요약
VBScript 엔진이 메모리의 개체를 처리하는 방식에 원격 코드 실행 취약성이 존재합니다.
이 취약성에 대해 자세히 알아보려면 CVE-2019-0784를 참조하세요.
업데이트를 구하고 설치하는 방법
방법 1: Windows 업데이트
이 업데이트는 Windows Update를 통해 제공됩니다. 자동 업데이트를 켜면 이 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 설정하는 방법에 대한 자세한 내용은 Windows 업데이트: FAQ를 참조하세요.
방법 2: Microsoft Update 카탈로그
이 업데이트의 독립 실행형 패키지를 얻으려면 Microsoft 업데이트 카탈로그 웹 사이트를 방문하세요.
중요
-
이 업데이트를 설치한 후에 언어 팩을 설치하는 경우 이 업데이트를 다시 설치해야 합니다. 따라서 이 업데이트를 설치하기 전에 필요한 모든 언어 팩을 설치하는 것이 좋습니다. 자세한 내용은 Windows에 언어 팩 추가를 참조하세요.
보호 및 보안 관련 정보
-
온라인에서 스스로를 보호하는 방법: Windows 보안 지원
-
Microsoft에서 사이버 위협으로부터 사용자를 보호하는 방법 알아보기: Microsoft 보안
파일 정보
파일 해시 정보
파일 이름 |
SHA1 해시 |
SHA256 해시 |
---|---|---|
WindowsXP-KB4489973-x86-Embedded-ENU.exe |
1C50F081B27C440D89300B59CD5DF9ED689390B0 |
AF72E0A1470F5BBFAB9C38ADEB9B5712F89D2F9452C5903C427CB01C38EF7734 |
Windows XP 파일 정보
지원되는 모든 x86 기반 버전
파일 이름 |
파일 버전 |
파일 크기 |
날짜 |
시간 |
플랫폼 |
SP 요구 사항 |
서비스 분기 |
Msado15.dll |
2.81.3016.0 |
565,248 |
09-Feb-2019 |
00:46 |
x86 |
SP3 |
SP3QFE |
Msado28.tlb |
2.81.3016.0 |
81,920 |
08-Feb-2019 |
21:37 |
Not applicable |
SP3 |
SP3QFE |