Microsoft 보안 공지 MS06-014 - 긴급

MDAC(Microsoft Data Access Components) 기능의 취약점으로 인한 원격 코드 실행 문제점 (911562)

게시된 날짜: 2006년 4월 12일 수요일

버전: 1.0

요약

이 내용을 읽어야 할 사람: Microsoft Windows를 사용하는 고객

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 긴급

권장 사항: 가능한 빨리 업데이트를 적용하십시오.

보안 업데이트 대체: 없음

주의 사항: 없음

테스트된 소프트웨어 및 보안 업데이트 다운로드 위치:

영향을 받는 소프트웨어:

  • Microsoft Data Access Components 2.7 서비스 팩 1을 실행하는 Microsoft Windows XP 서비스 팩 1 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 1을 실행하는 Microsoft Windows XP 서비스 팩 2 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Microsoft Windows XP Professional x64 Edition - 업데이트 다운로드
  • Microsoft Data Access Components 2.8을 실행하는 Microsoft Windows Server 2003 - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Microsoft Windows Server 2003 서비스 팩 1 – 업데이트 다운로드
  • Microsoft Data Access Components 2.8을 실행하는 Microsoft Windows Server 2003(Itanium 기반 시스템용) - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Microsoft Windows Server 2003 SP1(Itanium 기반 시스템용) - 업데이트 다운로드
  • Microsoft Data Access Components 2.8 서비스 팩 2를 실행하는 Microsoft Windows Server 2003 x64 Edition - 업데이트 다운로드
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition(SE) 및 Microsoft Windows Millennium Edition(ME) – 이러한 플랫폼에 대한 자세한 내용은 이 공지의 FAQ를 참조하십시오.

테스트된 Microsoft Windows 구성 요소:

영향을 받는 구성 요소:

참고 “영향을 받는 소프트웨어” 섹션은 Microsoft Windows 운영 체제에 포함되어 제공된 MDAC에 적용됩니다. “영향을 받는 구성 요소” 섹션은 다운로드하여 Microsoft Windows 운영 체제에 설치한 MDAC에 적용됩니다..

참고 Microsoft는 Microsoft Data Access Components 2.7 서비스 팩 1 이상을 포함하지 않은 Windows 버전을 현재 사용하는 고객은 즉시 Microsoft Data Access Components 2.8 서비스 팩 1 또는 기타 지원되는 버전으로 업그레이드할 것을 권장합니다. Microsoft Data Access Components 2.5 서비스 팩 3을 실행하는 Windows 2000 서비스 팩 4를 현재 사용하는 고객만 해당되지 않습니다. 자세한 내용은 기술 자료 문서 915387을 참조하십시오.

참고 Microsoft Windows Server 2003 및 Microsoft Windows Server 2003 서비스 팩 1용 보안 업데이트는 Microsoft Windows Server 2003 R2에도 적용됩니다.

위에 나열된 소프트웨어는 테스트를 거쳐 해당 버전이 영향을 받는지 확인되었습니다. 그 밖의 다른 버전은 더 이상 보안 업데이트가 지원되지 않거나 영향을 받지 않을 수 있습니다. 사용 중인 제품과 버전에 대한 지원 기간을 확인하려면 Microsoft 지원 기간 정책 웹 사이트를 참조하십시오.

일반 정보

요약

요약:

이 업데이트는 새로 발견되어 비공개적으로 보고된 취약점을 해결합니다. 취약점은 이 공지의 "취약점 세부 사항" 섹션에 설명되어 있습니다.

사용자가 Administrators 그룹의 사용자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

즉시 업데이트를 적용할 것을 고객에게 권장합니다.

심각도 및 취약점 확인:

취약점 취약점으로 인한 영향 Windows 98, Windows 98 SE 및 Windows ME Windows 2000 서비스 팩 4 Windows XP 서비스 팩 1 및 Windows XP 서비스 팩 2 Windows Server 2003 및 Windows Server 2003 서비스 팩 1
Microsoft Windows MDAC 취약점 - CVE-2006-0003 (영문)
긴급 긴급 긴급 보통

참고 영향을 받는 운영 체제용 모든 MDAC(Microsoft Data Access Components) 버전의 심각도는 모두 긴급입니다.

등급은 이 취약점과 관련된 시스템 유형, 일반적인 배포 방법 및 취약점 악용이 시스템에 미치는 영향을 근거로 평가한 것입니다.

참고 x86 이외의 운영 체제 버전을 위한 심각도는 다음과 같이 x86 운영 체제 버전에 매핑됩니다.

  • Microsoft Windows XP Professional x64 Edition의 심각도는 Windows XP 서비스 팩 2의 심각도와 동일합니다.
  • Microsoft Windows Server 2003 R2 시스템의 심각도는 Windows Server 2003의 심각도와 동일합니다.
  • Microsoft Windows Server 2003(Itanium 기반 시스템용)의 심각도는 Windows Server 2003의 심각도와 동일합니다.
  • Microsoft Windows Server 2003 SP1(Itanium 기반 시스템용)의 심각도는 Windows Server 2003 서비스 팩 1의 심각도와 동일합니다.
  • Microsoft Windows Server 2003 x64 Edition의 심각도는 Windows Server 2003 서비스 팩 1의 심각도와 동일합니다.

이 보안 업데이트와 관련된 자주 제기되는 질문 사항

어떤 MDAC 버전이 시스템에 설치되어 있는지 검색할 수 있습니까?
예. 시스템에 설치된 MDAC의 버전을 확인하는 데 사용할 수 있는 도구가 있습니다. 이 도구를 설치하고 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 301202를 참조하십시오. 사용 가능한 여러 MDAC 버전과 이러한 버전을 설치하는 제품에 대한 자세한 내용은 Microsoft 기술 자료 문서 231943을 참조하십시오.

현재 Microsoft Data Access Components 2.6 또는 2.6 서비스 팩 1을 사용하고 있습니다. Microsoft Data Access Components 2.8 서비스 팩 1 버전으로 업그레이드해야 하는 이유는 무엇입니까?
Microsoft Data Access Components 2.6 및 Microsoft Data Access Components 2.6 서비스 팩 1에 대한 지원 기간이 끝났습니다. 이러한 버전을 사용 중인 고객은 지원되는 버전으로 마이그레이션하는 것을 고려하십시오. 지원되는 버전은 Microsoft Data Access Components 2.8 서비스 팩 1 (영문)입니다.

이 업데이트에 기능에 대한 변경 사항이 포함되어 있습니까?
예. MDAC에 제공되는 RDS.Dataspace ActiveX 컨트롤에는 Internet Explorer 내에서 상호 작용하는 방식에 영향을 미치는 추가 제한 사항이 포함되어 있습니다. 이러한 제한 사항은 Internet Explorer에서 RDS.Database ActiveX 컨트롤을 로드하는 경우 일부 응용 프로그램의 정상적인 작동을 방해할 수 있습니다.

Microsoft Windows NT Workstation 4.0 서비스 팩 6a 및 Windows 2000 서비스 팩 2에 대한 확장 보안 업데이트 지원은 2004년 6월 30일에 끝났으며 Microsoft Windows NT Server 4.0 서비스 팩 6a에 대한 확장 보안 업데이트 지원은 2004년 12월 31일에 끝났습니다. Microsoft Windows 2000 서비스 팩 3에 대한 확장 보안 업데이트 지원은 2005년 6월 30일에 끝났습니다. 이러한 운영 체제를 아직 사용하고 있다면 어떻게 해야 합니까?
Windows NT Workstation 4.0 서비스 팩 6a, Windows NT Server 4.0 서비스 팩 6a, Windows 2000 서비스 팩 2 및 Windows 2000 서비스 팩 3에 대한 지원 기간이 끝났습니다. 이러한 운영 체제 버전을 사용 중인 고객은 이후의 취약점에 노출되지 않도록 지원되는 버전으로 마이그레이션하는 것을 우선적으로 고려하십시오. Windows 제품 지원 기간에 대한 자세한 내용은 Microsoft 지원 기간 정책 웹 사이트를 참조하십시오. 이러한 운영 체제 버전의 연장된 보안 업데이트 지원 기간에 대한 자세한 내용은 Microsoft 고객지원센터 웹 사이트를 참조하십시오.

Windows NT 4.0 서비스 팩 6a 및 Windows 2000 서비스 팩 3에 대한 추가 지원이 필요한 고객은 Microsoft 계정 관리 팀 담당자나 TAM(기술 계정 관리자) 또는 해당 Microsoft 파트너 담당자에게 사용자 지정 지원 옵션에 대해 문의하십시오. Alliance, Premier 또는 Authorized Contract가 없는 고객은 해당 지역의 Microsoft 판매처에 문의하십시오. 연락처 정보는 Microsoft 정보 웹 사이트 (영문)를 방문하여 국가를 선택한 다음 Go를 클릭하면 나타나는 전화 번호 목록을 참조하십시오. 전화를 할 경우에는 해당 지역의 프리미어 지원 영업 담당자와 상담을 요청하십시오.

Windows 운영 체제 제품 지원 기간 정책 FAQ를 참조하십시오.

이 보안 공지에서 해결된 하나 이상의 취약점이 Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition에 심각한 영향을 줍니까?
예. Windows 98, Windows 98 Second Edition 및 Windows Millennium Edition은 이 취약점으로 인해 심각한 영향을 받습니다. 이 보안 업데이트는 Windows Update 웹 사이트에서 다운로드로 제공됩니다. 심각도에 대한 자세한 내용은 다음 웹 사이트를 참조하십시오.
참고 Windows Update에서 지원하지 않는 Microsoft Windows Millennium Edition의 다른 언어 버전을 다운로드하려면 여기를 클릭하십시오.

MBSA(Microsoft Baseline Security Analyzer) 1.2.1을 사용하여 이 업데이트가 필요한지 확인할 수 있습니까?
예. MBSA 1.2.1은 Windows XP 서비스 팩 2 및 Windows Server 2003 서비스 팩 1에 이 업데이트가 필요한지 확인합니다.

MBSA 1.2.1은 Windows 2000 서비스 팩 4, Windows XP 서비스 팩 1 및 Windows 2003에서 MDAC 검색을 지원하지 않습니다. MBSA에 대한 자세한 내용은 MBSA 웹 사이트를 방문하십시오. 현재 MBSA 1.2.1이 검색할 수 없는 프로그램에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조하십시오. 그러나 Microsoft는 고객들이 이 보안 공지에서 제공된 보안 업데이트의 필요 여부를 확인할 수 있는 Enterprise Scan Tool(EST) 버전을 개발했습니다. 자세한 내용은 "Enterprise Scan Tool(EST)을 사용하여 이 업데이트가 필요한지 확인할 수 있습니까?"를 참조하십시오.

MBSA(Microsoft Baseline Security Analyzer) 2.0을 사용하여 이 업데이트가 필요한지 확인할 수 있습니까?
예. MBSA 2.0을 사용하면 이 업데이트의 필요 여부를 확인할 수 있습니다. MBSA 2.0은 Microsoft Update가 지원하는 제품용 보안 업데이트를 검색할 수 있습니다. MBSA에 대한 자세한 내용은 MBSA 웹 사이트 (영문)를 참조하십시오.

Enterprise Update Scanning Tool(EST)이란 무엇입니까?
공지 수준의 보안 업데이트를 탐지할 수 있는 도구를 제공하기 위한 지속적인 노력의 일환으로, Microsoft는 MBSA(Microsoft Baseline Security Analyzer) 및 ODT(Office Detection Tool)에서 MSRC 출시 주기에 대해 필요한 업데이트를 탐지하지 못하는 경우마다 독립 실행형 탐지 도구를 제공해 왔습니다. 이 독립 실행형 도구를 Enterprise Scan Tool(EST)이라고 하며 기업 관리자용으로 설계되었습니다. 특정 공지에 대해 Enterprise Update Scanning Tool의 버전이 만들어지면 고객은 명령줄 인터페이스(CLI)에서 도구를 실행하고 XML 출력 파일로 결과를 볼 수 있습니다. 고객이 도구를 잘 활용할 수 있도록 자세한 설명서가 도구와 함께 제공됩니다. SMS 관리자를 위해서는 통합 작동을 제공하는 도구의 버전도 있습니다.

Enterprise Update Scanning Tool(EST)을사용하여이 업데이트가 필요한지 확인할 수 있습니까?
예. Microsoft는 이 업데이트를 적용해야 하는지 확인할 수 있는 EST 버전을 개발했습니다. 이번 달에 릴리스되는 EST 버전에 대한 자세한 내용과 다운로드 링크는 다음 Microsoft 웹 사이트를 참조하십시오. SMS 고객은 "SMS(Systems Management Server)를 사용하여 이 업데이트가 필요한지 확인할 수 있습니까?"를 반드시 검토하십시오. SMS 및 EST에 대한 자세한 정보와 FAQ.

SMS(Systems Management Server)를 사용하여 이 업데이트가 필요한지 확인할 수 있습니까?
예. SMS를 사용하면 이 보안 업데이트를 검색하고 배포하는 데 도움이 됩니다.

SMS는 SMS Software Update Services(SUS) Feature Pack을 사용하여 보안 업데이트를 검색합니다. SMS SUS Feature Pack에는 SUIT(Security Update Inventory Tool)이 포함되어 있습니다. Security Update Inventory Tool에 대한 자세한 내용은 다음 Microsoft 웹 사이트 (영문)를 참조하십시오. Security Update Inventory Tool의 제한 사항에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조하십시오.

SMS SUS Feature Pack에는 Microsoft Office 응용 프로그램을 위한 필수 업데이트를 검색하는 Microsoft Office Inventory Tool이 포함되어 있습니다.

SMS는 Microsoft Update에서 제공하고 Windows Server Update Services에서 지원하는 보안 업데이트를 발견하기 위해 Microsoft Updates용 SMS 2003 Inventory Tool을 사용할 수 있습니다. Microsoft Updates용 SMS 2003 Inventory Tool에 대한 자세한 내용은 다음 Microsoft 웹 사이트 (영문)를 방문하십시오.

Microsoft Updates용 SMS 2003 Inventory Tool을 사용하지 않는 SMS 2.0 및 SMS 2003 고객dl 이 업데이트를 탐색 및 배포하려면 Extended Security Update Inventory Tool의 업데이트된 버전을 다운로드하여 배포해야 합니다.

SMS에 대한 자세한 내용은 SMS 웹 사이트를 참조하십시오.

취약점 세부 정보

Microsoft Windows MDAC 취약점 - CVE-2006-0003:

ActiveX Data Objects(ADO)의 일부로 제공되고 MDAC에 배포된 RDS.Dataspace ActiveX 컨트롤에 원격 코드 실행 취약점이 존재합니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

Microsoft Windows MDAC 취약점 - CVE-2006-0003에 대한 완화 요소:

  • 웹을 통한 공격의 경우 공격자는 이 취약점 악용을 시도하는 웹 페이지를 포함한 웹 사이트를 호스팅해야 합니다. 공격자는 강제로 사용자가 악의적인 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 공격자의 사이트로 연결되는 링크를 눌러 공격자의 웹 사이트를 방문하도록 유인해야 합니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.
  • 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
  • 기본적으로 Windows Server 2003의 Internet Explorer는 보안 강화 구성 (영문)으로 알려진 제한된 모드로 실행됩니다. 링크를 클릭하면 사용자가 위험에 노출되기는 하지만 이 모드는 메일 공격 경로가 관련된 이 취약점을 완화합니다. Windows Server 2003에서 Microsoft Outlook Express는 메시지를 읽고 보낼 때 기본적으로 일반 텍스트를 사용합니다. 다른 형식으로 보낸 메일 메시지에 회신하면 응답에 일반 텍스트 형식이 적용됩니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 이 취약점에 대한 FAQ 섹션을 참조하십시오.

Microsoft Windows MDAC 취약점 - CVE-2006-0003에 대한 대안:

Microsoft는 다음과 같은 대안을 테스트했습니다. 이러한 대안은 취약점 자체를 해결하는 것은 아니지만 알려진 공격 경로를 차단하는 데 도움이 됩니다. 대안으로 인해 기능이 저하되는 경우는 아래 섹션에 별도로 표시하였습니다.

  • Internet Explorer에서 RDS.Dataspace ActiveX 컨트롤을 실행되지 않도록 설정합니다.

    해당 컨트롤에 킬(kill) 비트를 설정하여 Internet Explorer에서 RDS.Dataspace ActiveX 컨트롤이 인스턴스화하는 것을 방지합니다.

    경고 레지스트리 편집기를 잘못 사용하면 운영 체제를 다시 설치해야 할 만큼 심각한 문제가 발생할 수 있습니다. Microsoft는 레지스트리 편집기를 잘못 사용하여 발생하는 문제에 대한 해결 여부를 보장하지 않습니다. 레지스트리 편집기의 사용에 따른 모든 책임은 사용자에게 있습니다.

    예를 들어 이 개체의 CLSID에 킬(kill) 비트를 설정하려면 메모장 같은 텍스트 편집기에 다음 텍스트를 복사하여 붙여 넣으십시오. 그런 다음 .reg 파일 이름 확장명을 사용하여 파일을 저장하십시오.

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{BD96C556-65A3-11D0-983A-00C04FC29E36}]"Compatibility Flags"=dword:00000400 00000400

    참고 Internet Explorer에서 컨트롤이 실행되는 것을 방지하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 240797을 참조하십시오. 이 문서의 절차에 따라 레지스트리에 Compatibility Flags 값을 만드십시오. 이렇게 하면 Internet Explorer에서 RDS.Dataspace ActiveX 컨트롤이 인스턴스화되지 않습니다.

    대안의 영향: Internet Explorer에서 RDS 컨트롤을 인스턴스화해야 하는 모든 웹 기반 응용 프로그램은 더 이상 제대로 동작하지 않습니다.

  • 인터넷 및 로컬 인트라넷 보안 영역에서 ActiveX 컨트롤을 실행하기 전에 확인하도록 이 영역의 보안 설정을 "높음"으로 설정합니다.

    ActiveX 컨트롤을 실행하기 전에 실행 여부를 사용자에게 묻도록 인터넷 보안 영역의 설정을 변경하면 이 취약점으로부터 시스템을 보호하는 데 도움이 됩니다. 브라우저 보안을 높음으로 설정하면 됩니다.

    Microsoft Internet Explorer의 검색 보안 수준을 높이려면 다음과 같이 하십시오.

    1. Internet Explorer의 도구 메뉴에서 인터넷 옵션을 클릭합니다.
    2. 인터넷 옵션 대화 상자에서 보안 탭, 인터넷 아이콘을 차례로 클릭합니다.
    3. 이 영역에 적용할 보안 수준에서 슬라이더를 높음으로 이동합니다. 그러면 사용자가 방문하는 모든 웹 사이트에 대한 보안 수준을 높음으로 설정합니다.

    참고 슬라이더가 보이지 않으면 기본 수준을 클릭하고 슬라이더를 높음으로 움직입니다.

    로컬 인트라넷 아이콘을 클릭하여 로컬 인트라넷 보안 영역에 대해 1~3단계를 반복합니다.

    참고 수준을 높음으로 설정하면 일부 웹 사이트가 올바르게 작동하지 않을 수 있습니다. 이 설정을 변경한 후에 특정 웹 사이트가 원활하게 작동하지 않는 경우 해당 사이트의 안전을 확신한다면 이 사이트를 신뢰할 수 있는 사이트에 추가할 수 있습니다. 그러면 보안 설정을 높음으로 설정해도 해당 사이트가 올바르게 작동합니다.

    대안의 영향: 해당 웹 사이트가 사용자의 신뢰할 수 있는 사이트 목록에 없는 경우 ActiveX 컨트롤을 실행하기 전에 실행할 것인지 묻는 메시지가 나타납니다.

  • ActiveX 컨트롤을 실행하기 전에 확인하도록 Internet Explorer를 구성하거나 인터넷 및 로컬 인트라넷 보안 영역에서 ActiveX 컨트롤을 사용하지 않도록 설정

    ActiveX 컨트롤을 실행하기 전에 확인하거나 인터넷 및 로컬 인트라넷 보안 영역에서 ActiveX 컨트롤을 사용하지 않도록 설정을 변경하면 이 취약점으로부터 시스템을 보호할 수 있습니다. 설정하려면 다음과 같이 하십시오.

    1. Internet Explorer의 도구 메뉴에서 인터넷 옵션을 클릭합니다.
    2. 인터넷 옵션 대화 상자에서 보안 탭, 인터넷 아이콘을 차례로 클릭합니다.
    3. 사용자 지정 수준을 클릭합니다.
    4. 설정, ActiveX 컨트롤 및 플러그 인 항목에 있는 ActiveX 컨트롤 및 플러그 인 실행에서 관리자 승인 또는 사용 안 함을 클릭한 다음, 확인을 클릭합니다.
    5. 로컬 인트라넷, 사용자 지정 수준을 차례로 클릭합니다.
    6. 설정, ActiveX 컨트롤 및 플러그 인 항목에 있는 ActiveX 컨트롤 및 플러그 인 실행에서 관리자 승인 또는 사용 안 함을 클릭한 다음, 확인을 클릭합니다.
    7. 확인을 두 번 클릭하여 Internet Explorer로 돌아갑니다.

    대안의 영향: ActiveX 컨트롤을 실행하기 전에 실행 여부를 묻도록 설정하면 부작용이 생깁니다. 인터넷 또는 인트라넷의 웹 사이트에서 추가 기능을 제공하기 위해 ActiveX를 사용하는 경우가 많습니다. 예를 들어 온라인 전자 상거래 사이트나 인터넷 뱅킹 사이트에서는 메뉴, 주문서, 계좌 내역을 제공하기 위해 ActiveX 컨트롤을 사용합니다. ActiveX 컨트롤을 실행하기 전에 실행 여부를 묻도록 설정하면 인터넷 및 인트라넷 사이트 전체에 적용됩니다. 이 대안을 사용하면 확인 메시지가 자주 표시됩니다. 확인 메시지가 표시될 때마다 방문하는 사이트를 신뢰할 수 있다고 생각되면 를 눌러 ActiveX 컨트롤을 실행하십시오.

Microsoft Windows MDAC 취약점 - CVE-2006-0003에 대한 FAQ:

이 취약점을 악용하면 어느 작업까지 가능합니까?
이 취약점은 원격 코드 실행 취약점입니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 원격으로 완전히 제어할 수 있습니다.

사용자가 Administrators 그룹의 사용자 권한으로 로그온한 경우, 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

취약점의 원인은 무엇입니까?
특정 조건에서 RDS.Dataspace ActiveX 컨트롤이 웹 페이지에서 호스팅될 때 안전하게 상호 작용되는 것을 보장하지 못합니다.

원격 데이터 서비스(RDS)란 무엇입니까?
원격 데이터 서비스(RDS)는 ADO의 한 기능입니다. RDS를 사용하여 서버에서 클라이언트 응용 프로그램이나 웹 페이지로 데이터를 이동하여 클라이언트에서 데이터를 조작하고 서버에 업데이트를 반환하는 작업을 한번에 처리할 수 있습니다.

누가 취약점을 악용할 수 있습니까?
웹을 통한 공격의 경우 공격자는 이 취약점 악용을 시도하는 웹 페이지를 포함한 웹 사이트를 호스팅해야 합니다. 공격자는 강제로 사용자가 악의적인 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 공격자의 사이트로 연결되는 링크를 눌러 공격자의 웹 사이트를 방문하도록 유인해야 합니다. 배너 광고에서 특수하게 조작된 웹 콘텐츠를 표시하거나 웹 콘텐츠를 전달하는 다른 방법을 사용하여 영향을 받는 시스템에 대한 공격을 시도할 수도 있습니다.

취약점으로 인해 위험에 노출되는 시스템은 주로 무엇입니까?
이 취약점을 이용하여 악의적인 작업을 수행하려면 사용자가 로그온되어 있고 메일 메시지를 읽거나 웹 사이트를 방문 중인 상태여야 합니다. 따라서 워크스테이션 또는 터미널 서버와 같이 메일 메시지를 읽거나 Internet Explorer를 빈번하게 사용하는 시스템은 이 취약점으로 인한 침입을 받을 위험이 가장 높습니다.

업데이트는 어떤 기능을 합니까?
업데이트는 RDS.Dataspace ActiveX 컨트롤이 웹 페이지에서 호스팅될 때 동작에 추가 제한 사항을 적용하여 취약점을 제거합니다.

이 보안 공지를 게시했을 때 이 취약점이 공개되었습니까?
아니요. Microsoft는 신뢰할 수 있는 정보 공개를 통해 이 취약점 관련 정보를 입수하였습니다. Microsoft는 이 보안 공지를 처음에 게시했을 때 이 취약점이 공개되었다는 정보를 확인하지 못했습니다.

보안 업데이트 정보

영향을 받는 소프트웨어:

영향을 받는 소프트웨어에 해당하는 보안 업데이트에 대한 내용을 보려면 적절한 링크를 클릭하십시오.

Windows Server 2003 (모든 버전)

전제 조건
이 보안 업데이트를 적용하려면 Windows Server 2003 또는 Windows Server 2003 서비스 팩 1이 필요합니다.

향후 서비스 팩에 포함될 내용:
이 문제점에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함될 것입니다.

설치 정보

이 보안 업데이트는 다음 설치 스위치를 지원합니다.

지원되는 보안 업데이트 설치 스위치
스위치 설명
**/help** 명령줄 옵션을 표시합니다.
설치 모드
**/passive** 무인 설치 모드입니다. 사용자 조작이 필요 없으나, 설치 상태는 표시됩니다. 설치 완료 후 다시 시작이 필요한 경우 컴퓨터가 30초 후에 다시 시작한다는 타이머 경고가 있는 대화 상자가 사용자에게 표시됩니다.
**/quiet** 자동 모드 무인 설치 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
**/norestart** 설치가 완료되면 다시 시작하지 않습니다.
**/forcerestart** 설치 후 컴퓨터를 다시 시작하고, 종료 시 기타 응용 프로그램을 닫고 열린 파일은 저장하지 않습니다.
**/warnrestart\[:x\]** x초 후 다시 시작한다는 타이머 경고가 있는 대화 상자를 사용자에게 표시합니다. (기본 설정은 30초) **/quiet** 또는 **/passive** 스위치와 함께 사용하도록 되어 있습니다.
**/promptrestart** 로컬 사용자에게 다시 시작할 것인지 묻는 대화 상자를 표시합니다.
특수 옵션
**/overwriteoem** 확인하지 않고 OEM 파일을 덮어씁니다.
**/nobackup** 설치 제거에 필요한 파일을 백업하지 않습니다.
**/forceappsclose** 컴퓨터를 종료할 때 다른 프로그램을 강제로 닫습니다.
**/log: path** 설치 로그 파일의 리디렉션을 허용합니다.
**/integrate:path** Windows 원본 파일에 업데이트를 통합합니다. 이 파일은 스위치에서 정의된 경로에 위치합니다.
**/extract\[:path\]** 설치 프로그램을 시작하지 않고 파일을 추출합니다.
**/ER** 확장 오류 보고를 사용합니다.
**/verbose** 세부 정보 표시 로깅을 사용합니다. 설치 시 %Windir%\\CabBuild.log를 생성합니다. 이 로그에는 복사할 파일이 상세하게 나열되어 있습니다. 이 스위치를 사용하면 설치 과정이 더 느리게 진행될 수 있습니다.

참고 한 명령에서 이러한 스위치를 조합하여 사용할 수 있습니다. 보안 업데이트에서는 이전 버전과의 호환성을 위해 이전 버전의 설치 프로그램에서 사용하는 다양한 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841을 참조하십시오. Update.exe 설치 프로그램에 대한 자세한 내용은 Microsoft TechNet 웹 사이트 (영문)를 참조하십시오.

배포 정보

사용자 개입 없이 보안 업데이트를 설치하려면 Windows Server 2003 명령 프롬프트에서 다음 명령을 사용하십시오.

WindowsServer2003-KB911562-x86-KOR /quiet

참고 /quiet 스위치를 사용하면 모든 메시지가 표시되지 않습니다. 마찬가지로 실패 메시지도 표시되지 않습니다. 관리자는 지원되는 방법 중 하나를 사용하여 /quiet 스위치를 사용할 때 설치가 제대로 되었는지 확인해야 합니다. 또한 관리자는 이 스위치를 사용할 때 KB911562.log 파일에서 모든 실패 메시지를 검토해야 합니다.

컴퓨터를 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows Server 2003 명령 프롬프트에서 다음 명령을 사용하십시오.

WindowsServer2003-KB911562-x86-KOR /norestart

Software Update Service로 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Software Update Services 웹 사이트를 참조하십시오. Windows Server Update Services를 사용하여 이 보안 업데이트를 신속하게 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 참조하십시오. 이 보안 업데이트는 Microsoft Update 웹 사이트에서도 제공됩니다.

다시 시작 요구 사항

이 업데이트를 적용하기 위해 다시 시작할 필요는 없습니다. 설치 프로그램이 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 필요한 서비스를 중지할 수 없거나 필수 파일이 사용 중이면 다시 시작해야 합니다. 이러한 경우에는 다시 시작해야 한다는 메시지가 표시됩니다.

제거 정보

이 업데이트를 제거하려면 제어판의 프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB911562$\Spuninst 폴더에 있습니다.

지원되는 Spuninst.exe 스위치
스위치 설명
**/help** 명령줄 옵션을 표시합니다.
설치 모드
**/passive** 무인 설치 모드입니다. 사용자 조작이 필요 없으나, 설치 상태는 표시됩니다. 설치 완료 후 다시 시작이 필요한 경우 컴퓨터가 30초 후에 다시 시작한다는 타이머 경고가 있는 대화 상자가 사용자에게 표시됩니다.
**/quiet** 자동 모드 무인 설치 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
**/norestart** 설치가 완료되면 다시 시작하지 않습니다.
**/forcerestart** 설치 후 컴퓨터를 다시 시작하고, 종료 시 기타 응용 프로그램을 닫고 열린 파일은 저장하지 않습니다.
**/warnrestart\[:x\]** x초 후 다시 시작한다는 타이머 경고가 있는 대화 상자를 사용자에게 표시합니다. (기본 설정은 30초) **/quiet** 또는 **/passive** 스위치와 함께 사용하도록 되어 있습니다.
**/promptrestart** 로컬 사용자에게 다시 시작할 것인지 묻는 대화 상자를 표시합니다.
특수 옵션
**/forceappsclose** 컴퓨터를 종료할 때 다른 프로그램을 강제로 닫습니다.
**/log:path** 설치 로그 파일의 리디렉션을 허용합니다.

파일 정보

이 보안 업데이트는 다음 표와 같은 파일 특성을 가집니다. 한국어 버전 파일의 날짜와 시간은 한국 시간을 기준으로 표시하였으며, 한국어 버전이 없는 영어 버전의 경우 UTC(Coordinated Universal Time) 형식으로 표시했습니다. 실제 설치한 파일 정보를 볼 때에는 로컬 시간으로 변환되어 표시됩니다. UTC와 로컬 시간의 차이를 확인하려면 제어판의 날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows Server 2003 Web Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Datacenter Edition, Windows Server 2003 Enterprise Edition, Windows Small Business Server 2003, Windows Server 2003 Web Edition SP1, Windows Server 2003 Standard Edition SP1, Windows Server 2003 Enterprise Edition SP1, Windows Server 2003 Datacenter Edition SP1, Windows Server 2003 R2 Web Edition, Windows Server 2003 R2 Standard Edition, Windows Server 2003 R2 Datacenter Edition, Windows Server 2003 R2 Enterprise Edition, Windows Small Business Server 2003 R2 (한국어 버전):

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.80.1062.0 2006-03-02 오전 10:11 135,168 RTMGDR
Msadco.dll 2.80.1062.0 2006-03-02 오전 10:16 135,168 RTMQFE
Msadco.dll 2.82.2651.0 2006-03-02 오후 5:54 147,456 SP1GDR
Msadco.dll 2.82.2651.0 2006-03-02 오후 6:05 147,456 SP1QFE

Windows Server 2003 Enterprise Edition (Itanium 기반 시스템용), Windows Server 2003 Datacenter Edition (Itanium 기반 시스템용), Windows Server 2003 Enterprise Edition SP1 (Itanium 기반 시스템용), Windows Server 2003 Datacenter Edition SP1 (Itanium 기반 시스템용) (영어 버전):

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.80.1062.0 22-Feb-2006 오후 9:14 434,176 IA-64 RTMGDR
Wmsadco.dll 2.80.1062.0 22-Feb-2006 오후 9:14 135,168 x86 RTMGDR\WOW
Msadco.dll 2.80.1062.0 22-Feb-2006 오후 9:14 434,176 IA-64 RTMQFE
Wmsadco.dll 2.80.1062.0 22-Feb-2006 오후 9:14 135,168 x86 RTMQFE\WOW
Msadco.dll 2.82.2644.0 22-Feb-2006 21:20 483,328 IA-64 SP1GDR
Wmsadco.dll 2.82.2644.0 22-Feb-2006 21:20 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 22-Feb-2006 오후 9:14 483,328 IA-64 SP1QFE
Wmsadco.dll 2.82.2644.0 22-Feb-2006 오후 9:14 147,456 x86 SP1QFE\WOW

Microsoft Windows Server 2003 Standard x64 Edition, Microsoft Windows Server 2003 Enterprise x64 Edition, Microsoft Windows Server 2003 Datacenter x64 Edition:

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.82.2644.0 22-Feb-2006 21:18 233,472 x64 SP1GDR
Wmsadco.dll 2.82.2644.0 22-Feb-2006 21:18 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 22-Feb-2006 오후 9:14 233,472 x64 SP1QFE
Wmsadco.dll 2.82.2644.0 22-Feb-2006 오후 9:14 147,456 x86 SP1QFE\WOW

참고 이 보안 업데이트를 설치할 때 설치 프로그램은 해당 컴퓨터에서 하나 이상의 업데이트할 파일이 Microsoft 핫픽스에 의해 이미 업데이트되었는지 확인합니다. 이미 핫픽스를 설치하여 이러한 파일 중 하나를 업데이트한 경우 설치 프로그램은 RTMQFE, SP1QFE 또는 SP2QFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 프로그램은 RTMGDR, SP1GDR 또는 SP2GDR 파일을 시스템에 복사합니다. 보안 업데이트는 이러한 파일의 일부 버전을 포함하지 않을 수 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 824994를 참조하십시오.

Microsoft 기술 자료 문서 824994를 참조하십시오.

Update.exe 설치 프로그램에 대한 자세한 내용을 보려면 Microsoft TechNet 웹 사이트 (영문)를 방문하십시오.

핫픽스와 같이 이 공지에서 사용하는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684를 참조하십시오.

적용된 업데이트 확인

  • Microsoft Baseline Security Analyzer

MBSA(Microsoft Baseline Security Analyzer) 도구를 사용하면 영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인할 수 있습니다. 관리자는 MBSA를 사용하여 로컬 및 원격 시스템에서 누락된 보안 업데이트와 일반적인 보안 구성 오류를 검색할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft Baseline Security Analyzer 웹 사이트를 참조하십시오.

  • 파일 버전 확인

참고 Microsoft Windows에는 여러 버전이 있으므로 사용자의 컴퓨터에서 다음 단계가 다르게 적용될 수 있습니다. 이러한 경우 제품 설명서를 참조하여 작업 단계를 완료하십시오.

  1. 시작, 검색을 차례로 클릭합니다.
  2. 검색 결과 창의 검색 도우미에서 모든 파일 및 폴더를 클릭합니다.
  3. 전체 또는 일부 파일 이름 상자에 적절한 파일 정보 표의 파일 이름을 입력한 다음 검색을 클릭합니다.
  4. 파일 목록에서 해당 파일 정보 표의 파일 이름을 마우스 오른쪽 단추로 클릭한 다음, 해당 속성을 클릭합니다.
    참고 설치된 프로그램 또는 운영 체제 버전에 따라 파일 정보 표에 나열된 파일 중 일부가 설치되어 있지 않을 수도 있습니다.
  5. 버전 탭의 버전을 해당 파일 정보 표에 있는 버전과 비교하여 사용자 컴퓨터에 설치된 파일 버전을 확인합니다.
    참고 파일 버전 이외의 특성은 설치 도중 변경될 수 있습니다. 다른 파일 특성과 파일 정보 표에 있는 정보를 비교하는 것은 지원되는 업데이트 적용 확인 방법이 아닙니다. 경우에 따라 파일 이름이 설치 도중 변경될 수도 있습니다. 파일 또는 버전 정보가 없으면 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인하십시오.
  • 레지스트리 키 확인

다음 레지스트리 키를 검토하여 보안 업데이트로 설치된 파일을 확인할 수도 있습니다.

Windows Server 2003 Web Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition, Windows Server 2003 Datacenter Edition, Windows Small Business Server 2003, Windows Server 2003 Enterprise Edition(Itanium 기반 시스템용), Windows Server 2003 Datacenter Edition(Itanium 기반 시스템용):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB911562\Filelist

Windows Server 2003 Web Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition, Windows Server 2003 Datacenter Edition, Windows Small Business Server 2003, Windows Server 2003 Web Edition SP1, Windows Server 2003 Standard Edition SP1, Windows Server 2003 Enterprise Edition SP1, Windows Server 2003 Datacenter Edition SP1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB911562\Filelist

참고 이 레지스트리 키에는 설치된 파일의 전체 목록이 포함되어 있지 않을 수도 있습니다. 또한 관리자나 OEM이 911562 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 포함시키는 경우 이러한 레지스트리 키가 제대로 만들어지지 않을 수 있습니다.

Windows XP (모든 버전)

전제 조건 이 보안 업데이트를 적용하려면 Microsoft Windows XP 서비스 팩 1 이상 버전이 필요합니다. 자세한 내용은 Microsoft 기술 자료 문서 322389를 참조하십시오.

향후 서비스 팩에 포함될 내용: 이 문제점에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤백에 포함될 것입니다.

설치 정보

이 보안 업데이트는 다음 설치 스위치를 지원합니다.

지원되는 보안 업데이트 설치 스위치
스위치 설명
**/help** 명령줄 옵션을 표시합니다.
설치 모드
**/passive** 무인 설치 모드입니다. 사용자 조작이 필요 없으나, 설치 상태는 표시됩니다. 설치 완료 후 다시 시작이 필요한 경우 컴퓨터가 30초 후에 다시 시작한다는 타이머 경고가 있는 대화 상자가 사용자에게 표시됩니다.
**/quiet** 자동 모드 무인 설치 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
**/norestart** 설치가 완료되면 다시 시작하지 않습니다.
**/forcerestart** 설치 후 컴퓨터를 다시 시작하고, 종료 시 기타 응용 프로그램을 닫고 열린 파일은 저장하지 않습니다.
**/warnrestart\[:x\]** x초 후 다시 시작한다는 타이머 경고가 있는 대화 상자를 사용자에게 표시합니다. (기본 설정은 30초) **/quiet** 또는 **/passive** 스위치와 함께 사용하도록 되어 있습니다.
**/promptrestart** 로컬 사용자에게 다시 시작할 것인지 묻는 대화 상자를 표시합니다.
특수 옵션
**/overwriteoem** 확인하지 않고 OEM 파일을 덮어씁니다.
**/nobackup** 설치 제거에 필요한 파일을 백업하지 않습니다.
**/forceappsclose** 컴퓨터를 종료할 때 다른 프로그램을 강제로 닫습니다.
**/log:path** 설치 로그 파일의 리디렉션을 허용합니다.
**/integrate:path** Windows 원본 파일에 업데이트를 통합합니다. 이 파일은 스위치에서 정의된 경로에 위치합니다.
**/extract\[:path\]** 설치 프로그램을 시작하지 않고 파일을 추출합니다.
**/ER** 확장 오류 보고를 사용합니다.
**/verbose** 세부 정보 표시 로깅을 사용합니다. 설치 시 %Windir%\\CabBuild.log를 생성합니다. 이 로그에는 복사할 파일이 상세하게 나열되어 있습니다. 이 스위치를 사용하면 설치 과정이 더 느리게 진행될 수 있습니다.

참고 한 명령에서 이러한 스위치를 조합하여 사용할 수 있습니다. 보안 업데이트에서는 이전 버전과의 호환성을 위해 이전 버전의 설치 프로그램에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841을 참조하십시오. Update.exe 설치 프로그램에 대한 자세한 내용은 Microsoft TechNet 웹 사이트 (영문)를 참조하십시오.

배포 정보

참고 실행 중인 MDAC의 버전을 잘 모르는 경우 Component Checker (영문)를 설치하십시오.

사용자 개입 없이 보안 업데이트를 설치하려면 Microsoft Windows XP 명령 프롬프트에서 다음 명령을 사용하십시오.

WindowsXP-KB911562-x86-KOR.exe /quiet 또는 MDAC28-KB911562-x86-KOR /quiet

참고 /quiet 스위치를 사용하면 모든 메시지가 표시되지 않습니다. 마찬가지로 실패 메시지도 표시되지 않습니다. 관리자는 지원되는 방법 중 하나를 사용하여 /quiet 스위치를 사용할 때 설치가 제대로 되었는지 확인해야 합니다. 또한 관리자는 이 스위치를 사용할 때 KB911562.log 파일에서 모든 실패 메시지를 검토해야 합니다.

컴퓨터를 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows XP 명령 프롬프트에서 다음 명령을 사용하십시오.

WindowsXP-KB911562-x86-KOR.exe /norestart 또는 MDAC28-KB911562-x86-KOR /norestart

Software Update Service로 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Software Update Services 웹 사이트를 참조하십시오. Windows Server Update Services를 사용하여 이 보안 업데이트를 신속하게 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 참조하십시오. 이 보안 업데이트는 Microsoft Update 웹 사이트에서도 제공됩니다.

다시 시작 요구 사항

이 업데이트를 적용하기 위해 다시 시작할 필요는 없습니다. 설치 프로그램이 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 필요한 서비스를 중지할 수 없거나 필수 파일이 사용 중이면 다시 시작해야 합니다. 이러한 경우에는 다시 시작해야 한다는 메시지가 표시됩니다.

제거 정보

이 보안 업데이트를 제거하려면 제어판의 프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB911562$\Spuninst 폴더에 있습니다.

지원되는 Spuninst.exe 스위치
스위치 설명
**/help** 명령줄 옵션을 표시합니다.
설치 모드
**/passive** 무인 설치 모드입니다. 사용자 조작이 필요 없으나, 설치 상태는 표시됩니다. 설치 완료 후 다시 시작이 필요한 경우 컴퓨터가 30초 후에 다시 시작한다는 타이머 경고가 있는 대화 상자가 사용자에게 표시됩니다.
**/quiet** 자동 모드 무인 설치 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
**/norestart** 설치가 완료되면 다시 시작하지 않습니다.
**/forcerestart** 설치 후 컴퓨터를 다시 시작하고, 종료 시 기타 응용 프로그램을 닫고 열린 파일은 저장하지 않습니다.
**/warnrestart\[:x\]** x초 후 다시 시작한다는 타이머 경고가 있는 대화 상자를 사용자에게 표시합니다. (기본 설정은 30초) **/quiet** 또는 **/passive** 스위치와 함께 사용하도록 되어 있습니다.
**/promptrestart** 로컬 사용자에게 다시 시작할 것인지 묻는 대화 상자를 표시합니다.
특수 옵션
**/forceappsclose** 컴퓨터를 종료할 때 다른 프로그램을 강제로 닫습니다.
**/log:path** 설치 로그 파일의 리디렉션을 허용합니다.

파일 정보

이 보안 업데이트는 다음 표와 같은 파일 특성을 가집니다. 한국어 버전 파일의 날짜와 시간은 한국 시간을 기준으로 표시하였으며, 한국어 버전이 없는 영어 버전의 경우 UTC(Coordinated Universal Time) 형식으로 표시했습니다. 실제 설치한 파일 정보를 볼 때에는 로컬 시간으로 변환되어 표시됩니다. UTC와 로컬 시간의 차이를 확인하려면 제어판의 날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows XP Home Edition 서비스 팩 1, Windows XP Professional 서비스 팩 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition, Windows XP Home Edition 서비스 팩 2, Windows XP Professional 서비스 팩 2, Windows XP Tablet PC Edition 2005 및 Windows XP Media Center Edition 2005 (한국어 버전):

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.71.9053.0 2006-03-23 오후 3:05 135,168 SP1QFE
Msadco.dll 2.81.1124.0 2006-03-23 오후 2:46 143,360 SP2GDR
Msadco.dll 2.81.1124.0 2006-03-23 오후 2:52 143,360 SP2QFE

Windows XP Professional x64 Edition (영어 버전):

파일 이름 버전 날짜 시간 크기 CPU 폴더
Msadco.dll 2.82.2644.0 22-Feb-2006 21:18 233,472 x64 SP1GDR
Wmsadco.dll 2.82.2644.0 22-Feb-2006 21:18 147,456 x86 SP1GDR\WOW
Msadco.dll 2.82.2644.0 22-Feb-2006 오후 9:14 233,472 x64 SP1QFE
Wmsadco.dll 2.82.2644.0 22-Feb-2006 오후 9:14 147,456 x86 SP1QFE\WOW

참고 이 보안 업데이트를 설치할 때 설치 프로그램은 해당 컴퓨터에서 하나 이상의 업데이트할 파일이 Microsoft 핫픽스에 의해 이미 업데이트되었는지 확인합니다.

이미 핫픽스를 설치하여 이러한 파일 중 하나를 업데이트한 경우 설치 프로그램은 RTMQFE, SP1QFE 또는 SP2QFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 프로그램은 RTMGDR, SP1GDR 또는 SP2GDR 파일을 시스템에 복사합니다. 보안 업데이트는 이러한 파일의 일부 버전을 포함하지 않을 수 있습니다. 자세한 내용은 Microsoft 기술 자료 문서 824994를 참조하십시오.

Update.exe 설치 프로그램에 대한 자세한 내용을 보려면 Microsoft TechNet 웹 사이트 (영문)를 방문하십시오.

핫픽스와 같이 이 공지에서 사용하는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684를 참조하십시오.

적용된 업데이트 확인

  • Microsoft Baseline Security Analyzer

MBSA(Microsoft Baseline Security Analyzer) 도구를 사용하면 영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인할 수 있습니다. 관리자는 MBSA를 사용하여 로컬 및 원격 시스템에서 누락된 보안 업데이트와 일반적인 보안 구성 오류를 검색할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft Baseline Security Analyzer 웹 사이트를 참조하십시오.

  • 파일 버전 확인

참고 Microsoft Windows에는 여러 버전이 있으므로 사용자의 컴퓨터에서 다음 단계가 다르게 적용될 수 있습니다. 이러한 경우 제품 설명서를 참조하여 작업 단계를 완료하십시오.

  1. 시작, 검색을 차례로 클릭합니다.
  2. 검색 결과 창의 검색 도우미에서 모든 파일 및 폴더를 클릭합니다.
  3. 전체 또는 일부 파일 이름 상자에 적절한 파일 정보 표의 파일 이름을 입력한 다음 검색을 클릭합니다.
  4. 파일 목록에서 해당 파일 정보 표의 파일 이름을 마우스 오른쪽 단추로 클릭한 다음, 해당 속성을 클릭합니다.
    참고 설치된 프로그램 또는 운영 체제 버전에 따라 파일 정보 표에 나열된 파일 중 일부가 설치되어 있지 않을 수도 있습니다.
  5. 버전 탭의 버전을 해당 파일 정보 표에 있는 버전과 비교하여 사용자 컴퓨터에 설치된 파일 버전을 확인합니다.
    참고 파일 버전 이외의 특성은 설치 도중 변경될 수 있습니다. 다른 파일 특성과 파일 정보 표에 있는 정보를 비교하는 것은 지원되는 업데이트 적용 확인 방법이 아닙니다. 경우에 따라 파일 이름이 설치 도중 변경될 수도 있습니다. 파일 또는 버전 정보가 없으면 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인하십시오.
  • 레지스트리 키 확인

다음 레지스트리 키를 검토하여 보안 업데이트로 설치된 파일을 확인할 수도 있습니다.

Windows XP Home Edition 서비스 팩 1, Windows XP Professional 서비스 팩 1, Windows XP Tablet PC Edition, Windows XP Media Center Edition용:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB911562\Filelist

Windows XP Home Edition 서비스 팩 2, Windows XP Professional 서비스 팩 2, Windows XP Tablet PC Edition 2005 및 Windows XP Media Center Edition 2005:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB911562\Filelist

Windows XP Professional x64 Edition:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP2\KB911562Filelist\Filelist

참고 이러한 레지스트리 키에는 설치된 파일의 전체 목록이 포함되어 있지 않을 수도 있습니다. 또한 관리자나 OEM이 911562 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 포함시키는 경우 이러한 레지스트리 키가 제대로 만들어지지 않을 수 있습니다.

Windows 2000에 설치된 Microsoft Data Access Components (모든 버전)

전제 조건 Windows 2000에 이 보안 업데이트를 적용하려면 서비스 팩 4(SP4)가 설치되어 있어야 합니다. Small Business Server 2000에 이 보안 업데이트를 적용하려면 Small Business Server 2000 서비스 팩 1a(SP1a) 또는 Windows 2000 Server 서비스 팩 4(SP4)에 설치된 Small Business Server 2000이 설치되어 있어야 합니다.

나열된 소프트웨어는 테스트를 거쳐 해당 버전이 영향을 받는지 확인되었습니다. 그 밖의 다른 버전은 더 이상 보안 업데이트가 지원되지 않거나 영향을 받지 않을 수 있습니다. 사용 중인 제품과 버전에 대한 지원 기간을 확인하려면 Microsoft 지원 기간 정책 웹 사이트를 참조하십시오.

Microsoft 기술 자료 문서 260910을 참조하십시오.

향후 서비스 팩에 포함될 내용: 이 문제점에 대한 업데이트는 향후 업데이트 롤업에 포함될 것입니다.

설치 정보

이 보안 업데이트는 다음 설치 스위치를 지원합니다.

지원되는 보안 업데이트 설치 스위치
스위치 설명
**/help** 명령줄 옵션을 표시합니다.
설치 모드
**/passive** 무인 설치 모드입니다. 사용자 조작이 필요 없으나, 설치 상태는 표시됩니다. 설치 완료 후 다시 시작이 필요한 경우 컴퓨터가 30초 후에 다시 시작한다는 타이머 경고가 있는 대화 상자가 사용자에게 표시됩니다.
**/quiet** 자동 모드 무인 설치 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
**/norestart** 설치가 완료되면 다시 시작하지 않습니다.
**/forcerestart** 설치 후 컴퓨터를 다시 시작하고, 종료 시 기타 응용 프로그램을 닫고 열린 파일은 저장하지 않습니다.
**/warnrestart\[:x\]** x초 후 다시 시작한다는 타이머 경고가 있는 대화 상자를 사용자에게 표시합니다. (기본 설정은 30초) **/quiet** 또는 **/passive** 스위치와 함께 사용하도록 되어 있습니다.
**/promptrestart** 로컬 사용자에게 다시 시작할 것인지 묻는 대화 상자를 표시합니다.
특수 옵션
**/overwriteoem** 확인하지 않고 OEM 파일을 덮어씁니다.
**/nobackup** 설치 제거에 필요한 파일을 백업하지 않습니다.
**/forceappsclose** 컴퓨터를 종료할 때 다른 프로그램을 강제로 닫습니다.
**/log:path** 설치 로그 파일의 리디렉션을 허용합니다.
**/integrate:path** Windows 원본 파일에 업데이트를 통합합니다. 이 파일은 스위치에서 정의된 경로에 위치합니다.
**/extract\[:path\]** 설치 프로그램을 시작하지 않고 파일을 추출합니다.
**/ER** 확장 오류 보고를 사용합니다.
**/verbose** 세부 정보 표시 로깅을 사용합니다. 설치 시 %Windir%\\CabBuild.log를 생성합니다. 이 로그에는 복사할 파일이 상세하게 나열되어 있습니다. 이 스위치를 사용하면 설치 과정이 더 느리게 진행될 수 있습니다.

참고 한 명령에서 이러한 스위치를 조합하여 사용할 수 있습니다. 보안 업데이트에서는 이전 버전과의 호환성을 위해 이전 버전의 설치 프로그램에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841을 참조하십시오. Update.exe 설치 프로그램에 대한 자세한 내용은 Microsoft TechNet 웹 사이트 (영문)를 참조하십시오. 핫픽스와 같이 이 공지에서 사용하는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684를 참조하십시오.

배포 정보

참고 실행 중인 MDAC의 버전을 잘 모르는 경우 Component Checker (영문)를 설치하십시오.

사용자 개입 없이 보안 업데이트를 설치하려면 Windows 2000 서비스 팩 4 명령 프롬프트에서 다음 명령을 사용하십시오.

MDAC253-KB911562-x86-KOR /quiet 또는 MDAC271-KB911562-x86-KOR /quiet 또는 MDAC28-KB911562-x86-KOR /quiet 또는 MDAC281-KB911562-x86-KOR /quiet

참고 /quiet 스위치를 사용하면 모든 메시지가 표시되지 않습니다. 마찬가지로 실패 메시지도 표시되지 않습니다. 관리자는 지원되는 방법 중 하나를 사용하여 /quiet 스위치를 사용할 때 설치가 제대로 되었는지 확인해야 합니다. 또한 관리자는 이 스위치를 사용할 때 KB911562.log 파일에서 모든 실패 메시지를 검토해야 합니다.

컴퓨터를 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows 2000 서비스 팩 4 명령 프롬프트에서 다음 명령을 사용하십시오.

MDAC253-KB911562-x86-KOR / norestar 또는 MDAC271-KB911562-x86-KOR / norestart 또는 MDAC28-KB911562-x86-KOR / norestart 또는 MDAC281-KB911562-x86-KOR / norestart

Software Update Services에서 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Software Update Services 웹 사이트를 참조하십시오. Windows Server Update Services를 사용하여 이 보안 업데이트를 신속하게 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 참조하십시오. 이 보안 업데이트는 Microsoft Update 웹 사이트에서도 제공됩니다.

다시 시작 요구 사항

이 업데이트를 적용하기 위해 다시 시작할 필요는 없습니다. 설치 프로그램이 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 필요한 서비스를 중지할 수 없거나 필수 파일이 사용 중이면 다시 시작해야 합니다. 이러한 경우에는 다시 시작해야 한다는 메시지가 표시됩니다.

제거 정보

이 보안 업데이트를 제거하려면 제어판의 프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB911562$\Spuninst 폴더에 있습니다.

지원되는 Spuninst.exe 스위치
스위치 설명
**/help** 명령줄 옵션을 표시합니다.
설치 모드
**/passive** 무인 설치 모드입니다. 사용자 조작이 필요 없으나, 설치 상태는 표시됩니다. 설치 완료 후 다시 시작이 필요한 경우 컴퓨터가 30초 후에 다시 시작한다는 타이머 경고가 있는 대화 상자가 사용자에게 표시됩니다.
**/quiet** 자동 모드 무인 설치 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
**/norestart** 설치가 완료되면 다시 시작하지 않습니다.
**/forcerestart** 설치 후 컴퓨터를 다시 시작하고, 종료 시 기타 응용 프로그램을 닫고 열린 파일은 저장하지 않습니다.
**/warnrestart\[:x\]** x초 후 다시 시작한다는 타이머 경고가 있는 대화 상자를 사용자에게 표시합니다. (기본 설정은 30초) **/quiet** 또는 **/passive** 스위치와 함께 사용하도록 되어 있습니다.
**/promptrestart** 로컬 사용자에게 다시 시작할 것인지 묻는 대화 상자를 표시합니다.
특수 옵션
**/forceappsclose** 컴퓨터를 종료할 때 다른 프로그램을 강제로 닫습니다.
**/log:path** 설치 로그 파일의 리디렉션을 허용합니다.

파일 정보

이 보안 업데이트는 다음 표와 같은 파일 특성을 가집니다. 한국어 버전 파일의 날짜와 시간은 한국 시간을 기준으로 표시하였습니다. 실제 설치한 파일 정보를 볼 때에는 로컬 시간으로 변환되어 표시됩니다. UTC와 로컬 시간의 차이를 확인하려면 제어판의 날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Microsoft Data Access Components 2.5 서비스 팩 3:

파일 이름 버전 날짜 시간 크기 CPU
Sprecovr.exe 6.2.29.0 2006-02-17 오후 3:06 29,408
Spupdsvc.exe 6.2.29.0 2006-02-17 오후 3:06 22,752
Msadce.dll 2.53.6306.0 2006-03-30 오후 1:27 327,680
Msadco.dll 2.53.6306.0 2006-02-21 오전 9:58 151,824
Msadcs.dll 2.53.6306.0 2006-02-21 오전 9:58 57,616
Msado15.dll 2.53.6306.0 2006-03-30 오후 1:27 487,424
Msdaprst.dll 2.53.6306.0 2006-03-30 오후 1:27 204,800
Msdaps.dll 2.53.6306.0 2006-02-21 오전 9:58 192,784
Odbc32.dll 3.520.6306.0 2006-03-30 오후 1:27 212,992
Odbcbcp.dll 3.70.11.46 2003-10-28 오후 1:44 24,848
Odbccp32.dll 3.520.6306.0 2006-02-21 오전 9:58 102,672
Odbcji32.dll 4.0.6306.0 2006-02-21 오전 10:29 53,520
Odbcjt32.dll 4.0.6306.0 2006-02-21 오전 9:58 278,800
Oddbse32.dll 4.0.6306.0 2006-02-21 오전 9:58 20,752
Odexl32.dll 4.0.6306.0 2006-02-21 오전 9:58 20,752
Odfox32.dll 4.0.6306.0 2006-02-21 오전 9:58 20,752
Odpdx32.dll 4.0.6306.0 2006-02-21 오전 9:58 20,752
Odtext32.dll 4.0.6306.0 2006-02-21 오전 9:58 20,752
Oledb32.dll 2.53.6306.0 2006-03-30 오후 1:27 483,328
Sqlsrv32.dll 3.70.11.46 2006-02-21 오전 10:29 524,560
Datasource.xml 2006-03-30 오후 1:27 24,532
Sqlse.rll 1.3.54.0 2006-03-28 오후 8:58 48,128
Sqlstpcustomdll.dll 1.3.54.0 2006-03-30 오후 1:27 1,993,728
Sqlstpcustomdll.rll 1.3.54.0 2006-03-28 오후 8:58 12,288

Microsoft Data Access Components 2.7 서비스 팩 1:

파일 이름 버전 날짜 시간 크기 CPU
Sprecovr.exe 6.2.29.0 2006-02-17 오후 10:52 29,408
Spupdsvc.exe 6.2.29.0 2006-02-17 오후 10:52 22,752
Dbnetlib.dll 2000.81.9053.0 2006-02-25 오전 12:44 61,440
Msadce.dll 2.71.9053.0 2006-02-25 오전 12:44 307,200
Msadcf.dll 2.71.9053.0 2006-02-25 오전 12:44 57,344
Msadco.dll 2.71.9053.0 2006-02-25 오전 12:44 135,168
Msadcs.dll 2.71.9053.0 2006-02-25 오전 12:44 53,248
Msadds.dll 2.71.9053.0 2006-02-25 오전 12:44 147,456
Msado15.dll 2.71.9053.0 2006-02-25 오전 12:44 491,520
Msadomd.dll 2.71.9053.0 2006-02-25 오전 12:44 159,744
Msadox.dll 2.71.9053.0 2006-02-25 오전 12:44 180,224
Msadrh15.dll 2.71.9053.0 2006-02-25 오전 12:44 53,248
Msdaora.dll 2.71.9053.0 2006-02-25 오전 12:44 221,184
Msdaprst.dll 2.71.9053.0 2006-02-25 오전 12:44 180,224
Msdaps.dll 2.71.9053.0 2006-02-25 오전 12:44 188,416
Msdarem.dll 2.71.9053.0 2006-02-25 오전 12:44 110,592
Msdart.dll 2.71.9053.0 2006-02-25 오전 12:44 126,976
Msdasql.dll 2.71.9053.0 2006-02-25 오전 12:44 303,104
Msdfmap.dll 2.71.9053.0 2006-02-25 오전 12:44 32,768
Msjro.dll 2.71.9053.0 2006-02-25 오전 12:44 90,112
Msorcl32.dll 2.573.9053.0 2006-02-25 오전 12:44 131,072
Odbc32.dll 3.520.9053.0 2006-02-25 오전 12:44 204,800
Odbcbcp.dll 2000.81.9053.0 2006-02-25 오전 12:44 24,576
Odbccp32.dll 3.520.9053.0 2006-02-25 오전 12:44 98,304
Odbccr32.dll 3.520.9053.0 2006-02-25 오전 12:44 61,440
Odbccu32.dll 3.520.9053.0 2006-02-25 오전 12:44 61,440
Oledb32.dll 2.71.9053.0 2006-02-25 오전 12:44 417,792
Sqloledb.dll 2000.81.9053.0 2006-02-25 오전 12:44 471,040
Sqlsrv32.dll 2000.81.9053.0 2006-02-25 오전 12:44 385,024
Sqlxmlx.dll 2000.81.9053.0 2006-02-25 오전 12:44 200,704
Datasource.xml 2006-02-25 오전 12:44 26,546
Sqlse.rll 1.1.2022.0 2006-02-17 오후 10:49 45,056
Sqlstpcustomdll.dll 1.1.2022.0 2006-02-25 오전 12:44 1,843,712
Sqlstpcustomdll.rll 1.1.2022.0 2006-02-17 오후 10:49 12,288

Microsoft Data Access Components 2.8

파일 이름 버전 날짜 시간 크기 CPU
Sprecovr.exe 6.2.29.0 2006-02-17 오후 2:06 29,408
Spupdsvc.exe 6.2.29.0 2006-02-17 오후 2:06 22,752
Dbnetlib.dll 2000.85.1062.0 2006-03-07 오후 2:13 73,728
Dbnmpntw.dll 2000.85.1062.0 2006-03-07 오후 2:13 28,672
Msadce.dll 2.80.1062.0 2006-03-07 오후 2:13 315,392
Msadco.dll 2.80.1062.0 2006-03-07 오후 2:13 135,168
Msadcs.dll 2.80.1062.0 2006-03-07 오후 2:13 49,152
Msadds.dll 2.80.1062.0 2006-03-07 오후 2:13 147,456
Msado15.dll 2.80.1062.0 2006-03-07 오후 2:13 507,904
Msadomd.dll 2.80.1062.0 2006-03-07 오후 2:13 163,840
Msadox.dll 2.80.1062.0 2006-03-07 오후 2:13 184,320
Msadrh15.dll 2.80.1062.0 2006-03-07 오후 2:13 53,248
Msdaora.dll 2.80.1062.0 2006-03-07 오후 2:13 225,280
Msdaprst.dll 2.80.1062.0 2006-03-07 오후 2:13 192,512
Msdart.dll 2.80.1062.0 2006-03-07 오후 2:13 147,456
Msdasql.dll 2.80.1062.0 2006-03-07 오후 2:13 303,104
Msorcl32.dll 2.575.1062.0 2006-03-07 오후 2:13 139,264
Odbc32.dll 3.525.1062.0 2006-03-07 오후 2:13 221,184
Odbcbcp.dll 2000.85.1062.0 2006-03-07 오후 2:13 24,576
Oledb32.dll 2.80.1062.0 2006-03-07 오후 2:13 442,368
Sqloledb.dll 2000.85.1062.0 2006-03-07 오후 2:13 503,808
Sqlsrv32.dll 2000.85.1062.0 2006-03-07 오후 2:13 401,408
Sqlxmlx.dll 2000.85.1062.0 2006-03-07 오후 2:13 208,896
Datasource.xml 2006-03-07 오후 2:13 25,166
Sqlse.rll 1.1.2022.0 2006-02-17 오후 2:02 45,056
Sqlstpcustomdll.dll 1.1.2022.0 2006-03-07 오후 2:13 1,843,712
Sqlstpcustomdll.rll 1.1.2022.0 2006-02-17 오후 2:02 12,288

Microsoft Data Access Components 2.8 서비스 팩 1:

파일 이름 버전 날짜 시간 크기 CPU
Sprecovr.exe 6.2.29.0 2006-02-17 오후 2:06 29,408
Spupdsvc.exe 6.2.29.0 2006-02-17 오후 2:06 22,752
Msadco.dll 2.81.1124.0 2006-02-21 오후 11:12 143,360
Msado15.dll 2.81.1124.0 2006-02-21 오후 11:12 524,288
Msadomd.dll 2.81.1124.0 2006-02-21 오후 11:12 180,224
Msadox.dll 2.81.1124.0 2006-02-21 오후 11:12 200,704
Msdasql.dll 2.81.1124.0 2006-02-21 오후 11:12 307,200
Msjro.dll 2.81.1124.0 2006-02-21 오후 11:12 102,400
Sqloledb.dll 2000.85.1124.0 2006-02-21 오후 11:12 520,192
Datasource.xml 2006-02-21 오후 11:12 22,450
Sqlse.rll 1.1.2022.0 2006-02-17 오후 2:02 45,056
Sqlstpcustomdll.dll 1.1.2022.0 2006-02-21 오후 11:12 1,843,712
Sqlstpcustomdll.rll 1.1.2022.0 2006-02-17 오후 2:02 12,288

적용된 업데이트 확인

  • Microsoft Baseline Security Analyzer

MBSA(Microsoft Baseline Security Analyzer) 도구를 사용하면 영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인할 수 있습니다. 관리자는 MBSA를 사용하여 로컬 및 원격 시스템에서 누락된 보안 업데이트와 일반적인 보안 구성 오류를 검색할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft Baseline Security Analyzer 웹 사이트를 참조하십시오.

  • 파일 버전 확인

참고 Microsoft Windows에는 여러 버전이 있으므로 사용자의 컴퓨터에서 다음 단계가 다르게 적용될 수 있습니다. 이러한 경우 제품 설명서를 참조하여 작업 단계를 완료하십시오.

  1. 시작, 검색을 차례로 클릭합니다.
  2. 검색 결과 창의 검색 도우미에서 모든 파일 및 폴더를 클릭합니다.
  3. 전체 또는 일부 파일 이름 상자에 적절한 파일 정보 표의 파일 이름을 입력한 다음 검색을 클릭합니다.
  4. 파일 목록에서 해당 파일 정보 표의 파일 이름을 마우스 오른쪽 단추로 클릭한 다음, 해당 속성을 클릭합니다.
    참고 설치된 프로그램 또는 운영 체제 버전에 따라 파일 정보 표에 나열된 파일 중 일부가 설치되어 있지 않을 수도 있습니다.
  5. 버전 탭의 버전을 해당 파일 정보 표에 있는 버전과 비교하여 사용자 컴퓨터에 설치된 파일 버전을 확인합니다.
    참고 파일 버전 이외의 특성은 설치 도중 변경될 수 있습니다. 다른 파일 특성과 파일 정보 표에 있는 정보를 비교하는 것은 지원되는 업데이트 적용 확인 방법이 아닙니다. 경우에 따라 파일 이름이 설치 도중 변경될 수도 있습니다. 파일 또는 버전 정보가 없으면 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인하십시오.
  • 레지스트리 키 확인

다음 레지스트리 키를 검토하여 보안 업데이트로 설치된 파일을 확인할 수도 있습니다.

Microsoft Data Access Components 2.5 서비스 팩 3:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows DataAccess\MDAC25\SP3\Filelist

Microsoft Data Access Components 2.7 서비스 팩 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows DataAccess\MDAC27\SP1\Filelist

Microsoft Data Access Components 2.7

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows DataAccess\MDAC28\SP0\Filelist

Microsoft Data Access Components 2.8 서비스 팩 1:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows DataAccess\MDAC28\SP1\Filelist

참고 이 레지스트리 키에는 설치된 파일의 전체 목록이 포함되어 있지 않을 수도 있습니다. 또한 관리자 또는 OEM이 911562 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 포함시키는 경우 이 레지스트리 키가 제대로 만들어지지 않을 수 있습니다.

기타 정보

감사의 말

감사드립니다.

  • Microsoft Windows MDAC 취약점 - CVE-2006-0003을 해결하기 위해 협력해 주신 Finjan Malicious Code Research Center(MCRC) (영문)의 Golan Yosef
  • Microsoft Windows MDAC 취약점 - CVE-2006-0003을 해결하기 위해 협력해 주신 Yarix의 Stefano Meller

기타 보안 관련 업데이트 받기:

기타 보안 문제 관련 업데이트는 다음 사이트에서 받을 수 있습니다.

지원:

  • 기술 지원은 1577-9700 (국내), 82-2-567-7881 (해외)을 통해 고객지원센터에서 받을 수 있습니다. 보안 업데이트와 관련된 기술 지원 통화는 무료입니다.
  • 기타 지역에 거주하는 고객은 해당 Microsoft 지사에서 지원을 받을 수 있습니다. 보안 업데이트와 관련된 기술 지원은 무료입니다. Microsoft 지원 부서에 연락하는 방법에 대한 자세한 내용은 국가별 기술 지원 웹 사이트에 나와 있습니다.

보안 관련 자료:

Software Update Services:

관리자는 Microsoft Software Update Services(SUS)를 사용하여 Windows 2000 및 Windows Server 2003 기반 서버 그리고 Windows 2000 Professional 또는 Windows XP Professional을 실행하는 데스크톱 시스템에 최신 중요 업데이트와 보안 업데이트를 신속하고 안전하게 배포할 수 있습니다.

Software Update Services에서 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Software Update Services 웹 사이트를 참조하십시오.

Windows Server Update Services:

관리자는 WSUS(Windows Server Update Services)를 사용하여 Windows 2000 운영 체제 이상, Office XP 이상 그리고 Windows 2000 이상 운영 체제에 설치된 Exchange Server 2003 및 SQL Server 2000에 중요한 최신 업데이트 및 보안 업데이트를 신속하게 안정적으로 배포할 수 있습니다.

Windows Server Update Services를 사용하여 보안 업데이트를 신속하게 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services 웹 사이트를 방문하십시오.

Systems Management Server:

Microsoft Systems Management Server(SMS)는 업데이트 관리를 위해 효율적으로 구성할 수 있는 기업용 솔루션을 제공합니다. 관리자는 SMS를 사용하여 보안 업데이트가 필요한 Windows 기반 시스템을 식별하고, 사용자의 업무 중단을 최소화하면서 기업 전체에 해당 업데이트를 효율적으로 배포할 수 있습니다. 관리자가 SMS 2003을 사용하여 보안 업데이트를 배포할 수 있는 방법에 대한 자세한 내용은 SMS 2003 보안 패치 관리 웹 사이트를 참조하십시오. SMS 2.0 사용자는 Software Updates Service 기능 팩 (영문)을 사용하여 보안 업데이트를 배포할 수도 있습니다. SMS에 대한 자세한 내용은 SMS 웹 사이트를 참조하십시오.

참고 SMS는 Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool 및 Enterprise Update Scanning Tool을 사용하여 보안 공지 업데이트 검색 및 배포를 위한 광범위한 지원을 제공합니다. 이러한 도구로 일부 소프트웨어 업데이트를 검색하지 못할 수도 있습니다. 이러한 경우 관리자는 SMS의 인벤토리 기능을 사용하여 특정 시스템을 대상으로 업데이트를 수행할 수 있습니다. 이 절차에 대한 자세한 내용은 다음 웹 사이트 (영문)를 참조하십시오. 일부 보안 업데이트 작업을 수행하려면 관리자 권한이 필요하며 컴퓨터를 다시 시작해야 할 수 있습니다. 관리자는 SMS 2003 Administration Feature Pack (영문)SMS 2.0 Administration Feature Pack (영문)에서 제공되는 Elevated Rights Deployment Tool을 사용하여 이러한 업데이트를 설치할 수 있습니다.

부인:

Microsoft 기술 자료에서 제공되는 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 상품성 및 특정 목적에의 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 어떤 보증도 하지 않습니다. Microsoft Corporation 또는 그 공급자는 모든 직접적, 간접적, 부수적, 파생적 손해 또는 영업 이익 손실 또는 특수한 손실에 대하여 어떠한 경우에도 책임을 지지 않으며, 이는 Microsoft Corporation과 그 공급자가 그와 같은 손해의 가능성을 사전에 알고 있던 경우에도 마찬가지입니다. 일부 지역에서는 파생적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 위 제한은 귀하에게 적용되지 않을 수도 있습니다.

개정판:

  • V1.0 (2006년 4월 12일): 공지가 게시되었습니다.

Built at 2014-04-18T12:27:44Z-07:00