보안 권고

Microsoft 보안 권고 981374

Internet Explorer의 취약성으로 인해 원격 코드 실행이 허용됩니다.

게시 날짜: 2010년 3월 9일 | 업데이트: 2010년 3월 30일

버전: 2.0

일반 정보

요약

Microsoft는 이 취약성에 대한 공개 보고서에 대한 조사를 완료했습니다. 이 문제를 해결하기 위해 MS10-018을 발급했습니다. 사용 가능한 보안 업데이트에 대한 다운로드 링크를 포함하여 이 문제에 대한 자세한 내용은 MS10-018을 검토하세요. 해결된 취약성은 초기화되지 않은 메모리 손상 취약성인 CVE-2010-0806입니다.

기타 정보

MAPP(Microsoft Active Protections Program)

고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.

Feedback

지원

  • 미국 및 캐나다의 고객은 보안 지원에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원을 참조하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원을 방문하세요.
  • Microsoft TechNet Security 는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

부인

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2010년 3월 9일): 공지 게시됨.
  • V1.1(2010년 3월 10일): 전자 메일 벡터와 관련된 완화를 다시 실행했습니다. iepeers.dll 피어 팩터리 클래스를 사용하지 않도록 설정하는 새로운 해결 방법이 추가되었습니다.
  • V1.2(2010년 3월 12일): Windows XP 또는 Windows Server 2003에서 피어 팩터리 클래스를 사용하지 않도록 설정하기 위한 해결 방법을 적용하거나 실행 취소하는 자동화된 Microsoft Fix it 솔루션을 추가했습니다.
  • V2.0(2010년 3월 30일): 보안 공지 게시를 반영하도록 권고가 업데이트되었습니다.

2014-04-18T13:49:36Z-07:00에 빌드