MS03-039: RPCSS의 버퍼 오버런으로 인해 침입자가 악의 있는 프로그램을 실행할 수 있다

기술 자료 번역 기술 자료 번역
기술 자료: 824146 - 이 문서가 적용되는 제품 보기.

기술 업데이트


참고?이 공지(MS03-039)는 Microsoft Security Bulletin MS04-012로 대체되었습니다.

자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
828741 MS04-012: Microsoft RPC/DCOM의 누적 업데이트
  • 2003년 9월 12일:
    • Windows XP의 "다운로드 정보" 절에 Windows XP 64-Bit Edition Version 2003용 보안 패치가 Windows Server 2003의 64비트 버전용 보안 패치와 같음을 나타내기 위한 참고가 추가되었습니다.
    • Windows XP의 "파일 정보" 절에 Windows XP 64비트 버전 및 서비스 팩 1(SP1)이 포함되지 않은 Windows XP용 파일에 대한 등록 정보가 포함되었습니다.
    • "파일 정보" 절에 관리자나 OEM이 이 보안 패치를 Windows 설치 원본 파일에 통합하거나 적용(slipstream)할 때 이 보안 패치용 파일의 레지스트리 키가 만들어지지 않음을 나타내는 참고가 추가되었습니다.
    • Windows Server 2003 및 Windows XP의 "설치 정보" 절에 사용자 환경이 Windows Server 2003 또는 Windows XP 64-Bit Edition Version 2003을 실행하는 컴퓨터에서 이 보안 패치에 있는 파일의 RTMQFE 버전을 사용하는 경우 MBSA 버전 1.1.1은 824146이 설치되지 않았다고 잘못 보고함을 나타내는 참고가 추가되었습니다.
    • Windows 2000의 "다운로드 정보" 절과 "전제 조건" 절은 이 보안 패치를 Windows 2000 Datacenter Server 서비스 팩 3(SP3) 및 서비스 팩 4(SP4)에 설치할 수 있음을 나타내도록 업데이트되었습니다.
모두 확대 | 모두 축소

이 페이지에서

현상

RPC(원격 프로시저 호출)는 Windows에서 사용하는 프로토콜입니다. RPC를 사용하면 특정 컴퓨터에서 실행되는 프로그램에서 다른 컴퓨터의 서비스를 완벽하게 액세스할 수 있도록 하는 IPC(프로세스간 통신) 메커니즘을 구현할 수 있습니다. 이 프로토콜은 원래 OSF(Open Software Foundation) RPC 프로토콜을 기반으로 하지만 Microsoft는 여기에 몇 가지 기능을 더 추가했습니다.

DCOM 활성화에 대한 RPC 메시지를 처리하는 Windows RPCSS 서비스 부분에서 세 가지 취약점이 확인되었습니다. 취약점 중 두 가지는 침입자가 악의 있는 프로그램을 실행시킬 수 있으며 하나는 서비스 거부를 발생시킬 수 있습니다. 이 결함은 잘못된 형식의 메시지를 처리하는 방식에 문제가 있기 때문에 발생합니다. 이러한 취약점은 RPCSS 내의 DCOM(Distributed Component Object Model) 인터페이스에 영향을 미칩니다. 이 인터페이스는 클라이언트 컴퓨터에서 서버로 보낸 DCOM 개체 활성화 요청을 처리합니다.

취약점을 찾아낸 침입자는 영향을 받는 시스템에서 로컬 시스템 권한을 사용하여 코드를 실행하거나 RPCSS 작동을 멈출 수 있습니다. 그런 다음 침입자는 모든 권한으로 프로그램 설치, 변경 사항 보기나 데이터 삭제 또는 새 계정 만들기를 비롯한 모든 작업을 수행할 수 있습니다.

취약점을 찾아내기 위해 침입자는 취약점을 찾는 프로그램을 만들어 공격에 취약한 서버의 RPCSS에 잘못된 형식의 RPC 메시지를 보냅니다.

문제 방지 요소

  • 방화벽 구성 모범 사례와 표준 기본 방화벽 구성을 이용하면 기업망 바깥에서 들어오는 원격 공격으로부터 네트워크를 보호할 수 있습니다. 가장 좋은 방법은 실제로 사용하지 않는 모든 포트를 차단하는 것입니다. 따라서 인터넷에 연결된 대부분의 컴퓨터는 노출되는 포트의 수를 최소한으로 유지해야 합니다. RPC에서 사용하는 포트에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
    http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true(영문)
참고?Microsoft는 Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP 및 Windows Server 2003이 이러한 취약점으로 인해 영향을 받는지 알아보기 위해 테스트를 실시하였습니다. Microsoft Windows Millennium Edition(Me)에는 이러한 취약점과 관련된 기능이 포함되어 있지 않습니다. 이전 버전의 Windows는 더 이상 지원되지 않으며, 이런 취약점의 영향을 받을 수도 있고 받지 않을 수도 있습니다. Microsoft 제품 지원 기간에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://support.microsoft.com/default.aspx?scid=fh;ko;lifecycle
참고?이러한 취약점과 관련된 기능은 DCOM이 설치되어 있다고 해도 Microsoft Windows 95, Microsoft Windows 98 및 Microsoft Windows 98 Second Edition에는 포함되어 있지 않습니다.

해결 방법

보안 패치 정보

이 취약점을 해결하는 방법에 대한 자세한 내용을 보려면 해당하는 링크를 누르십시오.

Windows Server 2003(모든 버전)

다운로드 정보

Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition 및 Windows Server 2003, Datacenter Edition
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드
Windows Server 2003, 64-Bit Enterprise Edition 및 Windows Server 2003, 64-Bit Datacenter Edition
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드(영문)
릴리스 날짜: 2003년 9월 10일

Microsoft 지원 파일을 다운로드하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신의 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.

전제 조건

이 보안 패치를 설치하려면 Windows Server 2003의 릴리스 버전이 있어야 합니다.

설치 정보

이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /n: 제거를 위해 파일을 백업하지 않습니다.
  • /o: 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
  • /z: 설치가 완료될 때 컴퓨터를 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
보안 패치가 컴퓨터에 설치되었는지 확인하려면 KB 824146 검색 도구(KB824146scan.exe)를 사용하거나 MBSA(Microsoft Baseline Security Analyzer) 도구를 사용하십시오. KB824146scan.exe에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
MBSA에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
320454 MBSA 버전 1.2.1 사용 가능
참고?사용자 환경에서 이 보안 패치용 파일의 RTMQFE 버전을 사용하는 경우 MBSA 버전 1.1.1은 824146이 설치되지 않았다고 잘못 보고합니다.

다음 레지스트리 키가 있는지 확인하여 이 보안 패치가 설치되었는지 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
Windowsserver2003-kb824146-x86-kor /u /q
보안 패치를 설치한 후 컴퓨터를 다시 시작하지 않으려면 다음 명령줄을 사용하십시오.
Windowsserver2003-kb824146-x86-kor /z
참고?이러한 스위치는 한 명령줄에 조합하여 사용할 수 있습니다.

Microsoft Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx(영문)

다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 업데이트를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB824146$\Spuninst 폴더에 있으며 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /z: 설치가 완료될 때 컴퓨터를 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.

보안 패치 대체 정보

이 보안 패치는 MS03-026(823980)을 대체합니다. MS03-026(823980)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제

파일 정보

이 핫픽스의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖습니다. 이 파일의 날짜와 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜/시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition 및 Windows Server 2003, Datacenter Edition:
표 축소표 확대
날짜시간버전크기파일 이름폴더
2003-08-2318:565.2.3790.801,183,744Ole32.dllRTMGDR
2003-08-2318:565.2.3790.76657,920Rpcrt4.dllRTMGDR
2003-08-2318:565.2.3790.80284,672Rpcss.dllRTMGDR
2003-08-2318:485.2.3790.801,183,744Ole32.dllRTMQFE
2003-08-2318:485.2.3790.76658,432Rpcrt4.dllRTMQFE
2003-08-2318:485.2.3790.80285,184Rpcss.dllRTMQFE
Windows Server 2003, 64-Bit Enterprise Edition 및 Windows Server 2003, 64-Bit Datacenter Edition:
표 축소표 확대
날짜시간버전크기파일 이름플랫폼버전
2003-08-2318:565.2.3790.803,551,744Ole32.dllIA64RTMGDR
2003-08-2318:565.2.3790.762,127,872Rpcrt4.dllIA64RTMGDR
2003-08-2318:565.2.3790.80665,600Rpcss.dllIA64RTMGDR
2003-08-2318:565.2.3790.801,183,744Wole32.dllx86RTMGDR
2003-08-2318:565.2.3790.76539,648Wrpcrt4.dllx86RTMGDR
2003-08-2318:485.2.3790.803,551,232Ole32.dllIA64RTMQFE
2003-08-2318:485.2.3790.762,128,384Rpcrt4.dllIA64RTMGDR
2003-08-2318:485.2.3790.80666,624Rpcss.dllIA64RTMGDR
2003-08-2318:485.2.3790.801,183,744Wole32.dllx86RTMGDR
2003-08-2318:485.2.3790.76539,648Wrpcrt4.dllx86RTMGDR
참고?Windows Server 2003 기반 컴퓨터 또는 Windows XP 64-Bit Edition Version 2003 기반 컴퓨터에 이 보안 패치를 설치하면 설치 관리자가 컴퓨터에서 업데이트되는 파일이 Microsoft 핫픽스에 의해 이전에 업데이트되었는지 확인합니다. 이러한 파일 중 하나를 업데이트하도록 이전에 핫픽스를 설치한 경우 설치 관리자는 RTMQFE 파일을 사용자 컴퓨터에 복사합니다. 그렇지 않으면 설치 관리자는 RTMGDR 파일을 사용자 컴퓨터에 복사합니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
824994 Windows Server 2003 제품 업데이트 패키지 내용물에 대한 설명
다음 레지스트리 키를 검토하여 이 보안 패치가 설치한 파일을 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
참고?관리자 또는 OEM이 824146 보안 패치를 Windows 설치 원본 파일에 통합하거나 적용(slipstream)할 때 이 레지스트리 키가 제대로 만들어지지 않을 수 있습니다.

Windows XP(모든 버전)

이 문제를 해결하려면 Windows XP용 최신 서비스 팩을 구하십시오. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
811113 Windows XP 서비스 팩 2에 포함된 수정 프로그램 목록

다운로드 정보

Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition 및 Windows XP Media Center Edition:
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드
Windows XP 64-Bit Edition Version 2002
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드(영문)
Windows XP 64-Bit Edition Version 2003
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드(영문)
참고?Windows XP 64-Bit Edition Version 2003의 경우 이 보안 패치는 Windows Server 2003의 64비트 버전용 보안 패치와 같습니다. 릴리스 날짜: 2003년 9월 10일

Microsoft 지원 파일을 다운로드하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신의 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.

전제 조건

이 보안 패치를 설치하려면 Windows XP 또는 Windows XP 서비스 팩 1(SP1)의 릴리스 버전이 있어야 합니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
322389 최신 Windows XP 서비스 팩을 구하는 방법
설치 정보
이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /n: 제거를 위해 파일을 백업하지 않습니다.
  • /o: 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
  • /z: 설치가 완료될 때 컴퓨터를 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
보안 패치가 컴퓨터에 설치되었는지 확인하려면 KB 824146 검색 도구(KB824146scan.exe)를 사용하거나 MBSA(Microsoft Baseline Security Analyzer) 도구를 사용하십시오. KB824146scan.exe에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
MBSA에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
320454 MBSA 버전 1.2.1 사용 가능
참고?Windows XP 64-Bit Edition Version 2003을 실행하는 컴퓨터에 이 보안 패치용 파일의 RTMQFE 버전을 사용하는 경우 MBSA 버전 1.1.1은 824146이 설치되지 않았다고 잘못 보고합니다.

사용자 컴퓨터에 다음 레지스트리 키가 있는지 확인하여 보안 패치가 설치되었는지 확인할 수도 있습니다.

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP 서비스 팩 1(SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
Windows XP 64-Bit Edition Version 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
Windowsxp-kb824146-x86-kor /u /q
보안 패치를 설치한 후 컴퓨터를 다시 시작하지 않으려면 다음 명령줄을 사용하십시오.
Windowsxp-kb824146-x86-kor /z
참고?이러한 스위치는 한 명령에 조합하여 사용할 수 있습니다.

Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx(영문)

다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 보안 패치를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB824146$\Spuninst 폴더에 있으며 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /z: 설치가 완료될 때 컴퓨터를 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.

보안 패치 대체 정보

이 보안 패치는 MS03-026(823980)을 대체합니다. MS03-026(823980)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제

파일 정보

이 핫픽스의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖습니다. 이 파일의 날짜와 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition 및 Windows XP Media Center Edition:
표 축소표 확대
날짜시간버전크기파일 이름
2003-08-2522:295.1.2600.1181,093,632Ole32.dll(SP1 이전)
2003-08-2522:295.1.2600.109439,296Rpcrt4.dll(SP1 이전)
2003-08-2522:295.1.2600.118204,288Rpcss.dll(SP1 이전)
2003-08-2518:535.1.2600.12631,172,992Ole32.dll(SP1 포함)
2003-08-2518:535.1.2600.1254532,480Rpcrt4.dll(SP1 포함)
2003-08-2518:535.1.2600.1263260,608Rpcss.dll(SP1 포함)
Windows XP 64-Bit Edition Version 2002:
표 축소표 확대
날짜시간버전크기파일 이름플랫폼
2003-08-2519:305.1.2600.1184,195,840Ole32.dllIA64(SP1 이전)
2003-08-2519:305.1.2600.1092,025,472Rpcrt4.dllIA64(SP1 이전)
2003-08-2519:305.1.2600.118741,888Rpcss.dllIA64(SP1 이전)
2003-08-2018:165.1.2600.1181,093,632Wole32.dllx86(SP1 이전)
2003-01-0223:065.1.2600.109440,320Wrpcrt4.dllx86(SP1 이전)
2003-08-2718:125.1.2600.12634,296,192Ole32.dllIA64(SP1 포함)
2003-08-2718:125.1.2600.12542,298,880Rpcrt4.dllIA64(SP1 포함)
2003-08-2718:125.1.2600.1263742,400Rpcss.dllIA64(SP1 포함)
2003-08-2717:275.1.2600.12631,172,992Wole32.dllx86(SP1 포함)
2003-08-0222:145.1.2600.1254506,880Wrpcrt4.dllx86(SP1 포함)
Windows XP 64-Bit Edition Version 2003:
표 축소표 확대
날짜시간버전크기파일 이름플랫폼버전
2003-08-2318:565.2.3790.803,551,744Ole32.dllIA64RTMGDR
2003-08-2318:565.2.3790.762,127,872Rpcrt4.dllIA64RTMGDR
2003-08-2318:565.2.3790.80665,600Rpcss.dllIA64RTMGDR
2003-08-2318:565.2.3790.801,183,744Wole32.dllx86RTMGDR
2003-08-2318:565.2.3790.76539,648Wrpcrt4.dllx86RTMGDR
2003-08-2318:485.2.3790.803,551,232Ole32.dllIA64RTMQFE
2003-08-2318:485.2.3790.762,128,384Rpcrt4.dllIA64RTMGDR
2003-08-2318:485.2.3790.80666,624Rpcss.dllIA64RTMGDR
2003-08-2318:485.2.3790.801,183,744Wole32.dllx86RTMGDR
2003-08-2318:485.2.3790.76539,648Wrpcrt4.dllx86RTMGDR
참고
  • Windows XP 64-Bit Edition Version 2003 보안 패치를 설치하면 설치 관리자가 컴퓨터에서 업데이트되는 파일이 Microsoft 핫픽스에 의해 이전에 업데이트되었는지 확인합니다. 이러한 파일 중 하나를 업데이트하도록 이전에 핫픽스를 설치한 경우 설치 관리자는 RTMQFE 파일을 사용자 컴퓨터에 복사합니다. 그렇지 않으면 설치 관리자는 RTMGDR 파일을 사용자 컴퓨터에 복사합니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    824994 Windows Server 2003 제품 업데이트 패키지 내용물에 대한 설명
  • 이 보안 패치의 Windows XP 및 Windows XP 64-Bit Edition Version 2002 버전은 이중 모드 패키지로 제공됩니다. 이중 모드 패키지에는 Windows XP의 원래 버전과 Windows XP 서비스 팩 1(SP1)용 파일이 들어 있습니다. 이중 모드 패키지에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    328848 Windows XP용 이중 모드 업데이트 패키지에 대한 설명
다음 레지스트리 키를 검토하여 이 보안 패치가 설치한 파일을 확인할 수도 있습니다.

Windows XP Home Edition SP1, Windows XP Professional SP1, Windows XP 64-Bit Edition Version 2002 SP1, Windows XP Tablet PC Edition, Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Windows XP Home Edition, Windows XP Professional, Windows XP 64-Bit Edition Version 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Windows XP 64-Bit Edition Version 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
참고?관리자 또는 OEM이 824146 보안 패치를 Windows 설치 원본 파일에 통합하거나 적용(slipstream)할 때 이 레지스트리 키가 제대로 만들어지지 않을 수 있습니다.
이 문제를 해결하려면 Windows 2000 SP4용 업데이트 롤업 1을 구하십시오. 이 작업을 수행하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
891861 Windows 2000 SP4용 업데이트 롤업 1과 알려진 문제

Windows 2000

다운로드 정보

Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드
릴리스 날짜: 2003년 9월 10일

Microsoft 지원 파일을 다운로드하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신의 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.

전제 조건

Windows 2000 Datacenter Server의 경우 이 보안 패치를 설치하려면 서비스 팩 3(SP3)이 있어야 합니다. 다른 버전의 Windows 2000의 경우 이 보안 패치를 설치하려면 서비스 팩 2(SP2), 서비스 팩 3(SP3) 또는 서비스 팩 4(SP4)가 있어야 합니다.

참고?Windows 2000 서비스 팩 2는 이전에 문서로 발표된 바와 같이 지원 기간이 끝났으며 일반적인 경우 Microsoft는 이 제품에 사용할 수 있는 보안 패치를 제공하지 않습니다. 그러나 이번 취약점의 특성, 지원 기간이 최근에 종료되었다는 점, 현재 많은 고객들이 Windows 2000 서비스 팩 2를 사용하고 있다는 점을 고려하여 Microsoft는 이 취약점 문제에 대해서는 예외를 인정하기로 결정했습니다.

향후 취약점 때문에 이 패치를 또 제공해야 할 것으로 예상되지는 않지만 필요한 경우 Microsoft에서 보안 패치를 만들어 제공할 수 있습니다. 향후 취약점에 노출되지 않도록 기존의 Windows 2000 서비스 팩 2 기반 컴퓨터를 사용하는 고객은 지원되는 Windows 버전으로 마이그레이션해야 합니다. Windows 데스크톱 제품 지원 기간에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/korea/windows/lifecycle/default.asp
자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
260910 최신 Windows 2000 서비스 팩을 구하는 방법

설치 정보

이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /n: 제거를 위해 파일을 백업하지 않습니다.
  • /o: 메시지를 표시하지 않고 OEM 파일을 덮어씁니다.
  • /z: 설치가 완료될 때 컴퓨터를 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
보안 패치가 컴퓨터에 설치되었는지 확인하려면 KB 824146 검색 도구(KB824146scan.exe)를 사용하거나 MBSA(Microsoft Baseline Security Analyzer) 도구를 사용하십시오. KB824146scan.exe에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
MBSA에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
320454 MBSA 버전 1.2.1 사용 가능
사용자 컴퓨터에 다음 레지스트리 키가 있는지 확인하여 보안 패치가 설치되었는지 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
Windows2000-kb824146-x86-kor /u /q
보안 패치를 설치한 후 컴퓨터를 다시 시작하지 않으려면 다음 명령줄을 사용하십시오.
Windows2000-kb824146-x86-kor /z
참고?이러한 스위치는 한 명령줄에 조합하여 입력할 수 있습니다.

Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx(영문)

다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 보안 패치를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB824146$\Spuninst 폴더에 있으며 다음 설치 스위치를 지원합니다.
  • /?: 설치 스위치 목록을 표시합니다.
  • /u: 무인 모드를 사용합니다.
  • /f: 시스템을 종료할 때 다른 프로그램을 강제 종료합니다.
  • /z: 설치가 완료될 때 컴퓨터를 다시 시작하지 않습니다.
  • /q: 자동 모드(사용자 개입 없음)를 사용합니다.

보안 패치 대체 정보

이 보안 패치는 MS03-026(823980)을 대체합니다. MS03-026(823980)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제

파일 정보

이 핫픽스의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖습니다. 이 파일의 날짜와 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.
표 축소표 확대
날짜시간버전크기파일 이름
2003-08-2318:485.0.2195.6810945,936Ole32.dll
2003-08-2318:485.0.2195.6802432,912Rpcrt4.dll
2003-08-2318:485.0.2195.6810192,272Rpcss.dll
다음 레지스트리 키를 검토하여 이 보안 패치가 설치한 파일을 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
참고?관리자 또는 OEM이 824146 보안 패치를 Windows 설치 원본 파일에 통합하거나 적용(slipstream)할 때 이 레지스트리 키가 제대로 만들어지지 않을 수 있습니다.

Windows NT 4.0(모든 버전)

다운로드 정보

Microsoft 다운로드 센터에서 다음 파일을 다운로드할 수 있습니다.

Windows NT Workstation 4.0
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드
Windows NT Server 4.0
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드
Windows NT Server 4.0, Terminal Server Edition
그림 축소그림 확대
다운로드
지금 824146 패키지 다운로드(영문)
릴리스 날짜: 2003년 9월 10일

Microsoft 지원 파일을 다운로드하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
119591 온라인 서비스로부터 Microsoft 지원 파일을 구하는 방법
Microsoft는 파일을 게시한 날짜에 사용할 수 있는 최신의 바이러스 예방 프로그램으로 이 파일을 검사했습니다. 이 파일은 무단 변경을 방지하기 위해 보안이 강화된 서버에 저장됩니다.

전제 조건

이 보안 패치를 설치하려면 Windows NT Server 4.0 서비스 팩 6a(SP6a), Windows NT Workstation 4.0 서비스 팩 6a(SP6a) 또는 Windows NT Server 4.0, Terminal Server Edition, 서비스 팩 6(SP6)이 있어야 합니다.

참고?Windows NT Workstation 4.0은 이전에 문서로 발표된 바와 같이 지원 기간이 끝났으며 일반적인 경우 Microsoft는 이 제품에 사용할 수 있는 보안 패치를 제공하지 않습니다. 그러나 이번 취약점의 특성, 지원 기간이 최근에 종료되었다는 점, 현재 많은 고객들이 Windows NT Workstation 4.0을 사용하고 있다는 점을 고려하여 Microsoft는 이 취약점에 대해서는 예외를 인정하기로 결정했습니다.

향후 취약점 때문에 이 패치를 또 제공해야 할 것으로 예상되지는 않지만 필요한 경우 Microsoft에서 보안 패치를 만들어 제공할 수 있습니다. 향후 취약점에 노출되지 않도록 기존의 Windows NT Workstation 4.0 기반 컴퓨터를 사용하는 고객은 지원되는 Windows 버전으로 마이그레이션해야 합니다. Windows 데스크톱 제품 지원 기간에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/korea/windows/lifecycle/default.asp
자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
152734 최신 Windows NT 4.0 서비스 팩을 구하는 방법

설치 정보

이 보안 패치는 다음 설치 스위치를 지원합니다.
  • /y: 제거를 수행합니다(/m 또는 /q에서만 사용).
  • /f: 시스템을 종료할 때 프로그램을 강제로 끝냅니다.
  • /n: Uninstall 폴더를 만들지 않습니다.
  • /z: 업데이트가 완료될 때 다시 시작하지 않습니다.
  • /q: 사용자 개입이 없는 자동 모드 또는 무인 모드를 사용합니다(이 스위치는 /m의 Superset임).
  • /m: 사용자 개입이 있는 무인 모드를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.
  • /x: 설치 프로그램을 실행하지 않고 파일의 압축을 풉니다.
보안 패치가 컴퓨터에 설치되었는지 확인하려면 KB 824146 검색 도구(KB824146scan.exe)를 사용하거나 MBSA(Microsoft Baseline Security Analyzer) 도구를 사용하십시오. KB824146scan.exe에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
827363 823980(MS03-026) 및 824146(MS03-039) 보안 패치가 설치되지 않은 호스트 컴퓨터를 확인하기 위한 KB 824146 검색 도구를 사용하는 방법
MBSA에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
320454 MBSA 버전 1.2.1 사용 가능
사용자 컴퓨터에 다음 레지스트리 키가 있는지 확인하여 보안 패치가 설치되었는지 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

배포 정보

사용자 개입 없이 보안 패치를 설치하려면 다음 명령줄을 사용하십시오.
Windowsnt4server-kb824146-x86-kor /q
보안 패치를 설치한 후 컴퓨터를 다시 시작하지 않으려면 다음 명령줄을 사용하십시오.
Windowsnt4server-kb824146-x86-kor /z
참고?이러한 스위치는 한 명령줄에 조합하여 입력할 수 있습니다.

Software Update Services를 사용하여 이 보안 패치를 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx(영문)

다시 시작 요구 사항

이 보안 패치를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

제거 정보

이 보안 패치를 제거하려면 제어판프로그램 추가/제거 도구를 사용하십시오.

시스템 관리자는 Hotfix.exe 유틸리티를 사용하여 이 보안 패치를 제거할 수 있습니다. Hotfix.exe 유틸리티는 %Windir%\$NTUninstallKB824146$ 폴더에 있습니다. 이 유틸리티는 다음 설치 스위치를 지원합니다.
  • /y: 제거를 수행합니다(/m 또는 /q 스위치에서만 사용).
  • /f: 시스템을 종료할 때 프로그램을 강제로 끝냅니다.
  • /n: Uninstall 폴더를 만들지 않습니다.
  • /z: 설치가 완료될 때 컴퓨터를 다시 시작하지 않습니다.
  • /q: 사용자 개입이 없는 자동 모드 또는 무인 모드를 사용합니다(이 스위치는 /m 스위치의 Superset임).
  • /m: 사용자 개입이 있는 무인 모드를 사용합니다.
  • /l: 설치된 핫픽스를 나열합니다.

보안 패치 대체 정보

이 보안 패치는 MS03-026(823980)을 대체합니다. MS03-026(823980)에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
823980 MS03-026: RPC의 버퍼 오버런으로 인한 코드 실행 문제

파일 정보

이 핫픽스의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖습니다. 이 파일의 날짜와 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 알려면 제어판날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.

Windows NT Server 4.0:
표 축소표 확대
날짜시간버전크기파일 이름
2003-08-1111:294.0.1381.7230701,200Ole32.dll
2003-08-1111:294.0.1381.7230345,872Rpcrt4.dll
2003-08-1111:294.0.1381.7230107,792Rpcss.exe
Windows NT Server 4.0, Terminal Server Edition:
표 축소표 확대
날짜시간버전크기파일 이름
2003-08-1112:304.0.1381.33551701,712Ole32.dll
2003-08-1112:144.0.1381.33551345,360Rpcrt4.dll
2003-08-1112:304.0.1381.33551109,328Rpcss.exe
Windows NT Workstation 4.0:
표 축소표 확대
날짜시간버전크기파일 이름
2003-08-1111:294.0.1381.7230701,200Ole32.dll
2003-08-1111:294.0.1381.7230345,872Rpcrt4.dll
2003-08-1111:294.0.1381.7230107,792Rpcss.exe
다음 레지스트리 키를 검토하여 이 보안 패치가 설치한 파일을 확인할 수도 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
참고?관리자 또는 OEM이 824146 보안 패치를 Windows 설치 원본 파일에 통합하거나 적용(slipstream)할 때 이 레지스트리 키가 제대로 만들어지지 않을 수 있습니다.

해결 과정

모든 고객이 가능하면 빨리 보안 패치를 적용하는 것이 좋지만 이런 보안상 문제를 찾아내는 데 사용하는 공격 방법을 막는 임시 해결 방법이 몇 가지 있습니다. 이러한 해결 방법이 가능한 모든 공격 방법을 차단한다는 보장은 없습니다.

참고?이러한 해결 방법은 임시 방편일 뿐이며 취약점 자체를 수정하는 것이 아니라 단지 공격 경로를 차단하기만 합니다.
  • 방화벽에서 UDP 135번, 137번, 138번, 445번 포트 및 TCP 135번, 139번, 445번, 593번 포트를 차단하고 CIS(COM 인터넷 서비스) 및 HTTP를 통한 RPC 기능을 해제합니다. CIS 및 HTTP를 통한 RPC는 영향 받는 컴퓨터의 80번과 443번 포트에서 수신 대기합니다.

    이러한 포트는 원격 컴퓨터에 RPC를 연결하는 데 사용됩니다. 방화벽에서 이러한 포트를 차단하면 침입자가 취약점을 찾아내어 방화벽 뒤의 컴퓨터를 공격하는 것을 예방할 수 있습니다. 또한 원격 컴퓨터에서 특수하게 구성된 다른 모든 RPC 포트도 차단해야 합니다.

    CIS 및 HTTP를 통한 RPC를 설정하면 DCOM 호출이 TCP 80번 포트(Windows XP와 Windows Server 2003의 경우 443번 포트)를 통해 작동하게 됩니다. CIS 및 HTTP를 통한 RPC 기능을 영향 받는 모든 컴퓨터에서 해제하십시오. CIS를 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825819 COM 인터넷 서비스(CIS) 및 HTTP를 통한 RPC 프록시 지원을 제거하는 방법
    HTTP를 통한 RPC에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp(영문)
  • ICF(인터넷 연결 방화벽)를 사용하고 CIS(COM 인터넷 서비스) 및 HTTP를 통한 RPC 기능을 해제합니다. CIS 및 HTTP를 통한 RPC는 영향 받는 컴퓨터의 80번과 443번 포트에서 수신 대기합니다.

    인터넷 연결을 보호하기 위해 Windows XP 또는 Windows Server 2003에서 ICF 기능을 사용하는 경우 인터넷의 인바운드 RPC 트래픽이 기본적으로 차단됩니다.

    참고?ICF는 Windows XP, Windows Server 2003, Standard Edition 및 Windows Server 2003, Enterprise Edition에서 사용할 수 있습니다. 기본 방화벽은 라우팅 및 원격 액세스와 Windows Server 2003 제품군의 구성원을 실행 중인 컴퓨터에서 공용 인터페이스에 대해 설정할 수 있는 라우팅 및 원격 액세스의 구성 요소입니다.

    CIS 및 HTTP를 통한 RPC 기능을 영향 받는 모든 컴퓨터에서 해제하십시오. CIS를 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825819 COM 인터넷 서비스(CIS) 및 HTTP를 통한 RPC 프록시 지원을 제거하는 방법
    HTTP를 통한 RPC에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp(영문)
  • IPSec(인터넷 프로토콜 보안) 필터를 사용하여 영향 받는 포트를 차단하고 CIS(COM 인터넷 서비스) 및 HTTP를 통한 RPC 기능을 해제합니다. CIS 및 HTTP를 통한 RPC는 영향 받는 컴퓨터의 80번과 443번 포트에서 수신 대기합니다.

    IPSec을 사용하는 경우 Windows 2000 기반 컴퓨터에서 네트워크 통신 보안을 향상시킬 수 있습니다. IPSec 및 Windows 2000에서 IP 필터 목록을 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    313190 HOWTO: Windows 2000에서 IPSec IP 필터 목록 사용
    813878 IPSec을 사용하여 특정 네트워크 프로토콜 및 포트를 차단하는 방법
    CIS 및 HTTP를 통한 RPC 기능을 영향 받는 모든 컴퓨터에서 해제하십시오. CIS를 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825819 COM 인터넷 서비스(CIS) 및 HTTP를 통한 RPC 프록시 지원을 제거하는 방법
    HTTP를 통한 RPC에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp(영문)
  • 영향을 받는 모든 컴퓨터에서 DCOM 기능을 해제합니다. 컴퓨터가 네트워크의 일부일 경우 DCOM Wire Protocol을 사용하여 해당 컴퓨터의 COM 개체가 다른 컴퓨터의 COM 개체와 통신할 수 있습니다.

    이 취약점으로부터 보호하기 위해 특정 컴퓨터의 DCOM 기능을 해제할 수 있지만 이렇게 하면 해당 컴퓨터의 개체와 다른 컴퓨터의 개체 간의 모든 통신이 해제됩니다. 원격 컴퓨터에서 DCOM 기능을 해제하면 DCOM을 다시 설정하기 위해 해당 컴퓨터에 원격으로 액세스할 수 없습니다. DCOM을 다시 설정하려면 해당 컴퓨터에 실제로 액세스해야 합니다. DCOM을 해제하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    825750 Windows에서 DCOM 지원을 해제하는 방법
    참고?Windows 2000의 경우 Microsoft 기술 자료 문서 825750에서 설명하는 방법은 서비스 팩 3 이상을 실행하는 컴퓨터에서만 효과가 있습니다. 서비스 팩 2 이하를 사용하는 고객은 높은 버전의 서비스 팩으로 업그레이드하거나 다른 해결 방법을 사용하십시오.

현재 상태

Microsoft는 이 문제로 인해 본 문서의 시작 부분에 나열한 Microsoft 제품에서 보안 취약점이 발생할 수 있음을 확인했습니다. 이 문제는 Windows 2000 서비스 팩 4에서 처음으로 수정되었습니다.

추가 정보

이 취약점에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://www.microsoft.com/korea/technet/security/bulletin/MS03-039.asp
클라이언트 및 서버에서 RPC 보호에 도움이 되는 방법에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
http://msdn2.microsoft.com/en-us/library/aa379441.aspx(영문)
RPC에서 사용하는 포트에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true(영문)




Microsoft 제품 관련 기술 전문가들과 온라인으로 정보를 교환하시려면 Microsoft 뉴스 그룹에 참여하시기 바랍니다.

속성

기술 자료: 824146 - 마지막 검토: 2007년 2월 16일 금요일 - 수정: 11.3
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
키워드:?
kbhotfixserver kbwinxppresp2fix kbwinserv2003presp1fix kbwinnt400presp7fix kbwin2000presp5fix kbfix kbbug kbsecvulnerability kbsecbulletin kbsecurity kbqfe KB824146

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com