Microsoft 보안 공지 MS07-034 - 위험

Outlook Express 및 Windows Mail에 대한 누적 보안 업데이트(929123)

게시 날짜: 2007년 6월 12일 | 업데이트: 2007년 7월 6일

버전: 1.3

일반 정보

요약

이 중요한 보안 업데이트는 비공개로 보고된 두 가지 취약성과 공개적으로 공개된 두 가지 취약성을 해결합니다. 이러한 취약성 중 하나는 사용자가 Windows Vista에서 Windows Mail을 사용하여 특별히 작성된 전자 메일을 본 경우 원격 코드 실행을 허용할 수 있습니다. 다른 취약성은 사용자가 Internet Explorer를 사용하여 특별히 작성된 웹 페이지를 방문하여 Outlook Express에서 직접 악용할 수 없는 경우 정보 공개를 허용할 수 있습니다. 정보 공개 취약성의 경우 계정에 시스템에 대한 사용자 권한이 적도록 구성된 사용자는 관리 사용자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

지원되는 Windows Vista 버전에 대한 중요한 보안 업데이트입니다. 다른 버전의 Windows의 경우 이 업데이트는 중요하거나 보통 또는 낮음으로 평가됩니다. 자세한 내용은 이 섹션의 하위 섹션인 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하세요.

이 보안 업데이트는 모호하게 형식화된 콘텐츠와 관련된 리디렉션 시나리오 및 시나리오에서 MHTML URL을 안전하게 처리하도록 Windows에서 MHTML 프로토콜 처리기를 변경하여 이러한 취약성을 해결합니다. 취약성에 대한 자세한 내용은 다음 섹션인 취약성 정보 아래에서 특정 취약성 항목에 대한 FAQ(질문과 대답) 하위 섹션을 참조하세요.

권장 사항. 고객은 업데이트를 즉시 적용하는 것이 좋습니다.

알려진 문제입니다.Microsoft 기술 자료 문서 929123 고객이 이 보안 업데이트를 설치할 때 발생할 수 있는 현재 알려진 문제를 설명합니다. 또한 이 문서에서는 이러한 문제에 대한 권장 솔루션을 설명합니다.

영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어

여기에 나열된 소프트웨어는 영향을 받는 버전 또는 버전을 확인하기 위해 테스트되었습니다. 다른 버전 또는 버전은 지원 수명 주기를 지나거나 영향을 받지 않습니다. 소프트웨어 버전 또는 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 방문하세요.

영향을 받는 소프트웨어

운영 체제 구성 요소 최대 보안 영향 집계 심각도 등급 이 업데이트로 대체된 공지
Windows XP 서비스 팩 2 Microsoft Outlook Express 6 정보 공개 Important MS06-016MS06-043MS06-076
Windows XP Professional x64 Edition Microsoft Outlook Express 6 정보 공개 Important MS06-016MS06-043MS06-076
Windows XP Professional x64 Edition 서비스 팩 2 Microsoft Outlook Express 6 정보 공개 Important None
Windows Server 2003 서비스 팩 1 Microsoft Outlook Express 6 정보 공개 낮음 MS06-016MS06-043MS06-076
Windows Server 2003 서비스 팩 2 Microsoft Outlook Express 6 정보 공개 낮음 None
Windows Server 2003 x64 Edition Microsoft Outlook Express 6 정보 공개 일반형 MS06-016MS06-043MS06-076
Windows Server 2003 x64 Edition 서비스 팩 2 Microsoft Outlook Express 6 정보 공개 일반형 None
Itanium 기반 시스템용 WINDOWS Server 2003 SP1 Microsoft Outlook Express 6 정보 공개 낮음 MS06-016MS06-043MS06-076
Itanium 기반 시스템용 WINDOWS Server 2003 SP2 Microsoft Outlook Express 6 정보 공개 낮음 None
Windows Vista Windows Mail 원격 코드 실행 위험 None
Windows Vista x64 Edition Windows Mail 원격 코드 실행 위험 None

영향을 받지 않는 소프트웨어

운영 체제 구성 요소
Windows 2000 서비스 팩 4 Outlook Express 5.5 서비스 팩 2
Windows 2000 서비스 팩 4 Outlook Express 6 서비스 팩 1

고객이 이 보안 업데이트를 설치할 때 발생할 수 있는 알려진 문제는 무엇인가요?
Microsoft 기술 자료 문서 929123 고객이 이 보안 업데이트를 설치할 때 발생할 수 있는 현재 알려진 문제를 설명합니다. 또한 이 문서에서는 이러한 문제에 대한 권장 솔루션을 설명합니다.

이 업데이트가 보고된 몇 가지 보안 취약성을 해결하는 이유는 무엇인가요?
이 업데이트는 이러한 문제에 대한 수정 사항이 관련 파일에 있으므로 몇 가지 취약성을 해결합니다. 고객은 거의 동일한 여러 업데이트를 설치하는 대신 이 업데이트만 설치할 수 있습니다.

이 보안 게시판에 설명된 이전 버전의 소프트웨어 또는 버전을 사용하고 있습니다. 어떻게 해야 합니까?
이 공지에 나열된 영향을 받는 소프트웨어는 영향을 받는 버전 또는 버전을 확인하기 위해 테스트되었습니다. 다른 버전 또는 버전은 지원 수명 주기를 지났습니다. 소프트웨어 버전 또는 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기를 방문하세요.

소프트웨어의 이전 버전 또는 버전이 있는 고객은 취약성에 대한 잠재적인 노출을 방지하기 위해 지원되는 버전 또는 버전으로 마이그레이션하는 것이 우선되어야 합니다. Windows 제품 수명 주기에 대한 자세한 내용은 다음 Microsoft 지원 수명 주기를 참조하세요. 이러한 소프트웨어 버전 또는 버전에 대한 확장 보안 업데이트 지원 기간에 대한 자세한 내용은 Microsoft 제품 지원 서비스 웹 사이트를 방문하세요.

이전 소프트웨어에 대한 사용자 지정 지원이 필요한 고객은 Microsoft 계정 팀 담당자, 기술 계정 관리자 또는 적절한 Microsoft 파트너 담당자에게 사용자 지정 지원 옵션에 문의해야 합니다. Alliance, Premier 또는 Authorized Contract가 없는 고객은 현지 Microsoft 영업 사무소에 문의할 수 있습니다. 연락처 정보는 Microsoft Worldwide 정보 웹 사이트를 방문하여 국가를 선택한 다음 이동을 클릭하여 전화 번호 목록을 확인합니다. 전화를 걸 때 로컬 프리미어 지원 영업 관리자에게 문의하세요. 자세한 내용은 Windows 운영 체제 제품 지원 수명 주기 FAQ를 참조 하세요.

취약성 정보

심각도 등급 및 취약성 식별자

영향을 받는 소프트웨어 URL 리디렉션 Cross Do기본 정보 공개 취약성 - CVE-2006-2111 Windows Mail UNC 탐색 요청 원격 코드 실행 취약성 - CVE-2007-1658 URL 구문 분석 Cross Do기본 정보 공개 취약성 - CVE-2007-2225 콘텐츠 처리 구문 분석 Cross Do기본 정보 공개 취약성 - CVE-2007-2227 집계 심각도 등급
Windows XP
Windows XP 서비스 팩 2의 Outlook Express 6 중요 정보 공개 None 중요 정보 공개 보통 정보 공개 중요
Windows XP Professional x64 Edition 및 Windows XP Professional x64 Edition 서비스 팩 2의 Outlook Express 6 중요 정보 공개 None 중요 정보 공개 보통 정보 공개 중요
Windows Server
Windows Server 2003 서비스 팩 1 또는 Windows Server 2003 서비스 팩 2의 Outlook Express 6 낮은 정보 공개 None 낮은 정보 공개 낮은 정보 공개 낮음
Windows Server 2003 x64 Edition 또는 Windows Server 2003 x64 Edition 서비스 팩 2의 Outlook Express 6 낮은 정보 공개 None 낮은 정보 공개 보통 정보 공개 온건한
Itanium 기반 시스템용 SP1이 있는 Windows Server 2003의 Outlook Express 6 및 Itanium 기반 시스템용 SP2가 있는 Windows Server 2003 낮은 정보 공개 None 낮은 정보 공개 낮은 정보 공개 낮음
Windows Vista
Windows Vista의 Windows Mail 중요 정보 공개 중요한 원격 코드 실행 중요 정보 공개 보통 정보 공개 위험
Windows Vista x64 Edition의 Windows Mail 중요 정보 공개 중요한 원격 코드 실행 중요 정보 공개 보통 정보 공개 위험

URL 리디렉션 Cross Do기본 정보 공개 취약성 - CVE-2006-2111

MHTML 프로토콜 처리기가 Internet Explorer를 우회할 수 있는 MHTML URL 리디렉션을 잘못 해석하기 때문에 Windows에 정보 공개 취약성이 있습니다기본 제한 사항. 공격자는 특별히 만들어진 웹 페이지를 생성하여 취약성을 악용할 수 있습니다. 사용자가 Internet Explorer를 사용하여 웹 페이지를 본 경우 취약성으로 인해 정보가 공개될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 다른 Internet Explorer에서 데이터를 읽을 수 기본.

이 취약성을 일반적인 취약성 및 노출 목록의 표준 항목으로 보려면 CVE-2006-2111을 참조하세요.

URL 리디렉션 교차에 대한 완화 요소기본 정보 공개 취약성 - CVE-2006-2111

완화는 취약성 악용의 심각도를 줄일 수 있는 기본 상태에 존재하는 설정, 일반적인 구성 또는 일반적인 모범 사례를 나타냅니다. 다음과 같은 완화 요인이 상황에 도움이 될 수 있습니다.

  • 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 사용자가 제공한 콘텐츠를 허용하거나 호스트하는 웹 사이트 또는 손상된 웹 사이트 및 광고 서버에는 이 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신, 공격자는 일반적으로 사용자를 공격자의 웹 사이트로 데려가는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 사용자가 웹 사이트를 방문하도록 설득해야 합니다.
  • 기본적으로 Windows Server 2003의 Internet Explorer는 보안 강화 구성이라고 하는 제한된 모드에서 실행됩니다. 이 모드는 인터넷 영역의 보안 수준을 높음으로 설정합니다. Internet Explorer 신뢰할 수 있는 사이트 영역에 추가되지 않은 웹 사이트의 완화 요소입니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 이 취약성 섹션의 FAQ 하위 섹션을 참조하세요.

URL 리디렉션 Cross Do기본 정보 공개 취약성에 대한 해결 방법 - CVE-2006-2111

해결 방법은 기본 취약성을 수정하지 않지만 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 나타냅니다. Microsoft는 해결 방법으로 기능이 감소하는지 여부를 설명하는 다음 해결 방법 및 상태를 테스트했습니다.

  • MHTML 프로토콜 처리기를 사용하지 않도록 설정합니다.
    프로토콜 처리기를 사용하지 않도록 설정하려면 다음 단계를 수행합니다.

    1. 시작을 클릭한 다음 실행을 클릭합니다. 텍스트 상자에 regedit.exe 입력하고 확인을 클릭합니다.
    2. HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}로 이동합니다.
    3. {05300401-BCBC-11d0-85E3-00C04FD85AB4}를 마우스 오른쪽 단추로 클릭하고 사용 권한을 선택합니다.
    4. 고급을 클릭합니다.
    5. Un검사 부모로부터 상속 가능한 사용 권한을 전파할 수 있도록 허용...
    6. 제거, 확인을 차례로 클릭합니다. 후속 화면에서 예확인을클릭합니다.

    해결 방법의 영향: 이 해결 방법은 MHTML 웹 페이지에 대한 페이지 렌더링을 사용하지 않도록 설정합니다.

    해결 방법을 실행 취소하는 방법:

    MHTML 프로토콜 처리기를 사용하도록 설정하려면 다음 단계를 수행합니다.

    1. 시작, 실행을 차례로 클릭합니다. 텍스트 상자에 regedit.exe 입력하고 확인을 클릭합니다.
    2. HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}로 이동합니다.
    3. {05300401-BCBC-11d0-85E3-00C04FD85AB4}를 마우스 오른쪽 단추로 클릭하고 사용 권한을 선택합니다.
    4. 고급을 클릭합니다.
    5. 부모로부터 상속 가능한 사용 권한이 전파되도록 허용 확인...
    6. 확인을 클릭한 다음 확인을 다시 클릭합니다.
  • Internet Explorer를 구성하여 활성 스크립팅을 실행하기 전에 프롬프트를 표시하거나 인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정합니다.
    활성 스크립팅을 실행하기 전에 프롬프트로 설정을 변경하거나 인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정하여 이 취약성으로부터 보호할 수 있습니다. 이렇게 하려면 다음 단계를 수행하세요.

    1. Internet Explorer의 도구 메뉴에서 인터넷 옵션을클릭합니다.
    2. 보안 탭을 클릭합니다.
    3. 인터넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    4. 설정 스크립팅 섹션의 활성 스크립팅에서 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    5. 로컬 인트라넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    6. 설정 스크립팅 섹션의 활성 스크립팅에서 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    7. 확인을 두 번 클릭하여 Internet Explorer로 돌아갑니다.

    인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정하면 일부 웹 사이트가 잘못 작동할 수 있습니다. 이 설정을 변경한 후 웹 사이트를 사용하는 데 어려움이 있고 사이트가 안전하게 사용할 수 있다고 확신하는 경우 해당 사이트를 신뢰할 수 있는 사이트 목록에 추가할 수 있습니다. 이렇게 하면 사이트가 올바르게 작동할 수 있습니다.

    신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가합니다.

    Internet Explorer가 인터넷 영역 및 로컬 인트라넷 영역에서 ActiveX 컨트롤 및 활성 스크립팅을 실행하기 전에 프롬프트가 필요하도록 설정한 후에는 신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가할 수 있습니다. 이렇게 하면 신뢰할 수 없는 사이트에 대한 이 공격으로부터 보호하는 동시에 현재와 똑같이 신뢰할 수 있는 웹 사이트를 계속 사용할 수 있습니다. 신뢰할 수 있는 사이트 영역에 신뢰할 수 있는 사이트만 추가하는 것이 좋습니다.

    이렇게 하려면 다음 단계를 수행하세요.

    1. Internet Explorer에서 도구를 클릭하고 인터넷 옵션을 클릭한 다음 보안 탭을 클릭합니다.
    2. 웹 콘텐츠 영역 선택에서 현재 보안 설정 상자를 지정하고 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
    3. 암호화된 채널이 필요하지 않은 사이트를 추가하려면 이 영역 검사 상자의 모든 사이트에 대해 서버 확인 필요(https:)를 선택 취소합니다.
    4. 영역에 이 웹 사이트 추가 상자에서 신뢰할 수 있는 사이트의 URL을 입력한 다음 추가를 클릭합니다.
    5. 영역에 추가하려는 각 사이트에 대해 이러한 단계를 반복합니다.
    6. 확인을 두 번 클릭하여 변경 내용을 적용하고 Internet Explorer로 돌아갑니다.

    참고 시스템에서 악의적인 작업을 수행하지 않도록 신뢰할 수 있는 사이트를 추가합니다. 특히 추가할 수 있는 두 가지는 "*.windowsupdate.microsoft.com" 및 "*.update.microsoft.com"(따옴표 없이)입니다. 업데이트를 호스트할 사이트이며 업데이트를 설치하려면 ActiveX 컨트롤이 필요합니다.

    해결 방법의 영향: 활성 스크립팅을 실행하기 전에 프롬프트에 부작용이 있습니다. 인터넷 또는 인트라넷에 있는 많은 웹 사이트는 활성 스크립팅을 사용하여 추가 기능을 제공합니다. 예를 들어 온라인 전자 상거래 사이트 또는 은행 사이트에서 활성 스크립팅을 사용하여 메뉴, 주문 양식 또는 계정 명세서를 제공할 수 있습니다. 활성 스크립팅을 실행하기 전에 메시지를 표시하는 것은 모든 인터넷 및 인트라넷 사이트에 영향을 주는 전역 설정입니다. 이 해결 방법을 사용하도록 설정하면 메시지가 자주 표시됩니다. 각 프롬프트에 대해 방문 중인 사이트를 신뢰한다고 생각되면 [예]를 클릭하여 활성 스크립팅을 실행합니다. 이러한 모든 사이트에 대한 메시지가 표시되지 않으려면 "신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가"에 설명된 단계를 사용합니다.

URL 리디렉션 Cross Do기본 정보 공개 취약성에 대한 FAQ - CVE-2006-2111

취약성의 범위는 무엇인가요?
이는 정보 공개 취약성입니다. 공격자가 특별히 작성된 웹 페이지를 생성하여 취약성을 악용할 수 있으며, 사용자가 특별히 작성된 웹 사이트를 방문하거나 전자 메일 메시지의 링크를 클릭하면 정보가 공개될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 다른 Internet Explorer에서 데이터를 읽을 수 기본.

취약성의 원인은 무엇인가요?
Windows가 MHTML 프로토콜을 사용하여 전달되는 HTTP 서버 쪽 리디렉션을 잘못 해석하기 때문에 취약성이 존재합니다.

Outlook Express 게시판에서 MHTML 프로토콜 취약성이 있는 이유는 무엇인가요?
공격 벡터는 웹 브라우저를 통해 진행되지만 실제 취약성은 Outlook Express의 구성 요소 내에 있습니다.

MHTML이란?
MHTML(집계 HTML의 MIME 캡슐화)은 HTML 콘텐츠를 래핑하는 데 사용되는 MIME 구조를 정의하는 인터넷 표준입니다. Windows의 MHTML 프로토콜 처리기는 Outlook Express의 일부이며 MHTML로 인코딩된 문서를 애플리케이션에서 렌더링할 수 있도록 허용하는 URL 유형(MHTML://)을 제공합니다. 따라서 Internet Explorer와 같은 애플리케이션은 Outlook Express를 사용하여 MTHML로 인코딩된 문서를 처리합니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 Internet Explorer에서 다른 보안 영역에서 데이터를 읽거나 기본 수 있습니다.

Internet Explorer 보안 영역이란?
Internet Explorer 보안 영역 은 콘텐츠의 신뢰성에 따라 온라인 콘텐츠를 범주 또는 영역으로 나누는 시스템의 일부입니다. 특정 웹 do기본는 각 할 일의 콘텐츠에 얼마나 많은 신뢰가 포함되는지에 따라 영역에 할당할 수 기본. 그런 다음 영역은 영역의 정책에 따라 웹 콘텐츠의 기능을 제한합니다. 기본적으로 대부분의 인터넷은 기본 인터넷 영역의 일부로 처리됩니다. 기본적으로 인터넷 영역의 정책은 스크립트 및 기타 활성 코드가 로컬 시스템의 리소스에 액세스하는 것을 방지합니다.

공격자가 취약성을 어떻게 악용할 수 있나요?
공격자는 Internet Explorer를 통해 이 취약성을 악용하도록 설계된 특별히 제작된 웹 사이트를 호스트한 다음 사용자가 웹 사이트를 보도록 설득할 수 있습니다. 여기에는 사용자가 제공한 콘텐츠 또는 광고를 허용하는 웹 사이트, 사용자가 제공한 콘텐츠 또는 광고를 호스트하는 웹 사이트, 손상된 웹 사이트가 포함될 수도 있습니다. 이러한 웹 사이트에는 이 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 어떤 경우에도 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 전자 메일 메시지 또는 사용자를 공격자의 웹 사이트로 데려가는 Instant Messenger 요청의 링크를 클릭하도록 하여 사용자가 웹 사이트를 방문하도록 설득해야 합니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
이러한 취약성을 사용하려면 사용자가 로그온하여 악의적인 작업이 발생할 수 있도록 웹 사이트를 방문해야 합니다. 따라서 워크스테이션 또는 터미널 서버와 같이 Internet Explorer가 자주 사용되는 시스템은 이러한 취약성으로 인한 위험이 가장 높습니다.

업데이트는 무엇을 수행하나요?
업데이트는 MHTML 프로토콜을 사용하는 HTTP 서버 쪽 리디렉션을 올바르게 해석하도록 Windows에서 MHTML 프로토콜 처리기를 변경하여 취약성을 제거합니다.

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
예. 이 취약성은 공개적으로 공개되었습니다. 일반적인 취약성 및 노출 번호 CVE-2006-2111이 할당되었습니다.

이 보안 공지가 발행되었을 때 Microsoft에서 이 취약성이 악용되고 있다는 보고를 받았나요?
아니요. Microsoft는 공개적으로 게시된 개념 증명 코드의 예를 보았지만 이 보안 공지가 처음 발행되었을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었음을 나타내는 정보를 받지 못했습니다.

이 보안 업데이트를 적용하면 이 취약성을 악용하려는 공개적으로 게시된 코드로부터 고객을 보호하는 데 도움이 됩니까?
예. 이 보안 업데이트는 게시된 개념 증명 코드를 사용하여 악용될 수 있는 취약성을 해결합니다. 해결된 취약성에는 공통 취약성 및 노출 번호 CVE-2006-2111이 할당되었습니다.

Windows Mail UNC 탐색 요청 원격 코드 실행 취약성 - CVE-2007-1658

원격 코드 실행 취약성은 Windows Mail에서 로컬 또는 UNC 탐색 요청을 처리하는 방식으로 발생합니다. 공격자가 사용자가 전자 메일 메시지의 링크를 클릭할 경우 로컬 파일 또는 UNC 경로에서 코드 실행을 허용할 수 있는 특별히 작성된 전자 메일 메시지를 생성하여 취약성을 악용할 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

이 취약성을 일반적인 취약성 및 노출 목록에서 표준 항목으로 보려면 CVE-2007-1658을 참조하세요.

Windows Mail UNC 탐색 요청 원격 코드 실행 취약성에 대한 완화 요소 - CVE-2007-1658

이 취약성에 대한 완화를 확인하지 못했습니다.

Windows Mail UNC 탐색 요청 원격 코드 실행 취약성에 대한 해결 방법 - CVE-2007-1658

해결 방법은 기본 취약성을 수정하지 않지만 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 나타냅니다. Microsoft는 해결 방법으로 기능이 감소하는지 여부를 설명하는 다음 해결 방법 및 상태를 테스트했습니다.

HTML 전자 메일 공격 벡터로부터 자신을 보호하기 위해 일반 텍스트 형식으로 전자 메일 메시지를 읽습니다.

Windows Vista의 Windows Mail을 사용하여 전자 메일 설정을 일반 텍스트로 읽도록 전자 메일 설정을 변경하여 이 취약성으로부터 자신을 보호할 수 있습니다. Windows Mail의 자세한 내용은 도움말에서 "일반 텍스트"를 검색하고 "Windows Mail의 보안 및 개인 정보"를 검토하세요.

참고. 이 해결 방법을 사용하면 UNC 링크가 전체 파일 경로와 함께 명확한 텍스트로 표시됩니다. 일반 텍스트로 전자 메일을 읽는 것은 사용자가 링크를 클릭하는 것을 막을 수는 없지만 사용자가 특수하게 만들어진 UNC 링크를 클릭하기 전에 보다 쉽게 식별할 수 있습니다.

해결 방법의 영향: 일반 텍스트 형식으로 표시되는 전자 메일 메시지에는 그림, 특수 글꼴, 애니메이션 또는 기타 서식 있는 콘텐츠가 포함되지 않습니다. 또한:

  • 변경 내용은 미리 보기 창 및 메시지를 열기 위해 적용됩니다.
  • 그림이 손실되지 않도록 첨부 파일이 됩니다.
  • 메시지는 저장소의 서식 있는 텍스트 또는 HTML 형식이므로 개체 모델(사용자 지정 코드 솔루션)이 예기치 않게 동작할 수 있습니다.

Windows Mail UNC 탐색 요청 원격 코드 실행 취약성에 대한 FAQ - CVE-2007-1658

취약성의 범위는 무엇인가요?
Windows Mail에 원격 코드 실행 취약성이 있습니다. 공격자가 사용자가 전자 메일 메시지의 링크를 클릭할 경우 로컬 파일 또는 UNC 경로에서 코드 실행을 허용할 수 있는 특별히 작성된 전자 메일 메시지를 생성하여 취약성을 악용할 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

취약성의 원인은 무엇인가요?
로컬 또는 UNC 탐색 요청이 Windows Mail에서 잘못 처리됩니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

공격자가 취약성을 어떻게 악용할 수 있나요?
공격자는 Windows Mail을 통해 이 취약성을 악용하도록 설계된 특별히 작성된 전자 메일을 호스트할 수 있습니다. 공격자는 사용자를 공격자의 파일 서버로 데려가는 전자 메일 메시지의 링크를 클릭하도록 사용자를 설득해야 합니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
Windows Vista에서 Windows 메일이 자주 사용되는 모든 시스템은 위험에 노출됩니다. 다른 버전의 Windows의 Outlook Express는 이 취약성의 영향을 받지 않습니다.

업데이트는 무엇을 수행하나요?
이 업데이트는 탐색 요청을 올바르게 해석하도록 Windows 메일을 변경하여 취약성을 제거합니다.

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
예. 이 취약성은 공개적으로 공개되었습니다. 일반적인 취약성 및 노출 번호 CVE-2007-1658이 할당되었습니다.

이 보안 공지가 발행되었을 때 Microsoft에서 이 취약성이 악용되고 있다는 보고를 받았나요?
아니요. Microsoft는 공개적으로 게시된 개념 증명 코드의 예를 보았지만 이 보안 공지가 처음 발행되었을 때 이 취약성이 고객을 공격하는 데 공개적으로 사용되었음을 나타내는 정보를 받지 못했습니다.

이 보안 업데이트를 적용하면 이 취약성을 악용하려는 공개적으로 게시된 코드로부터 고객을 보호하는 데 도움이 됩니까?
예. 이 보안 업데이트는 게시된 개념 증명 코드를 사용하여 악용될 수 있는 취약성을 해결합니다. 해결된 취약성에는 공통 취약성 및 노출 번호 CVE-2007-1658이 할당되었습니다.

URL 구문 분석 Cross Do기본 정보 공개 취약성 - CVE-2007-2225

MHTML 프로토콜 처리기가 MHTML 콘텐츠를 반환할 때 HTTP 헤더를 잘못 해석하기 때문에 Windows에 정보 공개 취약성이 있습니다. 공격자는 특별히 만들어진 웹 페이지를 생성하여 취약성을 악용할 수 있습니다. 사용자가 Internet Explorer를 사용하여 웹 페이지를 본 경우 취약성으로 인해 정보가 공개될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 다른 Internet Explorer에서 데이터를 읽을 수 기본.

이 취약성을 일반적인 취약성 및 노출 목록에서 표준 항목으로 보려면 CVE-2007-2225를 참조하세요.

요소 완화 URL 구문 분석 Cross Do기본 정보 공개 취약성 - CVE-2007-2225

완화는 취약성 악용의 심각도를 줄일 수 있는 기본 상태에 존재하는 설정, 일반적인 구성 또는 일반적인 모범 사례를 나타냅니다. 다음과 같은 완화 요인이 상황에 도움이 될 수 있습니다.

  • 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 사용자가 제공한 콘텐츠를 허용하거나 호스트하는 웹 사이트 또는 손상된 웹 사이트 및 광고 서버에는 이 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신, 공격자는 일반적으로 사용자를 공격자의 웹 사이트로 데려가는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 사용자가 웹 사이트를 방문하도록 설득해야 합니다.
  • 기본적으로 Windows Server 2003의 Internet Explorer는 보안 강화 구성이라고 하는 제한된 모드에서 실행됩니다. 이 모드는 인터넷 영역의 보안 수준을 높음으로 설정합니다. Internet Explorer 신뢰할 수 있는 사이트 영역에 추가되지 않은 웹 사이트의 완화 요소입니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 이 취약성 섹션의 FAQ 하위 섹션을 참조하세요.

URL 구문 분석 Cross Do기본 정보 공개 취약성에 대한 해결 방법 - CVE-2007-2225

해결 방법은 기본 취약성을 수정하지 않지만 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 나타냅니다. Microsoft는 해결 방법으로 기능이 감소하는지 여부를 설명하는 다음 해결 방법 및 상태를 테스트했습니다.

  • MHTML 프로토콜 처리기를 사용하지 않도록 설정합니다.
    프로토콜 처리기를 사용하지 않도록 설정하려면 다음 단계를 수행합니다.

    1. 시작을 클릭한 다음 실행을 클릭합니다. 텍스트 상자에 regedit.exe 입력하고 확인을 클릭합니다.
    2. HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}로 이동합니다.
    3. {05300401-BCBC-11d0-85E3-00C04FD85AB4}를 마우스 오른쪽 단추로 클릭하고 사용 권한을 선택합니다.
    4. 고급을 클릭합니다.
    5. Un검사 부모로부터 상속 가능한 사용 권한을 전파할 수 있도록 허용...
    6. 제거, 확인을 차례로 클릭합니다. 후속 화면에서 예확인을클릭합니다.

    해결 방법의 영향: 이 해결 방법은 MHTML 웹 페이지에 대한 페이지 렌더링을 사용하지 않도록 설정합니다.

    해결 방법을 실행 취소하는 방법:

    MHTML 프로토콜 처리기를 사용하도록 설정하려면 다음 단계를 수행합니다.

    1. 시작, 실행을 차례로 클릭합니다. 텍스트 상자에 regedit.exe 입력하고 확인을 클릭합니다.
    2. . HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}로 이동합니다.
    3. . {05300401-BCBC-11d0-85E3-00C04FD85AB4}를 마우스 오른쪽 단추로 클릭하고 사용 권한을 선택합니다.
    4. 고급을 클릭합니다.
    5. 부모로부터 상속 가능한 사용 권한이 전파되도록 허용 확인...
    6. 확인을 클릭한 다음 확인을 다시 클릭합니다.
  • 이러한 영역에서 활성 스크립팅을 실행하기 전에 인터넷 및 로컬 인트라넷 보안 영역 설정을 "높음"으로 설정하여 프롬프트
    이러한 영역에서 활성 스크립팅을 실행하기 전에 인터넷 보안 영역에 대한 설정을 변경하여 이 취약성으로부터 보호할 수 있습니다. 브라우저 보안을 높음으로 설정하여 이 작업을 수행할 수 있습니다.

    Microsoft Internet Explorer에서 검색 보안 수준을 높이려면 다음 단계를 수행합니다.

    1. Internet Explorer 도구 메뉴에서 인터넷 옵션을 클릭합니다.
    2. 인터넷 옵션 대화 상자에서 보안 탭을 클릭한 다음 인터넷 아이콘을 클릭합니다.
    3. 이 영역의 보안 수준에서 슬라이더를 높음으로 이동합니다. 이렇게 하면 High를 방문하는 모든 웹 사이트의 보안 수준이 설정됩니다.

    참고 슬라이더가 표시되지 않으면 기본 수준을 클릭한 다음 슬라이더를 높음으로 이동합니다.

    수준을음으로 설정하면 일부 웹 사이트가 잘못 작동할 수 있습니다. 이 설정을 변경한 후 웹 사이트를 사용하는 데 어려움이 있고 사이트가 안전하게 사용할 수 있다고 확신하는 경우 해당 사이트를 신뢰할 수 있는 사이트 목록에 추가할 수 있습니다. 이렇게 하면 보안 설정이 높음으로 설정된 경우에도 사이트가 올바르게 작동할 수 있습니다.

    해결 방법의 영향: ActiveX 컨트롤 및 활성 스크립팅을 실행하기 전에 프롬프트에 부작용이 있습니다. 인터넷 또는 인트라넷에 있는 많은 웹 사이트는 ActiveX 또는 활성 스크립팅을 사용하여 추가 기능을 제공합니다. 예를 들어 온라인 전자 상거래 사이트 또는 은행 사이트에서 ActiveX Controls를 사용하여 메뉴, 주문 양식 또는 계좌 명세서를 제공할 수 있습니다. ActiveX 컨트롤 또는 활성 스크립팅을 실행하기 전에 메시지를 표시하는 것은 모든 인터넷 및 인트라넷 사이트에 영향을 주는 전역 설정입니다. 이 해결 방법을 사용하도록 설정하면 메시지가 자주 표시됩니다. 각 프롬프트에 대해 방문 중인 사이트를 신뢰한다고 생각되면 [예]를 클릭하여 ActiveX 컨트롤 또는 활성 스크립팅을 실행합니다. 이러한 모든 사이트에 대한 메시지가 표시되지 않으려면 "신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가"에 설명된 단계를 사용합니다.

    신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가합니다.

    Internet Explorer가 인터넷 영역 및 로컬 인트라넷 영역에서 ActiveX 컨트롤 및 활성 스크립팅을 실행하기 전에 프롬프트가 필요하도록 설정한 후에는 신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가할 수 있습니다. 이렇게 하면 신뢰할 수 없는 사이트에 대한 이 공격으로부터 보호하는 동시에 현재와 똑같이 신뢰할 수 있는 웹 사이트를 계속 사용할 수 있습니다. 신뢰할 수 있는 사이트 영역에 신뢰할 수 있는 사이트만 추가하는 것이 좋습니다.

    이렇게 하려면 다음 단계를 수행하세요.

    1. Internet Explorer에서 도구를 클릭하고 인터넷 옵션을 클릭한 다음 보안 탭을 클릭합니다.
    2. 웹 콘텐츠 영역 선택에서 현재 보안 설정 상자를 지정하고 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
    3. 암호화된 채널이 필요하지 않은 사이트를 추가하려면 이 영역 검사 상자의 모든 사이트에 대해 서버 확인 필요(https:)를 선택 취소합니다.
    4. 영역에 이 웹 사이트 추가 상자에서 신뢰할 수 있는 사이트의 URL을 입력한 다음 추가를 클릭합니다.
    5. 영역에 추가하려는 각 사이트에 대해 이러한 단계를 반복합니다.
    6. 확인을 두 번 클릭하여 변경 내용을 적용하고 Internet Explorer로 돌아갑니다.

    참고 시스템에서 악의적인 작업을 수행하지 않도록 신뢰할 수 있는 사이트를 추가합니다. 특히 추가할 수 있는 두 가지는 "*.windowsupdate.microsoft.com" 및 "*.update.microsoft.com"(따옴표 없이)입니다. 업데이트를 호스트할 사이트이며 업데이트를 설치하려면 ActiveX 컨트롤이 필요합니다.

    해결 방법을 실행 취소하는 방법:

    신뢰할 수 있는 사이트 보안 영역에서 웹 사이트를 제거하려면 다음 단계를 수행합니다.

    1. Internet Explorer에서 도구를 클릭하고 인터넷 옵션을 클릭한 다음 보안 탭을 클릭합니다.
    2. 웹 콘텐츠 영역 선택에서 현재 보안 설정 상자를 지정하고 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
    3. 웹 사이트 상자에서 제거할 웹 사이트의 이름을 클릭합니다.
    4. 제거 단추를 클릭한 다음 확인을 두 번 클릭합니다.
    5. 제거하려는 각 사이트에 대해 다음 단계를 반복합니다.
    6. 확인을 두 번 클릭하여 변경 내용을 적용하고 Internet Explorer로 돌아갑니다.

URL 구문 분석 Cross Do기본 정보 공개 취약성에 대한 FAQ - CVE-2007-2225

취약성의 범위는 무엇인가요?
이는 정보 공개 취약성입니다. 공격자가 특수하게 만들어진 웹 페이지를 생성하여 취약성을 악용할 수 있으며, 사용자가 특별히 작성된 웹 사이트를 방문하거나 전자 메일 메시지의 링크를 클릭하면 정보가 공개될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 다른 Internet Explorer에서 데이터를 읽을 수 기본.

취약성의 원인은 무엇인가요?
Windows MHTML 프로토콜 처리기를 사용하여 Internet Explorer를 리디렉션하는 모호한 형식의 콘텐츠의 URL 구문 분석으로 인해 MHTML 프로토콜 처리기가 MHTML 콘텐츠에 대한 HTTP 헤더를 잘못 해석합니다.

Outlook Express 게시판에서 MHTML 프로토콜 취약성이 있는 이유는 무엇인가요?
공격 벡터는 웹 브라우저를 통해 진행되지만 실제 취약성은 Outlook Express의 구성 요소 내에 있습니다.

MHTML이란?
MHTML(집계 HTML의 MIME 캡슐화)은 HTML 콘텐츠를 래핑하는 데 사용되는 MIME 구조를 정의하는 인터넷 표준입니다. Windows의 MHTML 프로토콜 처리기는 Outlook Express의 일부이며 MHTML로 인코딩된 문서를 애플리케이션에서 렌더링할 수 있도록 허용하는 URL 유형(MHTML://)을 제공합니다. 따라서 Internet Explorer와 같은 애플리케이션은 Outlook Express를 사용하여 MTHML로 인코딩된 문서를 처리합니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 Internet Explorer에서 다른 보안 영역에서 데이터를 읽거나 기본 수 있습니다.

Internet Explorer 보안 영역이란?
Internet Explorer 보안 영역 은 콘텐츠의 신뢰성에 따라 온라인 콘텐츠를 범주 또는 영역으로 나누는 시스템의 일부입니다. 특정 웹 do기본는 각 할 일의 콘텐츠에 얼마나 많은 신뢰가 포함되는지에 따라 영역에 할당할 수 기본. 그런 다음 영역은 영역의 정책에 따라 웹 콘텐츠의 기능을 제한합니다. 기본적으로 대부분의 인터넷은 기본 인터넷 영역의 일부로 처리됩니다. 기본적으로 인터넷 영역의 정책은 스크립트 및 기타 활성 코드가 로컬 시스템의 리소스에 액세스하는 것을 방지합니다.

공격자가 취약성을 어떻게 악용할 수 있나요?
공격자는 Internet Explorer를 통해 이 취약성을 악용하도록 설계된 특별히 제작된 웹 사이트를 호스트한 다음 사용자가 웹 사이트를 보도록 설득할 수 있습니다. 여기에는 사용자가 제공한 콘텐츠 또는 광고를 허용하는 웹 사이트, 사용자가 제공한 콘텐츠 또는 광고를 호스트하는 웹 사이트, 손상된 웹 사이트가 포함될 수도 있습니다. 이러한 웹 사이트에는 이 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 어떤 경우에도 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 전자 메일 메시지 또는 사용자를 공격자의 웹 사이트로 데려가는 Instant Messenger 요청의 링크를 클릭하도록 하여 사용자가 웹 사이트를 방문하도록 설득해야 합니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
이 취약성을 사용하려면 사용자가 로그온하여 악의적인 작업이 발생할 수 있도록 웹 사이트를 방문해야 합니다. 따라서 워크스테이션 또는 터미널 서버와 같이 Internet Explorer가 자주 사용되는 시스템은 이 취약성으로 인한 위험이 가장 높습니다.

업데이트는 무엇을 수행하나요?
이 업데이트는 Windows MHTML 프로토콜 처리기를 사용하여 모호하게 형식화된 콘텐츠를 올바르게 구문 분석하여 취약성을 제거합니다.

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
아니요. Microsoft는 책임 있는 공개를 통해 이 취약성에 대한 정보를 받았습니다. Microsoft는 이 보안 공지가 처음 발행되었을 때 이 취약성이 공개적으로 공개되었음을 나타내는 정보를 받지 못했습니다.

콘텐츠 처리 구문 분석 Cross Do기본 정보 공개 취약성 - CVE-2007-2227

정보 공개 취약성은 MHTML 프로토콜 처리기가 Content-Disposition 알림을 Internet Explorer에 다시 전달하는 방식에 있습니다. 이 취약성으로 인해 공격자가 Internet Explorer의 파일 다운로드 대화 상자를 우회할 수 있습니다. 공격자는 특별히 만들어진 웹 페이지를 생성하여 취약성을 악용할 수 있습니다. 사용자가 Internet Explorer를 사용하여 웹 페이지를 본 경우 취약성으로 인해 정보가 공개될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 다른 Internet Explorer에서 데이터를 읽을 수 기본.

이 취약성을 일반적인 취약성 및 노출 목록에서 표준 항목으로 보려면 CVE-2007-2227을 참조하세요.

콘텐츠 처리 구문 분석 교차 분석의 완화 요소기본 정보 공개 취약성 - CVE-2007-2227

완화는 취약성 악용의 심각도를 줄일 수 있는 기본 상태에 존재하는 설정, 일반적인 구성 또는 일반적인 모범 사례를 나타냅니다. 다음과 같은 완화 요인이 상황에 도움이 될 수 있습니다.

  • 웹 기반 공격 시나리오에서 공격자는 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트할 수 있습니다. 또한 사용자가 제공한 콘텐츠를 허용하거나 호스트하는 웹 사이트 또는 손상된 웹 사이트 및 광고 서버에는 이 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 모든 경우에 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신, 공격자는 일반적으로 사용자를 공격자의 웹 사이트로 데려가는 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하도록 하여 사용자가 웹 사이트를 방문하도록 설득해야 합니다.
  • 기본적으로 Windows Server 2003의 Internet Explorer는 보안 강화 구성이라고 하는 제한된 모드에서 실행됩니다. 이 모드는 인터넷 영역의 보안 수준을 높음으로 설정합니다. Internet Explorer 신뢰할 수 있는 사이트 영역에 추가되지 않은 웹 사이트의 완화 요소입니다. Internet Explorer 보안 강화 구성에 대한 자세한 내용은 이 취약성 섹션의 FAQ 하위 섹션을 참조하세요.

콘텐츠 처리 구문 분석 Cross Do기본 정보 공개 취약성에 대한 해결 방법 - CVE-2007-2227

해결 방법은 기본 취약성을 수정하지 않지만 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 나타냅니다. Microsoft는 해결 방법으로 기능이 감소하는지 여부를 설명하는 다음 해결 방법 및 상태를 테스트했습니다.

  • MHTML 프로토콜 처리기를 사용하지 않도록 설정합니다.
    프로토콜 처리기를 사용하지 않도록 설정하려면 다음 단계를 수행합니다.

    1. 시작을 클릭한 다음 실행을 클릭합니다. 텍스트 상자에 regedit.exe 입력하고 확인을 클릭합니다.
    2. HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}로 이동합니다.
    3. {05300401-BCBC-11d0-85E3-00C04FD85AB4}를 마우스 오른쪽 단추로 클릭하고 사용 권한을 선택합니다.
    4. 고급을 클릭합니다.
    5. Un검사 부모로부터 상속 가능한 사용 권한을 전파할 수 있도록 허용...
    6. 제거, 확인을 차례로 클릭합니다. 후속 화면에서 예확인을클릭합니다.

    해결 방법의 영향: 이 해결 방법은 MHTML 웹 페이지에 대한 페이지 렌더링을 사용하지 않도록 설정합니다.

    해결 방법을 실행 취소하는 방법:

    MHTML 프로토콜 처리기를 사용하도록 설정하려면 다음 단계를 수행합니다.

    1. 시작, 실행을 차례로 클릭합니다. 텍스트 상자에 regedit.exe 입력하고 확인을 클릭합니다.
    2. . HKEY_CLASSES_ROOT\CLSID\{05300401-BCBC-11d0-85E3-00C04FD85AB4}로 이동합니다.
    3. . {05300401-BCBC-11d0-85E3-00C04FD85AB4}를 마우스 오른쪽 단추로 클릭하고 사용 권한을 선택합니다.
    4. 고급을 클릭합니다.
    5. 부모로부터 상속 가능한 사용 권한이 전파되도록 허용 확인...
    6. 확인을 클릭한 다음 확인을 다시 클릭합니다.
  • Internet Explorer를 구성하여 활성 스크립팅을 실행하기 전에 프롬프트를 표시하거나 인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정합니다.
    활성 스크립팅을 실행하기 전에 프롬프트로 설정을 변경하거나 인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정하여 이 취약성으로부터 보호할 수 있습니다. 이렇게 하려면 다음 단계를 수행하세요.

    1. Internet Explorer의 도구 메뉴에서 인터넷 옵션을클릭합니다.
    2. . 보안 탭을 클릭합니다.
    3. . 인터넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    4. . 설정 스크립팅 섹션의 활성 스크립팅에서 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    5. . 로컬 인트라넷을 클릭한 다음 사용자 지정 수준을 클릭합니다.
    6. . 설정 스크립팅 섹션의 활성 스크립팅에서 프롬프트 또는 사용 안 함을 클릭한 다음 확인을 클릭합니다.
    7. . 확인을 두 번 클릭하여 Internet Explorer로 돌아갑니다.

    인터넷 및 로컬 인트라넷 보안 영역에서 활성 스크립팅을 사용하지 않도록 설정하면 일부 웹 사이트가 잘못 작동할 수 있습니다. 이 설정을 변경한 후 웹 사이트를 사용하는 데 어려움이 있고 사이트가 안전하게 사용할 수 있다고 확신하는 경우 해당 사이트를 신뢰할 수 있는 사이트 목록에 추가할 수 있습니다. 이렇게 하면 사이트가 올바르게 작동할 수 있습니다.

    신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가합니다.

    Internet Explorer가 인터넷 영역 및 로컬 인트라넷 영역에서 ActiveX 컨트롤 및 활성 스크립팅을 실행하기 전에 프롬프트가 필요하도록 설정한 후에는 신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가할 수 있습니다. 이렇게 하면 신뢰할 수 없는 사이트에 대한 이 공격으로부터 보호하는 동시에 현재와 똑같이 신뢰할 수 있는 웹 사이트를 계속 사용할 수 있습니다. 신뢰할 수 있는 사이트 영역에 신뢰할 수 있는 사이트만 추가하는 것이 좋습니다.

    이렇게 하려면 다음 단계를 수행하세요.

    1. Internet Explorer에서 도구를 클릭하고 인터넷 옵션을 클릭한 다음 보안 탭을 클릭합니다.
    2. 웹 콘텐츠 영역 선택에서 현재 보안 설정 상자를 지정하고 신뢰할 수 있는 사이트를 클릭한 다음 사이트를 클릭합니다.
    3. 암호화된 채널이 필요하지 않은 사이트를 추가하려면 이 영역 검사 상자의 모든 사이트에 대해 서버 확인 필요(https:)를 선택 취소합니다.
    4. 영역에 이 웹 사이트 추가 상자에서 신뢰할 수 있는 사이트의 URL을 입력한 다음 추가를 클릭합니다.
    5. 영역에 추가하려는 각 사이트에 대해 이러한 단계를 반복합니다.
    6. 확인을 두 번 클릭하여 변경 내용을 적용하고 Internet Explorer로 돌아갑니다.

    참고 시스템에서 악의적인 작업을 수행하지 않도록 신뢰할 수 있는 사이트를 추가합니다. 특히 추가할 수 있는 두 가지는 "*.windowsupdate.microsoft.com" 및 "*.update.microsoft.com"(따옴표 없이)입니다. 업데이트를 호스트할 사이트이며 업데이트를 설치하려면 ActiveX 컨트롤이 필요합니다.

    해결 방법의 영향: 활성 스크립팅을 실행하기 전에 프롬프트에 부작용이 있습니다. 인터넷 또는 인트라넷에 있는 많은 웹 사이트는 활성 스크립팅을 사용하여 추가 기능을 제공합니다. 예를 들어 온라인 전자 상거래 사이트 또는 은행 사이트에서 활성 스크립팅을 사용하여 메뉴, 주문 양식 또는 계정 명세서를 제공할 수 있습니다. 활성 스크립팅을 실행하기 전에 메시지를 표시하는 것은 모든 인터넷 및 인트라넷 사이트에 영향을 주는 전역 설정입니다. 이 해결 방법을 사용하도록 설정하면 메시지가 자주 표시됩니다. 각 프롬프트에 대해 방문 중인 사이트를 신뢰한다고 생각되면 [예]를 클릭하여 활성 스크립팅을 실행합니다. 이러한 모든 사이트에 대한 메시지가 표시되지 않으려면 "신뢰할 수 있는 사이트를 Internet Explorer 신뢰할 수 있는 사이트 영역에 추가"에 설명된 단계를 사용합니다.

콘텐츠 처리 구문 분석 Cross Do기본 정보 공개 취약성에 대한 FAQ - CVE-2007-2227

취약성의 범위는 무엇인가요?
이 취약성으로 인해 공격자가 Internet Explorer의 파일 다운로드 대화 상자를 무시할 수 있습니다. 공격자는 특별히 만들어진 웹 페이지를 생성하여 취약성을 악용할 수 있습니다. 사용자가 Internet Explorer를 사용하여 웹 페이지를 본 경우 취약성으로 인해 정보가 공개될 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 다른 Internet Explorer에서 데이터를 읽을 수 기본.

취약성의 원인은 무엇인가요?
MHTML 프로토콜 처리기는 Internet Explorer에 다시 전달된 콘텐츠 처리 알림을 잘못 해석합니다.

Outlook Express 게시판에서 MHTML 프로토콜 취약성이 있는 이유는 무엇인가요?
공격 벡터는 웹 브라우저를 통해 진행되지만 실제 취약성은 Outlook Express의 구성 요소 내에 있습니다.

MHTML이란?
MHTML(집계 HTML의 MIME 캡슐화)은 HTML 콘텐츠를 래핑하는 데 사용되는 MIME 구조를 정의하는 인터넷 표준입니다. Windows의 MHTML 프로토콜 처리기는 Outlook Express의 일부이며 MHTML로 인코딩된 문서를 애플리케이션에서 렌더링할 수 있도록 허용하는 URL 유형(MHTML://)을 제공합니다. 따라서 Internet Explorer와 같은 애플리케이션은 Outlook Express를 사용하여 MTHML로 인코딩된 문서를 처리합니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 Internet Explorer에서 다른 보안 영역에서 데이터를 읽거나 기본 수 있습니다.

Internet Explorer 보안 영역이란?
Internet Explorer 보안 영역 은 콘텐츠의 신뢰성에 따라 온라인 콘텐츠를 범주 또는 영역으로 나누는 시스템의 일부입니다. 특정 웹 do기본는 각 할 일의 콘텐츠에 얼마나 많은 신뢰가 포함되는지에 따라 영역에 할당할 수 기본. 그런 다음 영역은 영역의 정책에 따라 웹 콘텐츠의 기능을 제한합니다. 기본적으로 대부분의 인터넷은 기본 인터넷 영역의 일부로 처리됩니다. 기본적으로 인터넷 영역의 정책은 스크립트 및 기타 활성 코드가 로컬 시스템의 리소스에 액세스하는 것을 방지합니다.

공격자가 취약성을 어떻게 악용할 수 있나요?
공격자는 Internet Explorer를 통해 이 취약성을 악용하도록 설계된 특별히 제작된 웹 사이트를 호스트한 다음 사용자가 웹 사이트를 보도록 설득할 수 있습니다. 여기에는 사용자가 제공한 콘텐츠 또는 광고를 허용하는 웹 사이트, 사용자가 제공한 콘텐츠 또는 광고를 호스트하는 웹 사이트, 손상된 웹 사이트가 포함될 수도 있습니다. 이러한 웹 사이트에는 이 취약성을 악용할 수 있는 특별히 제작된 콘텐츠가 포함될 수 있습니다. 그러나 어떤 경우에도 공격자는 사용자가 이러한 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 전자 메일 메시지 또는 사용자를 공격자의 웹 사이트로 데려가는 Instant Messenger 요청의 링크를 클릭하도록 하여 사용자가 웹 사이트를 방문하도록 설득해야 합니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
이 취약성을 사용하려면 사용자가 로그온하여 악의적인 작업이 발생할 수 있도록 웹 사이트를 방문해야 합니다. 따라서 워크스테이션 또는 터미널 서버와 같이 Internet Explorer가 자주 사용되는 시스템은 이 취약성으로 인한 위험이 가장 높습니다.

업데이트는 무엇을 수행하나요?
업데이트는 WINDOWS를 변경하여 취약성을 제거하므로 MHTML 프로토콜 처리기가 Internet Explorer에 콘텐츠 처리 알림을 올바르게 전달합니다.

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
아니요. Microsoft는 책임 있는 공개를 통해 이 취약성에 대한 정보를 받았습니다. Microsoft는 이 보안 공지가 처음 발행되었을 때 이 취약성이 공개적으로 공개되었음을 나타내는 정보를 받지 못했습니다.

업데이트 정보

검색 및 배포 도구 및 지침

조직의 서버, 데스크톱 및 모바일 시스템에 배포해야 하는 소프트웨어 및 보안 업데이트를 관리합니다. 자세한 내용은 TechNet 업데이트 관리 센터를 참조 하세요. Microsoft TechNet Security 웹 사이트는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

보안 업데이트는 Microsoft 업데이트, Windows 업데이트Office 업데이트에서 사용할 수 있습니다. 보안 업데이트는 Microsoft 다운로드 센터에서도 사용할 수 있습니다. "security_patch"에 대한 키워드(keyword) 검색을 수행하여 가장 쉽게 찾을 수 있습니다. 마지막으로 Windows 업데이트 카탈로그에서 보안 업데이트를 다운로드할 수 있습니다. Windows 업데이트 카탈로그에 대한 자세한 내용은 Microsoft 기술 자료 문서 323166 참조하세요.

검색 및 배포 지침

Microsoft는 이번 달의 보안 업데이트에 대한 검색 및 배포 지침을 제공했습니다. 또한 이 지침은 IT 전문가가 Windows 업데이트, Microsoft 업데이트, Office 업데이트, Microsoft MBSA(기준 보안 분석기), Office 검색 도구, SMS(Microsoft Systems Management Server), 확장 보안 업데이트 인벤토리 도구 및 EST(엔터프라이즈 업데이트 검사 도구)와 같은 다양한 도구를 사용하여 보안 업데이트를 배포하는 방법을 이해하는 데 도움이 됩니다. 자세한 내용은 Microsoft 기술 자료 문서 910723 참조하세요.

Microsoft 초기 계획 보안 분석기 및EST(EnterpriseUpdate Scan Tool)

Microsoft MBSA(기준 보안 분석기)를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트와 일반적인 보안 구성을 검사할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기를 참조 하세요.

MBSA 1.2.1은 이 보안 업데이트에 대한 검색을 지원하지 않습니다. 엔터프라이즈 업데이트 검사 도구는 MBSA 1.2.1 대신 고객이 사용할 수 있는 기능입니다. 다운로드 링크 및 이번 달에 릴리스되는 EST 버전에 대한 자세한 내용은 Microsoft 기술 자료 문서 894193 참조하세요. SMS 고객은 SMS 및 EST에 대한 자세한 내용은 시스템 관리 서버 제목도 참조해야 합니다.

다음 표에서는 이 보안 업데이트에 대한 MBSA 검색 요약을 제공합니다.

소프트웨어 MBSA 1.2.1 EST(Enterprise Update Scan Tool) MBSA 2.0.1
Windows XP 서비스 팩 2의 Outlook Express 6
Windows XP Professional x64 Edition 및 Windows XP Professional x64 Edition 서비스 팩 2의 Outlook Express 6 아니요 없음
Windows Server 2003 서비스 팩 1의 Outlook Express 6
Windows Server 2003 서비스 팩 2의 Outlook Express 6
Windows Server 2003 x64 Edition의 Outlook Express 6 아니요 없음
Itanium 기반 시스템의 SP1이 있는 Windows Server 2003의 Outlook Express 6 및 Itanium 기반 시스템용 SP2가 있는 Microsoft Windows Server 2003 아니요 없음
Windows Vista의 Windows Mail 아니요 아니요 아래 WindowsVista에 대한 참고 사항 참조
Windows Vista x64 Edition의 Windows Mail 아니요 아니요 아래 WindowsVista에 대한 참고 사항 참조

참고 MBSA 1.2.1은 Windows Internet Explorer 7이 설치된 시스템을 지원하지 않습니다. MBSA 2.0은 Windows Internet Explorer 7이 설치된 시스템을 지원합니다.

Windows Vista Microsoft는 WindowsVista 를 실행하는 시스템에 MBSA 2.0.1 설치를 지원하지 않지만 지원되는 운영 체제에 MBSA 2.0.1을 설치한 다음 Windows Vista 기반 시스템을 원격으로 검사할 수 있습니다. Windows Vista에 대한 MBSA 지원에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기를 참조 하세요. Windows Vista에 대한 Microsoft MBSA(기준 보안 분석기) 지원 931943 Microsoft 기술 자료 문서도 참조하세요.

MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기를 참조 하세요. Microsoft 업데이트 및 MBSA 2.0에서 현재 검색하지 않는 소프트웨어에 대한 자세한 내용은 Microsoft 기술 자료 문서 895660을 참조 하세요.

Windows Server 업데이트 서비스

관리자는 WSUS(Windows Server Update Services)를 사용하여 Windows 2000 운영 체제 이상, Office XP 이상, Exchange Server 2003 및 SQL Server 2000을 Windows 2000 이상 운영 체제에 대한 최신 중요 업데이트 및 보안 업데이트를 배포할 수 있습니다. Windows Server Update Services를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 Windows Server Update Services를 방문하세요.

시스템 관리 서버

다음 표에서는 이 보안 업데이트에 대한 SMS 검색 및 배포 요약을 제공합니다.

소프트웨어 SMS 2.0 SMS 2003
Windows XP 서비스 팩 2의 Outlook Express 6 예(EST 포함)
Microsoft Windows XP Professional x64 Edition 및 Microsoft Windows XP Professional x64 Edition 서비스 팩 2의 Outlook Express 6 예(EST 포함)
Microsoft Windows Server 2003 및 Microsoft Windows Server 2003 서비스 팩 1의 Outlook Express 6 예(EST 포함)
Microsoft Windows Server 2003 x64 Edition의 Outlook Express 6 예(EST 포함)
Itanium 기반 시스템의 Outlook Express 6 Microsoft Windows Server 2003 및 Itanium 기반 시스템용 SP1이 있는 Microsoft Windows Server 2003 예(EST 포함)
Windows Vista의 Windows Mail 아니요 아래 WindowsVista에 대한 참고 사항 참조
Windows Vista x64 Edition의 Windows Mail 아니요 아래 WindowsVista에 대한 참고 사항 참조

SMS 2.0 및 SMS 2003 SUS(소프트웨어 업데이트 서비스) 기능 팩은 검색에 MBSA 1.2.1을 사용할 수 있으므로 MBSA 1.2.1이 검색하지 않는 프로그램과 관련하여 이전에 나열된 것과 동일한 제한 사항이 있습니다.

SMS 2.0의 경우 SMS에서 보안 업데이트 인벤토리 도구(SUIT)를 포함하는 SMS SUS 기능 팩을 사용하여 보안 업데이트를 검색할 수 있습니다. SMS SUIT는 검색에 MBSA 1.2.1 엔진을 사용합니다. SUIT에 대한 자세한 내용은 다음 Microsoft 기술 자료 문서 894154 참조하세요. SUIT의 제한 사항에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조 하세요. SMS SUS 기능 팩에는 Microsoft Office 앱lications에 필요한 업데이트를 검색하는 Microsoft Office 인벤토리 도구도 포함되어 있습니다.

SMS 2003의 경우 SMS에서 ITMU(Microsoft 업데이트용 SMS 2003 인벤토리 도구)를 사용하여 Microsoft 업데이트에서 제공하고 Windows Server Update Services에서 지원하는 보안 업데이트를 검색할 수 있습니다. SMS 2003 ITMU에 대한 자세한 내용은 Microsoft 업데이트 SMS 2003 인벤토리 도구를 방문하세요. SMS 2003은 Microsoft Office 인벤토리 도구를 사용하여 Microsoft Office 앱lications에 필요한 업데이트를 검색할 수도 있습니다.

서비스 팩 3이 포함된 WindowsVista Microsoft Systems Management Server 2003에는 Windows Vista 관리 효율성에 대한 지원이 포함되어 있습니다.

SMS에 대한 자세한 내용은 SMS 웹 사이트를 방문 하세요.

보안 업데이트 배포

영향을 받는 소프트웨어

영향을 받는 소프트웨어의 특정 보안 업데이트에 대한 자세한 내용을 보려면 적절한 링크를 클릭합니다.

Windows XP 서비스 팩 2 및 Windows XP Professional x64 Edition의 Outlook Express 6

참조 테이블

다음 표에는 이 소프트웨어에 대한 보안 업데이트 정보가 포함되어 있습니다. 이 섹션의 하위 섹션인 배포 정보에서 추가 정보를 찾을 수 있습니다.

향후 서비스 팩에 포함 이 문제에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함됩니다.
배포
사용자 개입 없이 설치 Windowsxp-kb929123-x86-enu /quiet
다시 시작하지 않고 설치 Windowsxp-kb929123-x86-enu /norestart
로그 파일 업데이트 KB929123.log
추가 정보 하위 섹션, 검색 및 배포 도구 및 지침을 참조하세요.
다시 시작 요구 사항
재시작 필요 이 업데이트는 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일을 사용하는 경우 이 업데이트를 다시 시작해야 합니다. 이 동작이 발생하면 다시 시작하라는 메시지가 나타납니다.
핫 패칭 해당 없음
제거 정보 이 보안 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다. 시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%$NTUninstallKB 929123$\Spuninst 폴더.%$NTUninstallKB 929123$\Spuninst 폴더에 있습니다.
파일 정보 전체 파일 매니페스트는 이 섹션의 하위 섹션 인 파일 정보를 참조하세요.
레지스트리 키 확인 Windows XP Home Edition 서비스 팩 2, Windows XP Professional Service Pack 2, Windows XP Tablet PC Edition 2005 및 Windows XP Media Center Edition 2005:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows XP\SP3\KB929123\Filelist
Windows XP Professional x64 Edition:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows XP Version 2003\SP3\KB929123\Filelist

파일 정보

이 보안 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows XP의 지원되는 모든 버전 및 영향을 받는 버전:

파일 이름 버전 날짜 시간 크기 폴더
directdb.dll 6.0.2900.3138 2007년 5월 16일 15:12 86,528 SP2GDR
inetcomm.dll 6.0.2900.3138 2007년 5월 16일 15:12 683,520 SP2GDR
msoe.dll 6.0.2900.3138 2007년 5월 16일 15:12 1,314,816 SP2GDR
wab32.dll 6.0.2900.3138 2007년 5월 16일 15:12 510,976 SP2GDR
wabimp.dll 6.0.2900.3138 2007년 5월 16일 15:12 85,504 SP2GDR
directdb.dll 6.0.2900.3138 2007년 5월 16일 15:32 86,528 SP2QFE
inetcomm.dll 6.0.2900.3138 2007년 5월 16일 15:32 683,520 SP2QFE
msoe.dll 6.0.2900.3138 2007년 5월 16일 15:32 1,314,816 SP2QFE
wab32.dll 6.0.2900.3138 2007년 5월 16일 15:32 510,976 SP2QFE
wabimp.dll 6.0.2900.3138 2007년 5월 16일 15:32 85,504 SP2QFE

참고 지원되는 버전 및 버전의 전체 목록은 지원 수 명 주기 인덱스를 참조하세요. 서비스 팩의 전체 목록은 수명 주기 지원 서비스 팩을 참조 하세요. 지원 수명 주기 정책에 대한 자세한 내용은 Microsoft 지원 수명 주기를 참조하세요.

Windows XP Professional x64의 지원되는 모든 버전 및 영향을 받는 버전:

파일 이름 버전 날짜 시간 크기 CPU 폴더
directdb.dll 6.0.3790.2929 2007년 5월 3일 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 2007년 5월 3일 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 2007년 5월 3일 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 2007년 5월 3일 17:21 128,000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 2007년 5월 3일 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 2007년 5월 3일 17:21 1,318,400 X86 SP1GDR\wow
wwab32.dll 6.0.3790.2929 2007년 5월 3일 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 2007년 5월 3일 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 2007년 5월 3일 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 2007년 5월 3일 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 2007년 5월 3일 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 2007년 5월 3일 17:19 128,000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 2007년 5월 3일 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 2007년 5월 3일 17:19 1,318,400 X86 SP1QFE\wow
wwab32.dll 6.0.3790.2929 2007년 5월 3일 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 2007년 5월 3일 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 2007년 5월 3일 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:23 694,784 X86 SP2GDR\wow
wwab32.dll 6.0.3790.4073 2007년 5월 3일 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 2007년 5월 4일 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 2007년 5월 4일 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 2007년 5월 4일 05:51 694,784 X86 SP2QFE\wow
wwab32.dll 6.0.3790.4073 2007년 5월 4일 05:51 510,976 X86 SP2QFE\wow

참고 지원되는 버전의 전체 목록은 지원 수명 주기 인덱스를 참조하세요. 서비스 팩의 전체 목록은 수명 주기 지원 서비스 팩을 참조 하세요. 지원 수명 주기 정책에 대한 자세한 내용은 Microsoft 지원 수명 주기를 참조하세요.

이러한 보안 업데이트를 설치하면 설치 관리자가 검사 시스템에서 업데이트되는 파일 중 하나 이상이 이전에 Microsoft 핫픽스에 의해 업데이트되었는지 확인합니다.

이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE, SP1QFE 또는 SP2QFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR, SP1GDR 또는 SP2GDR 파일을 시스템에 복사합니다. 보안 업데이트에는 이러한 파일의 모든 변형이 포함될 수 없습니다. 이 동작 에 대한 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.

패키지 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

배포 정보

업데이트 설치

이 보안 업데이트를 설치하면 설치 관리자가 검사 시스템에서 업데이트되는 파일 중 하나 이상이 이전에 Microsoft 핫픽스에 의해 업데이트되었는지 확인합니다.

이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE, SP1QFE 또는 SP2QFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR, SP1GDR 또는 SP2GDR 파일을 시스템에 복사합니다. 보안 업데이트에는 이러한 파일의 모든 변형이 포함될 수 없습니다. 이 동작 에 대한 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.

패키지 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 시스템이 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 시스템을 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 시스템이 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/overwriteoem 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
/nobackup 제거에 필요한 파일을 백업하지 않습니다.
/forceappsclose 시스템이 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.
/integration:path 업데이트를 Windows 원본 파일에 통합합니다. 이러한 파일은 스위치에 지정된 경로에 있습니다.
/extract[:p ath] 설치 프로그램을 시작하지 않고 파일 추출
/어 확장 오류 보고를 사용하도록 설정
/verbose 자세한 정보 로깅을 사용하도록 설정합니다. 설치하는 동안 %Windir%\CabBuild.log 만듭니다. 이 로그는 복사된 파일에 대해 자세히 설명합니다. 이 스위치를 사용하면 설치가 더 느리게 진행될 수 있습니다.

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 프로그램에서 사용하는 많은 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. 패키지 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

업데이트 제거

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 시스템이 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 시스템을 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 시스템이 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/forceappsclose 시스템이 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.

업데이트가 적용되었는지 확인

  • Microsoft Baseline Security Analyzer
    영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. 자세한 내용은 이 공지의 앞부분에 있는 검색 및 배포 도구 및 지침 섹션을 참조하세요.

  • 파일 버전 확인
    Microsoft Windows에는 여러 버전과 버전이 있으므로 시스템에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

    1. 시작을 클릭한 다음 검색을 클릭합니다.

    2. 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.

    3. 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.

    4. 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

      설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.

    5. 버전 탭에서 해당 파일 정보 테이블에 설명된 버전과 비교하여 시스템에 설치된 파일의 버전을 확인합니다.

      참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트가 적용되었는지 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.

  • 레지스트리 키 확인
    이 섹션의 참조 테이블에 나열된 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.

    이러한 레지스트리 키는 설치된 파일의 전체 목록을 포함하지 않을 수 있습니다. 또한 관리자 또는 OEM이 이 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 슬립스트림할 때 이러한 레지스트리 키를 올바르게 만들지 못할 수 있습니다.

Windows Server 2003의 Outlook Express 6(모든 버전 및 버전)

참조 테이블

다음 표에는 이 소프트웨어에 대한 보안 업데이트 정보가 포함되어 있습니다. 이 섹션의 하위 섹션인 배포 정보에서 추가 정보를 찾을 수 있습니다.

향후 서비스 팩에 포함 이 문제에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함됩니다.
배포
사용자 개입 없이 설치 Windowsserver2003-kb929123-x86-enu /quiet
다시 시작하지 않고 설치 Windowsserver2003-kb929123-x86-enu /norestart
로그 파일 업데이트 KB929123.log
추가 정보 하위 섹션, 검색 및 배포 도구 및 지침을 참조하세요.
다시 시작 요구 사항
재시작 필요 이 업데이트는 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일을 사용하는 경우 이 업데이트를 다시 시작해야 합니다. 이 동작이 발생하면 다시 시작하라는 메시지가 나타납니다.
핫 패칭 해당 없음
제거 정보 이 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다. 시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%$NTUninstallKB 929123$\Spuninst 폴더에 있습니다.
파일 정보 전체 파일 매니페스트는 이 섹션의 하위 섹션 인 파일 정보를 참조하세요.
레지스트리 키 확인 지원되는 모든 Windows Server 2003 버전 및 버전:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows Server 2003\SP3\KB929123\Filelist

파일 정보

이 보안 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows Server 2003의 지원되는 모든 버전 및 영향을 받는 버전:

파일 이름 버전 날짜 시간 크기 폴더
directdb.dll 6.0.3790.2929 2007년 5월 3일 15:47 88,576 SP1GDR
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 15:47 686,592 SP1GDR
msoe.dll 6.0.3790.2929 2007년 5월 3일 15:47 1,318,400 SP1GDR
wab32.dll 6.0.3790.2929 2007년 5월 3일 15:47 512,000 SP1GDR
wabimp.dll 6.0.3790.2929 2007년 5월 3일 15:47 85,504 SP1GDR
directdb.dll 6.0.3790.2929 2007년 5월 3일 16:04 88,576 SP1QFE
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 16:04 686,592 SP1QFE
msoe.dll 6.0.3790.2929 2007년 5월 3일 16:04 1,318,400 SP1QFE
wab32.dll 6.0.3790.2929 2007년 5월 3일 16:04 512,000 SP1QFE
wabimp.dll 6.0.3790.2929 2007년 5월 3일 16:04 85,504 SP1QFE
inetcomm.dll 6.0.3790.4073 2007년 5월 3일 16:12 694,784 SP2GDR
wab32.dll 6.0.3790.4073 2007년 5월 3일 16:12 510,976 SP2GDR
inetcomm.dll 6.0.3790.4073 2007년 5월 3일 16:35 694,784 SP2QFE
wab32.dll 6.0.3790.4073 2007년 5월 3일 16:35 510,976 SP2QFE

참고 지원되는 버전 및 버전의 전체 목록은 지원 수 명 주기 인덱스를 참조하세요. 서비스 팩의 전체 목록은 수명 주기 지원 서비스 팩을 참조 하세요. 지원 수명 주기 정책에 대한 자세한 내용은 Microsoft 지원 수명 주기를 참조하세요.

Windows Server 2003 Itanium 기반 시스템의 지원되는 모든 버전 및 영향을 받는 버전:

파일 이름 버전 날짜 시간 크기 CPU 폴더
directdb.dll 6.0.3790.2929 2007년 5월 3일 17:20 269,312 IA-64 SP1GDR
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:20 2,384,384 IA-64 SP1GDR
msoe.dll 6.0.3790.2929 2007년 5월 3일 17:20 4,600,832 IA-64 SP1GDR
wab32.dll 6.0.3790.2929 2007년 5월 3일 17:20 1,709,056 IA-64 SP1GDR
wabimp.dll 6.0.3790.2929 2007년 5월 3일 17:21 242,176 IA-64 SP1GDR
wdirectdb.dll 6.0.3790.2929 2007년 5월 3일 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 2007년 5월 3일 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 2007년 5월 3일 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 2007년 5월 3일 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 2007년 5월 3일 17:20 269,312 IA-64 SP1QFE
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:20 2,384,384 IA-64 SP1QFE
msoe.dll 6.0.3790.2929 2007년 5월 3일 17:20 4,600,832 IA-64 SP1QFE
wab32.dll 6.0.3790.2929 2007년 5월 3일 17:20 1,709,056 IA-64 SP1QFE
wabimp.dll 6.0.3790.2929 2007년 5월 3일 17:20 242,176 IA-64 SP1QFE
wdirectdb.dll 6.0.3790.2929 2007년 5월 3일 17:20 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:20 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 2007년 5월 3일 17:20 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 2007년 5월 3일 17:20 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 2007년 5월 3일 17:20 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:23 2,410,496 IA-64 SP2GDR
wab32.dll 6.0.3790.4073 2007년 5월 3일 17:23 1,708,544 IA-64 SP2GDR
winetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 2007년 5월 3일 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:19 2,410,496 IA-64 SP2QFE
wab32.dll 6.0.3790.4073 2007년 5월 3일 17:19 1,708,544 IA-64 SP2QFE
winetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:19 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 2007년 5월 3일 17:19 510,976 X86 SP2QFE\wow

참고 지원되는 버전 및 버전의 전체 목록은 지원 수 명 주기 인덱스를 참조하세요. 서비스 팩의 전체 목록은 수명 주기 지원 서비스 팩을 참조 하세요. 지원 수명 주기 정책에 대한 자세한 내용은 Microsoft 지원 수명 주기를 참조하세요.

Windows Server 2003 x64 Edition의 지원되는 모든 버전 및 영향을 받는 버전:

파일 이름 버전 날짜 시간 크기 CPU 폴더
directdb.dll 6.0.3790.2929 2007년 5월 3일 17:20 139,776 X64 SP1GDR
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:20 1,165,824 X64 SP1GDR
msoe.dll 6.0.3790.2929 2007년 5월 3일 17:21 2,150,912 X64 SP1GDR
wab32.dll 6.0.3790.2929 2007년 5월 3일 17:21 834,048 X64 SP1GDR
wabimp.dll 6.0.3790.2929 2007년 5월 3일 17:21 128,000 X64 SP1GDR
wdirectdb.dll 6.0.3790.2929 2007년 5월 3일 17:21 88,576 X86 SP1GDR\wow
winetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:21 686,592 X86 SP1GDR\wow
wmsoe.dll 6.0.3790.2929 2007년 5월 3일 17:21 1,318,400 X86 SP1GDR\wow
Wwab32.dll 6.0.3790.2929 2007년 5월 3일 17:21 512,000 X86 SP1GDR\wow
wwabimp.dll 6.0.3790.2929 2007년 5월 3일 17:21 85,504 X86 SP1GDR\wow
directdb.dll 6.0.3790.2929 2007년 5월 3일 17:18 139,776 X64 SP1QFE
inetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:18 1,165,824 X64 SP1QFE
msoe.dll 6.0.3790.2929 2007년 5월 3일 17:18 2,150,912 X64 SP1QFE
wab32.dll 6.0.3790.2929 2007년 5월 3일 17:19 834,048 X64 SP1QFE
wabimp.dll 6.0.3790.2929 2007년 5월 3일 17:19 128,000 X64 SP1QFE
wdirectdb.dll 6.0.3790.2929 2007년 5월 3일 17:19 88,576 X86 SP1QFE\wow
winetcomm.dll 6.0.3790.2929 2007년 5월 3일 17:19 686,592 X86 SP1QFE\wow
wmsoe.dll 6.0.3790.2929 2007년 5월 3일 17:19 1,318,400 X86 SP1QFE\wow
Wwab32.dll 6.0.3790.2929 2007년 5월 3일 17:19 512,000 X86 SP1QFE\wow
wwabimp.dll 6.0.3790.2929 2007년 5월 3일 17:19 85,504 X86 SP1QFE\wow
inetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:23 1,179,136 X64 SP2GDR
wab32.dll 6.0.3790.4073 2007년 5월 3일 17:23 833,536 X64 SP2GDR
winetcomm.dll 6.0.3790.4073 2007년 5월 3일 17:23 694,784 X86 SP2GDR\wow
Wwab32.dll 6.0.3790.4073 2007년 5월 3일 17:23 510,976 X86 SP2GDR\wow
inetcomm.dll 6.0.3790.4073 2007년 5월 4일 05:51 1,179,136 X64 SP2QFE
wab32.dll 6.0.3790.4073 2007년 5월 4일 05:51 833,536 X64 SP2QFE
winetcomm.dll 6.0.3790.4073 2007년 5월 4일 05:51 694,784 X86 SP2QFE\wow
Wwab32.dll 6.0.3790.4073 2007년 5월 4일 05:51 510,976 X86 SP2QFE\wow

참고 지원되는 버전 및 버전의 전체 목록은 지원 수 명 주기 인덱스를 참조하세요. 서비스 팩의 전체 목록은 수명 주기 지원 서비스 팩을 참조 하세요. 지원 수명 주기 정책에 대한 자세한 내용은 Microsoft 지원 수명 주기를 참조하세요.

배포 정보

업데이트 설치

이 보안 업데이트를 설치하면 설치 관리자가 검사 시스템에서 업데이트되는 파일 중 하나 이상이 이전에 Microsoft 핫픽스에 의해 업데이트되었는지 확인합니다.

이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE, SP1QFE 또는 SP2QFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR, SP1GDR 또는 SP2GDR 파일을 시스템에 복사합니다. 보안 업데이트에는 이러한 파일의 모든 변형이 포함될 수 없습니다. 이 동작 에 대한 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.

패키지 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 시스템이 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 시스템을 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 시스템이 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/overwriteoem 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
/nobackup 제거에 필요한 파일을 백업하지 않습니다.
/forceappsclose 시스템이 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.
/integration:path 업데이트를 Windows 원본 파일에 통합합니다. 이러한 파일은 스위치에 지정된 경로에 있습니다.
/extract[:p ath] 설치 프로그램을 시작하지 않고 파일 추출
/어 확장 오류 보고를 사용하도록 설정
/verbose 자세한 정보 로깅을 사용하도록 설정합니다. 설치하는 동안 %Windir%\CabBuild.log 만듭니다. 이 로그는 복사된 파일에 대해 자세히 설명합니다. 이 스위치를 사용하면 설치가 더 느리게 진행될 수 있습니다.

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 프로그램에서 사용하는 많은 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. 패키지 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

업데이트 제거

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/help 명령줄 옵션을 표시합니다.
설정 모드
/passive 무인 설치 모드입니다. 사용자 상호 작용은 필요하지 않지만 설치 상태 표시됩니다. 설치가 끝날 때 다시 시작해야 하는 경우 시스템이 30초 후에 다시 시작된다는 타이머 경고와 함께 대화 상자가 사용자에게 표시됩니다.
/quiet 자동 모드입니다. 무인 모드와 동일하지만 상태 또는 오류 메시지가 표시되지 않습니다.
다시 시작 옵션
/norestart 설치가 완료되면 다시 시작되지 않습니다.
/forcerestart 설치 후 시스템을 다시 시작하고 열려 있는 파일을 먼저 저장하지 않고 종료 시 다른 애플리케이션을 강제로 닫습니다.
/warnrestart[:x] 시스템이 x초 안에 다시 시작된다는 타이머 경고가 포함된 대화 상자를 표시합니다. 기본 설정은 30초입니다. /quiet 스위치 또는 /passive 스위치와 함께 사용하기 위한 것입니다.
/promptrestart 로컬 사용자에게 다시 시작을 허용하라는 대화 상자 표시
특수 옵션
/forceappsclose 시스템이 종료되면 다른 프로그램을 강제로 닫습니다.
/log:path 설치 로그 파일의 리디렉션을 허용합니다.

업데이트가 적용되었는지 확인

  • Microsoft Baseline Security Analyzer
    영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. 자세한 내용은 이 공지의 앞부분에 있는 검색 및 배포 도구 및 지침 섹션을 참조하세요.

  • 파일 버전 확인
    Microsoft Windows에는 여러 버전과 버전이 있으므로 시스템에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

    1. 시작을 클릭한 다음 검색을 클릭합니다.

    2. 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.

    3. 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.

    4. 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

      설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.

    5. 버전 탭에서 해당 파일 정보 테이블에 설명된 버전과 비교하여 시스템에 설치된 파일의 버전을 확인합니다.

      참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트가 적용되었는지 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.

  • 레지스트리 키 확인
    이 섹션의 참조 테이블에 나열된 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.

    이러한 레지스트리 키는 설치된 파일의 전체 목록을 포함하지 않을 수 있습니다. 또한 관리자 또는 OEM이 이 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 슬립스트림할 때 이러한 레지스트리 키를 올바르게 만들지 못할 수 있습니다.

Windows Vista(모든 버전)

참조 테이블

다음 표에는 이 소프트웨어에 대한 보안 업데이트 정보가 포함되어 있습니다. 이 섹션의 하위 섹션인 배포 정보에서 추가 정보를 찾을 수 있습니다.

향후 서비스 팩에 포함 이 문제에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함됩니다.
배포
사용자 개입 없이 설치 Windows Vista의 Windows 메일 및 창 연락처:\ Windows6.0-KB929123.msu /quiet
다시 시작하지 않고 설치 Windows Vista의 Windows 메일 및 창 연락처:\ Windows6.0-KB929123.msu /quiet /norestart
로그 파일 업데이트 Windows6.0-KB929123-x86.msu
추가 정보 하위 섹션, 검색 및 배포 도구 및 지침을 참조하세요.
다시 시작 요구 사항
재시작 필요 이 업데이트는 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일을 사용하는 경우 이 업데이트를 다시 시작해야 합니다. 이 동작이 발생하면 다시 시작하라는 메시지가 나타납니다.
핫 패칭 이 보안 업데이트는 핫패칭을 지원하지 않습니다. 핫패칭 에 대한 자세한 내용은 Microsoft 기술 자료 문서 897341 참조하세요.
제거 정보 이 업데이트를 제거하려면 제어판 클릭하고 보안을 클릭한 다음 Windows 업데이트 아래에서 설치된 업데이트 보기를 클릭하고 업데이트 목록에서 선택합니다.
파일 정보 전체 파일 매니페스트는 이 섹션의 하위 섹션 인 파일 정보를 참조하세요.

파일 정보

이 보안 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

지원되는 모든 32비트 버전 및 Windows Vista 버전:

파일 이름 버전 날짜 시간 크기 폴더
directdb.dll 6.0.6000.16480 2007년 5월 2일 21:29 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll 6.0.6000.16480 2007년 5월 2일 21:30 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe 6.0.6000.16480 2007년 5월 2일 21:29 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll 6.0.6000.20590 2007년 5월 2일 11:32 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 2007년 5월 2일 11:34 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 2007년 5월 2일 10:39 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 2007년 5월 2일 21:29 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 2007년 5월 2일 20:28 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 2007년 5월 2일 11:33 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 2007년 5월 2일 10:39 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 2007년 5월 2일 21:30 1,614,848 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 2007년 5월 2일 19:02 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 2007년 5월 2일 11:33 1,614,336 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 2007년 5월 2일 09:13 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 2007년 5월 2일 18:59 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 2007년 5월 2일 21:30 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 2007년 5월 2일 21:30 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 2007년 5월 2일 09:11 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll 6.0.6000.20590 2007년 5월 2일 11:33 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll 6.0.6000.20590 2007년 5월 2일 11:33 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll 6.0.6000.16480 2007년 5월 2일 21:31 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 2007년 5월 2일 18:59 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 2007년 5월 2일 21:31 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 2007년 5월 2일 11:35 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wab32res.dll 6.0.6000.20590 2007년 5월 2일 09:11 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wabimp.dll 6.0.6000.20590 2007년 5월 2일 11:35 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
directdb.dll 6.0.6000.16480 2007년 5월 2일 21:29 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll 6.0.6000.16480 2007년 5월 2일 21:30 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe 6.0.6000.16480 2007년 5월 2일 21:29 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll 6.0.6000.20590 2007년 5월 2일 11:32 24,064 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 2007년 5월 2일 11:34 81,408 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 2007년 5월 2일 10:39 397,312 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 2007년 5월 2일 21:29 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 2007년 5월 2일 20:28 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 2007년 5월 2일 11:33 737,792 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 2007년 5월 2일 10:39 84,480 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 2007년 5월 2일 21:30 1,614,848 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 2007년 5월 2일 19:02 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 2007년 5월 2일 11:33 1,614,336 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 2007년 5월 2일 09:13 2,836,992 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 2007년 5월 2일 18:59 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 2007년 5월 2일 21:30 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 2007년 5월 2일 21:30 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 2007년 5월 2일 09:11 39,424 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll 6.0.6000.20590 2007년 5월 2일 11:33 205,824 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll 6.0.6000.20590 2007년 5월 2일 11:33 87,040 Windows6.0-KB929123-x86\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll 6.0.6000.16480 2007년 5월 2일 21:31 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 2007년 5월 2일 18:59 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 2007년 5월 2일 21:31 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 2007년 5월 2일 11:35 707,072 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wab32res.dll 6.0.6000.20590 2007년 5월 2일 09:11 1,098,752 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wabimp.dll 6.0.6000.20590 2007년 5월 2일 11:35 41,984 Windows6.0-KB929123-x86\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4

참고 지원되는 버전의 전체 목록은 지원 수명 주기 인덱스를 참조하세요. 서비스 팩의 전체 목록은 수명 주기 지원 서비스 팩을 참조 하세요. 지원 수명 주기 정책에 대한 자세한 내용은 Microsoft 지원 수명 주기를 참조하세요.

지원되고 영향을 받는 모든 x64 버전 및 Windows Vista 버전:

파일 이름 버전 날짜 시간 크기 CPU 폴더
directdb.dll 6.0.6000.16480 2007년 5월 2일 22:39 29,184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
oeimport.dll 6.0.6000.16480 2007년 5월 2일 22:40 93,184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
winmail.exe 6.0.6000.16480 2007년 5월 2일 22:39 400,896 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_4b3a073a0b2cf87a
directdb.dll 6.0.6000.20590 2007년 5월 2일 12:37 29,184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
oeimport.dll 6.0.6000.20590 2007년 5월 2일 12:39 93,184 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
winmail.exe 6.0.6000.20590 2007년 5월 2일 10:58 400,896 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_4bb8d4192452b435
inetcomm.dll 6.0.6000.16480 2007년 5월 2일 22:39 996,352 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetres.dll 6.0.6000.16480 2007년 5월 2일 20:55 84,480 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_d393041c140469e8
inetcomm.dll 6.0.6000.20590 2007년 5월 2일 12:38 996,352 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
inetres.dll 6.0.6000.20590 2007년 5월 2일 10:58 84,480 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_d411d0fb2d2a25a3
msoe.dll 6.0.6000.16480 2007년 5월 2일 22:40 2,079,232 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoeres.dll 6.0.6000.16480 2007년 5월 2일 19:17 2,836,992 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_b2609b37e0c1e82b
msoe.dll 6.0.6000.20590 2007년 5월 2일 12:39 2,078,720 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
msoeres.dll 6.0.6000.20590 2007년 5월 2일 09:22 2,836,992 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_b2df6816f9e7a3e6
acctres.dll 6.0.6000.16480 2007년 5월 2일 19:15 39,424 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoeacct.dll 6.0.6000.16480 2007년 5월 2일 22:40 245,760 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
msoert2.dll 6.0.6000.16480 2007년 5월 2일 22:40 118,784 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_430a46e3459e55b2
acctres.dll 6.0.6000.20590 2007년 5월 2일 09:20 39,424 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoeacct.dll 6.0.6000.20590 2007년 5월 2일 12:39 245,760 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
msoert2.dll 6.0.6000.20590 2007년 5월 2일 12:39 118,784 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_438913c25ec4116d
wab32.dll 6.0.6000.16480 2007년 5월 2일 22:41 893,952 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32res.dll 6.0.6000.16480 2007년 5월 2일 19:15 1,098,752 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wabimp.dll 6.0.6000.16480 2007년 5월 2일 22:41 50,688 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_af0547270540e96f
wab32.dll 6.0.6000.20590 2007년 5월 2일 12:40 893,440 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wab32res.dll 6.0.6000.20590 2007년 5월 2일 09:20 1,098,752 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
wabimp.dll 6.0.6000.20590 2007년 5월 2일 12:40 50,688 X64 Windows6.0-KB929123-x64\amd64_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_af8414061e66a52a
directdb.dll 6.0.6000.16480 2007년 5월 2일 21:29 24,064 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
oeimport.dll 6.0.6000.16480 2007년 5월 2일 21:30 81,408 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
winmail.exe 6.0.6000.16480 2007년 5월 2일 21:29 397,312 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.16480_none_ef1b6bb652cf8744
directdb.dll 6.0.6000.20590 2007년 5월 2일 11:32 24,064 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
oeimport.dll 6.0.6000.20590 2007년 5월 2일 11:34 81,408 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
winmail.exe 6.0.6000.20590 2007년 5월 2일 10:39 397,312 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-app_31bf3856ad364e35_6.0.6000.20590_none_ef9a38956bf542ff
inetcomm.dll 6.0.6000.16480 2007년 5월 2일 21:29 737,792 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetres.dll 6.0.6000.16480 2007년 5월 2일 20:28 84,480 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.16480_none_777468985ba6f8b2
inetcomm.dll 6.0.6000.20590 2007년 5월 2일 11:33 737,792 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
inetres.dll 6.0.6000.20590 2007년 5월 2일 10:39 84,480 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-comm-dll_31bf3856ad364e35_6.0.6000.20590_none_77f3357774ccb46d
msoe.dll 6.0.6000.16480 2007년 5월 2일 21:30 1,614,848 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoeres.dll 6.0.6000.16480 2007년 5월 2일 19:02 2,836,992 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.16480_none_5641ffb4286476f5
msoe.dll 6.0.6000.20590 2007년 5월 2일 11:33 1,614,336 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
msoeres.dll 6.0.6000.20590 2007년 5월 2일 09:13 2,836,992 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core-dll_31bf3856ad364e35_6.0.6000.20590_none_56c0cc93418a32b0
acctres.dll 6.0.6000.16480 2007년 5월 2일 18:59 39,424 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoeacct.dll 6.0.6000.16480 2007년 5월 2일 21:30 205,824 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
msoert2.dll 6.0.6000.16480 2007년 5월 2일 21:30 87,040 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.16480_none_e6ebab5f8d40e47c
acctres.dll 6.0.6000.20590 2007년 5월 2일 09:11 39,424 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoeacct.dll 6.0.6000.20590 2007년 5월 2일 11:33 205,824 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
msoert2.dll 6.0.6000.20590 2007년 5월 2일 11:33 87,040 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-mail-core_31bf3856ad364e35_6.0.6000.20590_none_e76a783ea666a037
wab32.dll 6.0.6000.16480 2007년 5월 2일 21:31 707,072 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32res.dll 6.0.6000.16480 2007년 5월 2일 18:59 1,098,752 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wabimp.dll 6.0.6000.16480 2007년 5월 2일 21:31 41,984 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.16480_none_52e6aba34ce37839
wab32.dll 6.0.6000.20590 2007년 5월 2일 11:35 707,072 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wab32res.dll 6.0.6000.20590 2007년 5월 2일 09:11 1,098,752 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4
wabimp.dll 6.0.6000.20590 2007년 5월 2일 11:35 41,984 X86 Windows6.0-KB929123-x64\x86_microsoft-windows-wab-core_31bf3856ad364e35_6.0.6000.20590_none_53657882660933f4

참고 지원되는 버전 및 버전의 전체 목록은 지원 수 명 주기 인덱스를 참조하세요. 서비스 팩의 전체 목록은 수명 주기 지원 서비스 팩을 참조 하세요. 지원 수명 주기 정책에 대한 자세한 내용은 Microsoft 지원 수명 주기를 참조하세요.

배포 정보

업데이트 설치

이 보안 업데이트를 설치하면 Windows 검사 시스템에서 업데이트되는 파일 중 하나 이상이 이전에 Windows 핫픽스에 의해 업데이트되었는지 확인합니다. 이러한 파일 중 하나를 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자가 이 업데이트의 LDR 버전을 적용합니다. 그렇지 않으면 설치 관리자가 업데이트의 GDR 버전을 적용합니다.

설치 관리자에 대한 자세한 내용은 Microsoft 기술 자료 문서 934307 참조 하세요.

핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

이 보안 업데이트는 다음 설정 스위치를 지원합니다.

Switch 설명
/?, /h, /help 지원되는 스위치에 대한 도움말을 표시합니다.
/quiet 상태 또는 오류 메시지의 표시를 표시하지 않습니다.
/norestart /quiet와 결합하면 설치를 완료하기 위해 다시 시작해야 하는 경우에도 설치 후에 시스템이 다시 시작되지 않습니다.

참고 wusa.exe 설치 관리자에 대한 자세한 내용은 Microsoft 기술 자료 문서 934307 참조하세요.

업데이트가 적용되었는지 확인

  • Microsoft Baseline Security Analyzer
    영향을 받는 시스템에 보안 업데이트가 적용되었는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. 자세한 내용은 이 공지의 앞부분에 있는 검색 및 배포 도구 및 지침 섹션을 참조하세요.

  • 파일 버전 확인

    Microsoft Windows에는 여러 버전과 버전이 있으므로 시스템에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

    1. 시작을 클릭한 다음 검색 시작에 업데이트 파일 이름을 입력합니다.
    2. 프로그램 아래에 파일이 나타나면 파일 이름을 마우스 오른쪽 단추로 클릭하고 속성을 클릭합니다.
    3. 일반 탭에서 파일 크기를 이 섹션의 앞부분에서 제공한 파일 정보 테이블과 비교합니다.
    4. 세부 정보 탭을 클릭하고 파일 버전 및 수정된 날짜와 같은 정보를 이 섹션의 앞부분에서 제공한 파일 정보 테이블과 비교할 수도 있습니다.
    5. 마지막으로 이전 버전 탭을 클릭하고 파일의 이전 버전에 대한 파일 정보를 파일의 새 버전 또는 업데이트된 버전에 대한 파일 정보와 비교할 수도 있습니다.

기타 정보

승인

Microsoft 는 고객을 보호하기 위해 Microsoft와 협력해 주셔서 감사합니다 .

지원

  • 미국과 캐나다의 고객은 1-866-PCSAFETY에서 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 보안 업데이트와 연결된 지원 호출에는 요금이 부과되지 않습니다.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. 보안 업데이트와 관련된 지원에는 요금이 부과되지 않습니다. Microsoft에 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원 웹 사이트를 방문 하세요.

부인

Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2007년 6월 12일): 공지가 게시되었습니다.
  • V1.1(2007년 6월 12일): 영향을 받는 소프트웨어 섹션이 업데이트되어 Windows XP Professional x64 Edition 서비스 팩 2의 이 업데이트로 대체된 공지를 제거합니다.
  • V1.2(2007년 6월 12일): 보안 업데이트 배포 섹션에서 Outlook Express 6에 대한 레지스트리 키 확인 정보를 업데이트했습니다.
  • V1.3(2007년 6월 13일): 알려진 문제 섹션의 KB 문서 929123 참조하도록 Microsoft 기술 자료 문서를 업데이트했습니다.

2014-04-18T13:49:36Z-07:00에 빌드