfmap.dll 2.71.9053.0 2006년 2월 25일 07:57 32,768 x86
Msjro.dll 2.71.9053.0 2006년 2월 25일 07:57 90,112 x86
Msorcl32.dll 2.573.9053.0 2006년 2월 25일 07:57 131,072 x86
Odbc32.dll 3.520.9053.0 2006년 2월 25일 07:57 204,800 x86
Odbcbcp.dll 2000.81.9053.0 2006년 2월 25일 07:57 24,576 x86
Odbccp32.dll 3.520.9053.0 2006년 2월 25일 07:57 98,304 x86
Odbccr32.dll 3.520.9053.0 2006년 2월 25일 07:57 61,440 x86
Odbccu32.dll 3.520.9053.0 2006년 2월 25일 07:57 61,440 x86
Oledb32.dll 2.71.9053.0 2006년 2월 25일 07:57 417,792 x86
Sqloledb.dll 2000.81.9053.0 2006년 2월 25일 07:57 471,040 x86
Sqlsrv32.dll 2000.81.9053.0 2006년 2월 25일 07:57 385,024 x86
Sqlxmlx.dll 2000.81.9053.0 2006년 2월 25일 07:57 200,704 x86
Datasource.xml 2006년 2월 25일 07:57 26,546
Sqlse.rll 1.1.2022.0 2006년 2월 18일 06:49 45,056
Sqlstpcustomdll.dll 1.1.2022.0 2006년 2월 25일 07:57 1,843,712 x86
Sqlstpcustomdll.rll 1.1.2022.0 2006년 2월 18일 06:49 12,288

Microsoft 데이터 액세스 구성 요소 2.8:

파일 이름 버전 날짜 시간 크기 CPU
dbnetlib.dll 2000.85.1062.0000 2006년 3월 7일 14:27 73,728 x86
dbnmpntw.dll 2000.85.1062.0000 2006년 3월 7일 14:27 28,672 x86
msadce.dll 2.80.1062.0000 2006년 3월 7일 14:27 315,392 x86
msadco.dll 2.80.1062.0000 2006년 3월 7일 14:27 135,168 x86
msadcs.dll 2.80.1062.0000 2006년 3월 7일 14:27 49,152 x86
msadds.dll 2.80.1062.0000 2006년 3월 7일 14:27 147,456 x86
msado15.dll 2.80.1062.0000 2006년 3월 7일 14:27 507,904 x86
msadomd.dll 2.80.1062.0000 2006년 3월 7일 14:27 163,840 x86
msadox.dll 2.80.1062.0000 2006년 3월 7일 14:27 184,320 x86
msadrh15.dll 2.80.1062.0000 2006년 3월 7일 14:27 53,248 x86
msdaora.dll 2.80.1062.0000 2006년 3월 7일 14:27 225,280 x86
msdaprst.dll 2.80.1062.0000 2006년 3월 7일 14:27 192,512 x86
msdart.dll 2.80.1062.0000 2006년 3월 7일 14:27 147,456 x86
msdasql.dll 2.80.1062.0000 2006년 3월 7일 14:27 303,104 x86
msorcl32.dll 2.575.1062.0000 2006년 3월 7일 14:27 139,264 x86
odbc32.dll 3.525.1062.0000 2006년 3월 7일 14:27 221,184 x86
odbcbcp.dll 2000.85.1062.0000 2006년 3월 7일 14:27 24,576 x86
oledb32.dll 2.80.1062.0000 2006년 3월 7일 14:27 442,368 x86
sqloledb.dll 2000.85.1062.0000 2006년 3월 7일 14:27 503,808 x86
sqlsrv32.dll 2000.85.1062.0000 2006년 3월 7일 14:27 401,408 x86
sqlxmlx.dll 2000.85.1062.0000 2006년 3월 7일 14:27 208,896 x86
datasource.xml 2006년 3월 7일 14:27 25,166
sqlse.rll 1.01.2022.0000 2006년 2월 17일 15:02 45,056 x86
sqlstpcustomdll.dll 1.01.2022.0000 2006년 3월 7일 14:27 1,843,712 x86
sqlstpcustomdll.rll 1.01.2022.0000 2006년 2월 17일 15:02 12,288 x86
sprecovr.exe 6.02.0029.0000 2006년 2월 17일 15:04 29,408 x86
Spuninst.exe 6.02.0029.0000 2006년 2월 17일 15:04 213,216 x86
spupdsvc.exe 6.02.0029.0000 2006년 2월 17일 15:04 22,752 x86

Microsoft 데이터 액세스 구성 요소 2.8 서비스 팩 1:

파일 이름 버전 날짜 시간 크기 CPU
Sprecovr.exe 6.2.29.0 2006년 2월 17일 22:04 29,408 x86
Spupdsvc.exe 6.2.29.0 2006년 2월 17일 22:04 22,752 x86
Msadco.dll 2.81.1124.0 2006년 2월 22일 06:35 143,360 x86
Msado15.dll 2.81.1124.0 2006년 2월 22일 06:35 524,288 x86
Msadomd.dll 2.81.1124.0 2006년 2월 22일 06:35 180,224 x86
Msadox.dll 2.81.1124.0 2006년 2월 22일 06:35 200,704 x86
Msdasql.dll 2.81.1124.0 2006년 2월 22일 06:35 307,200 x86
Msjro.dll 2.81.1124.0 2006년 2월 22일 06:35 102,400 x86
Sqloledb.dll 2000.85.1124.0 2006년 2월 22일 06:35 520,192 x86
Datasource.xml 2006년 2월 22일 06:35 22,450
Sqlse.rll 1.1.2022.0 2006년 2월 17일 22:02 45,056
Sqlstpcustomdll.dll 1.1.2022.0 2006년 2월 22일 06:36 1,843,712 x86
Sqlstpcustomdll.rll 1.1.2022.0 2006년 2월 17일 22:02 12,288

업데이트가 적용되었는지 확인

  • Microsoft Baseline Security Analyzer

영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. MBSA를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검색할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.

  • 파일 버전 확인

Microsoft Windows에는 여러 버전이 있으므로 컴퓨터에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

  • 시작을 클릭한 다음 검색을 클릭합니다.
  • 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.
  • 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.
  • 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.

  • 버전 탭에서 컴퓨터에 설치된 파일의 버전을 적절한 파일 정보 테이블에 설명된 버전과 비교하여 확인합니다.

참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트가 적용되었는지 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.

  • 레지스트리 키 확인

다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.

Microsoft 데이터 액세스 구성 요소 2.5 서비스 팩 3:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\DataAccess\MDAC25\SP3\KB911562\Filelist

Microsoft 데이터 액세스 구성 요소 2.7 서비스 팩 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\DataAccess\MDAC27\SP1\KB911562\Filelist

Microsoft 데이터 액세스 구성 요소 2.8:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\DataAccess\MDAC28\SP0\KB911562\Filelist

Microsoft 데이터 액세스 구성 요소 2.8 서비스 팩 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\DataAccess\MDAC28\SP1\KB911562\Filelist

참고 : 이 레지스트리 키는 설치된 파일의 전체 목록을 포함하지 않을 수 있습니다. 또한 관리자 또는 OEM이 911562 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 슬립스트림할 때 이 레지스트리 키가 올바르게 만들어지지 않을 수 있습니다.

기타 정보

승인

Microsoft 는 고객을 보호하기 위해 Microsoft와 협력해 주셔서 감사합니다 .

다른 보안 업데이트 가져오기:

다른 보안 문제에 대한 업데이트 다음 위치에서 사용할 수 있습니다.

지원:

  • 미국과 캐나다의 고객은 1-866-PCSAFETY에서 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 보안 업데이트와 연결된 지원 호출에는 요금이 부과되지 않습니다.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. 보안 업데이트와 관련된 지원에는 요금이 부과되지 않습니다. Microsoft에 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원 웹 사이트를 방문 하세요.

보안 리소스:

소프트웨어 업데이트 서비스:

관리자는 Microsoft SUS(소프트웨어 업데이트 서비스)를 사용하여 Windows 2000 및 Windows Server 2003 기반 서버 및 Windows 2000 Professional 또는 Windows XP Professional을 실행하는 데스크톱 시스템에 최신 중요 업데이트 및 보안 업데이트를 빠르고 안정적으로 배포할 수 있습니다.

소프트웨어 업데이트 서비스를 사용하여 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문하세요.

Windows Server Update Services:

관리자는 WSUS(Windows Server Update Services)를 사용하여 Windows 2000 운영 체제 이상, Office XP 이상, Exchange Server 2003 및 SQL Server 2000에 대한 최신 중요 업데이트 및 보안 업데이트를 Windows 2000 이상 운영 체제에 빠르고 안정적으로 배포할 수 있습니다.

Windows Server Update Services를 사용하여 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 방문 하세요.

시스템 관리 서버:

SMS(Microsoft Systems Management Server)는 업데이트를 관리하기 위해 매우 구성 가능한 엔터프라이즈 솔루션을 제공합니다. 관리자는 SMS를 사용하여 보안 업데이트가 필요한 Windows 기반 시스템을 식별할 수 있으며 최종 사용자에게 중단을 최소화하면서 엔터프라이즈 전체에서 이러한 업데이트의 제어된 배포를 수행할 수 있습니다. 관리자가 SMS 2003을 사용하여 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 SMS 2003 보안 패치 관리 웹 사이트를 방문하세요. SMS 2.0 사용자는 소프트웨어 업데이트 서비스 기능 팩을 사용하여 보안 업데이트를 배포할 수도 있습니다. SMS에 대한 자세한 내용은 SMS 웹 사이트를 방문 하세요.

참고 SMS는 Microsoft 기준 보안 분석기, Microsoft Office 검색 도구 및 엔터프라이즈 업데이트 검사 도구를 사용하여 보안 공지 업데이트 검색 및 배포에 대한 광범위한 지원을 제공합니다. 일부 소프트웨어 업데이트는 이러한 도구에서 검색되지 않을 수 있습니다. 관리 담당자는 이러한 경우 SMS의 인벤토리 기능을 사용하여 특정 시스템에 대한 업데이트를 대상으로 지정할 수 있습니다. 이 절차에 대한 자세한 내용은 다음 웹 사이트를 방문하세요. 일부 보안 업데이트에는 시스템을 다시 시작한 후 관리 권한이 필요합니다. 관리이스트레이터는 상승 권한 배포 도구(SMS 2003 관리전재 기능 팩 및 SMS 2.0 관리주재 기능 팩에서 사용 가능)를 사용하여 이러한 업데이트를 설치할 수 있습니다.

고지 사항:

Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

개정:

  • V1.0(2006년 4월 11일): 공지가 게시되었습니다.
  • V1.1(2006년 4월 19일): 공지에서 다음을 업데이트했습니다. "보안 업데이트 대체" 및 "이 릴리스에서 대체되는 업데이트는 무엇인가요?" "이 보안 업데이트와 관련된 FAQ(질문과 대답) 섹션"에 있습니다. "보안 업데이트 정보" 섹션의 "Windows 2003(모든 버전)"에서 "Windows Server 2003 및 Windows Server 2003 서비스 팩 1" 파일 매니페스트가 업데이트되었습니다. 및 "보안 업데이트 정보" 섹션의 "Windows XP(모든 버전)" 아래의 "Microsoft 데이터 액세스 구성 요소 2.8이 설치된 Windows XP 서비스 팩 1" 파일 매니페스트에 대한 추가 명확성을 제공합니다.
  • V1.2(2006년 5월 11일): "보안 업데이트 정보" 섹션의 "Windows XP(모든 버전)" 아래 "Microsoft 데이터 액세스 구성 요소 2.8이 설치된 Windows XP 서비스 팩 1"의 "제거 정보"에 있는 "Spuninst.exe 유틸리티 위치"가 업데이트되었습니다. "보안 업데이트 대체" 및 "이 릴리스에서 대체되는 업데이트는 무엇인가요?" 업데이트가 업데이트되었습니다. 섹션은 "이 보안 업데이트와 관련된 FAQ(질문과 대답)"의 섹션입니다. 2014-04-18T13:49:36Z-07:00에 빌드