요약

Microsoft XML Core Services MSXML 파서가 사용자 입력을 처리하는 경우 VBScript 엔진이 메모리의 개체를 처리하는 방식에 원격 코드 실행 취약성이 존재합니다.

이 취약성에 대해 자세히 알아보려면 CVE-2019-0756 및 CVE-2019-0772를 참조하세요.

업데이트를 구하고 설치하는 방법

방법 1: Windows 업데이트

이 업데이트는 Windows Update를 통해 제공됩니다. 자동 업데이트를 켜면 이 업데이트가 자동으로 다운로드되고 설치됩니다. 자동 업데이트를 설정하는 방법에 대한 자세한 내용은 를 참조하세요.

방법 2: Microsoft Update 카탈로그

이 업데이트의 독립 실행형 패키지를 얻으려면 웹 사이트를 방문하세요.
 

중요

  • 이 업데이트를 설치한 후에 언어 팩을 설치하는 경우 이 업데이트를 다시 설치해야 합니다. 따라서 이 업데이트를 설치하기 전에 필요한 모든 언어 팩을 설치하는 것이 좋습니다. 자세한 내용은 를 참조하세요.

보호 및 보안 관련 정보

 

파일 정보

파일 이름

SHA1 해시

SHA256 해시

WindowsXP-KB4489974-x86-Embedded-ENU.exe

FB9D178E51321BF47246A752C2D79DCFE6BADA40

9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF

Windows XP 파일 정보

파일 이름

파일 버전

파일 크기

날짜

시간

플랫폼

SP 요구 사항

서비스 분기

Msxml3.dll

8.100.1064.0

1,176,576

09-Feb-2019

00:54

x86

SP3

SP3QFE

Msxml6.dll

6.20.2508.0

1,448,960

09-Feb-2019

00:54

x86

SP3

SP3QFE

추가 도움이 필요하신가요?

기술 향상
교육 살펴보기
새로운 기능 우선 가져오기
Microsoft Insider 참가

이 정보가 유용한가요?

언어 품질에 얼마나 만족하시나요?
사용 경험에 어떠한 영향을 주었나요?

의견 주셔서 감사합니다!

×