Windows 2000 서비스 팩 4의 보안 수정 프로그램 목록

기술 자료 번역 기술 자료 번역
기술 자료: 821665 - 이 문서가 적용되는 제품 보기.
이 문서가 보관되었습니다. "그대로" 제공되었으며, 업데이트가 되지 않을 것입니다.
모두 확대 | 모두 축소

이 페이지에서

요약

이 문서에서는 Windows 2000 서비스 팩 4(SP4)에서 해결된 보안 관련 버그와 업데이트 시나리오에 대해 설명합니다.

추가 정보

_vti_bot 폴더를 통해 보안 사용 권한이 승격될 수 있습니다


Microsoft Internet Information Services(IIS) 5.0에서 WebBot에 삽입된 임의의 코드가 프로세스 내부에서 실행됩니다. 이 업데이트는 글로벌 WebBot 폴더나 버전별 WebBot 폴더에 위치하지 않은 WebBot는 로딩하지 못하게 합니다.

Windows 2000 인터넷 키 교환에서 잘못된 인증서를 선택합니다


인터넷 프로토콜 보안(IPSec)이 Windows 2000 기반 인증 기관(CA)에서 구성되어 있으면 인터넷 키 교환(IKE)에서 다음 인증서 중 하나를 선택할 수 있습니다.
  • 디지털 서명 키를 사용하지 않는 인증서. 이러한 인증서는 IPSec 피어에 의해 거부됩니다.
  • 클라이언트가 받아들일 수 없는 CA 서명 인증서

포리스트 간 인증서 등록을 막는 업데이트


이 업데이트는 트러스트된 포리스트의 사용자가 인증서를 등록할 해당 포리스트로부터 구하지 않은 자격 증명을 사용하여 인증서를 등록하지 못하도록 합니다.

Imaadpcm 구성 요소에서 cbDestLength를 확인하는 업데이트


이 업데이트는 Imaadpcm 구성 요소에서 cbDestLength 요소를 확인하여 사용자가 악의 있는 코드를 원격으로 실행하지 못하게 합니다.

DNS 서비스를 시작할 때 레지스트리에서 영역이 제거됩니다


도메인 이름 서비스(DNS)가 레지스트리에서만 영역 정보를 로드하도록 구성되어 있고 일부 영역이 레지스트리에서 점으로 끝나는 경우 DNS 서비스를 시작할 때 일부 영역이 제거될 수 있습니다.

계정 복제 대기 시간으로 인해 인증서 등록에 실패합니다


도메인에 컴퓨터를 새로 가입시키면 도메인에서 그룹 정책을 새로 고치고 도메인 전체에서 새 컴퓨터 계정 정보 복제를 완료할 때까지 가입된 컴퓨터가 IPSec으로 보호되는 서버에 액세스하지 못할 수 있습니다.

SAM에서 서비스 거부 문제가 발생할 수 있습니다


보안 계정 관리자(SAM)의 조회 응용 프로그램 인터페이스(API)가 보안 액세스 확인을 수행하기 전에 메모리를 할당하기 때문에 서비스 거부 공격이 발생할 수 있습니다. 영향을 받는 두 가지 SAM API(SamrLookupNamesInDomainSamrLookupIdsInDomain)에 대한 다중 스레드 공격으로 인해 서버가 클라이언트 액세스 요청에 응답하지 않을 수 있습니다.

USBH_IoctlGetNodeConnectionDriverKeyName을 호출하면 초기화되지 않은 데이터가 반환될 수 있습니다


USBH_IoctlGetNodeConnectionDriverKeyName을 사용자 모드로 요청하면 중요한 커널 모드 메모리 내용을 나타낼 수 있는 초기화되지 않은 데이터가 반환되는 경우가 있습니다.

포트 이름 버퍼에서 MAX_PATH 변수를 사용하는 업데이트


요청 패킷에 의해 설정되는 포트 이름을 포함하는 버퍼가 255 같은 숫자 값 대신 MAX_PATH 변수가 참조하는 크기를 허용하도록 코딩되었습니다. 이것은 포트 이름 버퍼에서 버퍼 오버런 가능성을 막는 데 도움이 됩니다.

MyGetSidFromDomain 함수가 DsGetDCName을 호출하여 도메인 보안 ID를 얻습니다


myGetSidFromDomain 함수가 안전하지 않은 DsGetDCName API를 호출하기 때문에 보안 문제가 발생할 수 있습니다. 이에 따라 도메인 컨트롤러를 위장(Spoofing)할 수 있습니다.

고유 이름으로 새로운 부모를 지정하면 ModifyDN 요청으로 인해 무한 루프가 발생할 수 있습니다


LDP 도구를 사용하여 개체의 GUID를 검색하고 <guid=guid> 고유 이름(DN)을 사용하여 modifyDN 요청에서 새로운 부모를 지정하면 무한 루프가 발생할 수 있습니다.

사용자가 터미널 서비스 세션에서 명명된 파이프 클라이언트를 가장하고 시스템 계정에 액세스할 수 있습니다


악의 있는 사용자가 명명된 파이프를 만든 다음 터미널 서비스 세션에서 명명된 파이프 클라이언트를 가장하여 시스템 계정에 액세스할 수 있습니다.

URL에 "%%20" 문자가 포함되어 있으면 CDP 및 AIA URL이 인증 기관 스냅인에 표시되지 않습니다


인증 기관 스냅인에 인증서 해지 목록 배포 지점(CDP)이나 기관 정보 액세스(AIA) URL(Uniform Resource Locator)을 새로 추가할 때 URL에 다음 문자열이 포함되어 있으면 CDP나 AIA의 URL이 스냅인의 X.509 확장 탭에 표시되지 않습니다.
%%20
CDP나 AIA의 URL이 인증 기관 스냅인에 표시되지 않지만 URL은 레지스트리에 제대로 저장되고 인증 기관(CA)이 발행한 인증서에 제대로 지정됩니다.

하나의 Kerberos 티켓에 두 클라이언트가 제공한 권한 부여 데이터 항목이 포함되지 않도록 하는 업데이트


이 업데이트는 PAC(Proxy AutoConfig) 유효성 검사기가 있는지 확인하고 하나의 Kerberos 티켓에 두 클라이언트가 제공한 권한 부여 데이터 항목이 포함되지 않도록 합니다.

Internet Explorer에서 드라이버를 다운로드하여 설치할 때 서버가 RPC 연결을 사용하여 컴퓨터에 액세스할 수 있습니다


Microsoft Internet Explorer에서 인터넷 영역의 보안 수준이 낮음 이하로 설정되어 있고 나가는 원격 프로시저 호출(RPC)을 막기 위한 방화벽이나 프록시 서버가 설치되어 있지 않으면 악의 있는 사용자가 드라이버를 설치하라는 메시지를 표시하도록 서버를 구성할 수 있습니다. 악의 있는 사용자는 이런 식으로 RPC 연결을 만들어서 컴퓨터에 액세스할 수 있습니다. 이 업데이트는 Internet Explorer에서 드라이버를 다운로드하고 설치할 때 RPC 연결을 만들지 여부를 묻는 경고 메시지를 표시합니다.

Cryptnet.dll에서 소켓 핸들 메모리 누수 현상이 나타날 수 있습니다


특정한 경우에 LDAP(Lightweight Directory Access Protocol) 소켓이 제대로 해제되지 않고 Cryptnet.dll에서 소켓 핸들 메모리 누수 현상이 나타날 수 있습니다.

터미널 서비스 라이센스의 취약점으로 인해 악의 있는 사용자가 터미널 서비스 라이센스에서 추가 클라이언트 라이센스를 생성할 수 있습니다


터미널 서비스 라이센스에는 악의 있는 사용자가 터미널 서비스 라이센스에서 추가 클라이언트 라이센스를 생성할 수 있게 하는 취약점이 있습니다. 최신 Windows 2000 서비스 팩을 구하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
260910 최신 Windows 2000 서비스 팩을 구하는 방법




Microsoft 제품 관련 기술 전문가들과 온라인으로 정보를 교환하시려면 Microsoft 뉴스 그룹에 참여하시기 바랍니다.

속성

기술 자료: 821665 - 마지막 검토: 2014년 2월 27일 목요일 - 수정: 2.1
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 서비스 팩 4
키워드:?
kbnosurvey kbarchive kbinfo KB821665

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com