요약
Microsoft XML Core Services MSXML 파서가 사용자 입력을 처리하는 경우 VBScript 엔진이 메모리의 개체를 처리하는 방식에 원격 코드 실행 취약성이 존재합니다.
이 취약성에 대해 자세히 알아보려면 CVE-2019-0756 및 CVE-2019-0772를 참조하세요.
업데이트를 구하고 설치하는 방법
방법 1: Windows 업데이트
이 업데이트는 Windows Update를 통해 제공됩니다. 자동 업데이트를 켜면 이 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 설정하는 방법에 대한 자세한 내용은 를 참조하세요.
방법 2: Microsoft Update 카탈로그
이 업데이트의 독립 실행형 패키지를 얻으려면 웹 사이트를 방문하세요.
중요
-
이 업데이트를 설치한 후에 언어 팩을 설치하는 경우 이 업데이트를 다시 설치해야 합니다. 따라서 이 업데이트를 설치하기 전에 필요한 모든 언어 팩을 설치하는 것이 좋습니다. 자세한 내용은 를 참조하세요.
보호 및 보안 관련 정보
-
온라인에서 스스로를 보호하는 방법: Windows 보안 지원
-
Microsoft에서 사이버 위협으로부터 사용자를 보호하는 방법 알아보기: Microsoft 보안
파일 정보
파일 이름 |
SHA1 해시 |
SHA256 해시 |
---|---|---|
WindowsXP-KB4489974-x86-Embedded-ENU.exe |
FB9D178E51321BF47246A752C2D79DCFE6BADA40 |
9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF |
Windows XP 파일 정보
파일 이름 |
파일 버전 |
파일 크기 |
날짜 |
시간 |
플랫폼 |
SP 요구 사항 |
서비스 분기 |
Msxml3.dll |
8.100.1064.0 |
1,176,576 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |
Msxml6.dll |
6.20.2508.0 |
1,448,960 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |