Microsoft로 로그인
로그인하거나 계정을 만듭니다.
안녕하세요.
다른 계정을 선택합니다.
계정이 여러 개 있음
로그인할 계정을 선택합니다.

요약

Microsoft XML Core Services MSXML 파서가 사용자 입력을 처리하는 경우 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 사용자 시스템을 제어하기 위해 원격으로 악성 코드를 실행할 수 있습니다.

이 취약성에 대해 자세히 알아보려면 CVE-2018-8420을 참조하세요.

추가 정보

파일 정보
이 소프트웨어 업데이트의 영어(미국) 버전은 다음 표에 나열된 특성을 가진 파일을 설치합니다. 이 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 로컬 컴퓨터에서 이러한 파일의 날짜와 시간은, 해당DST(일광 절약 시간) 설정이 적용된 상태로 현지 시간으로 표시됩니다. 또한이러한날짜와시간은파일에대해특정작업을수행할경우변경될수있습니다.

 

이 보안 업데이트에 대한 도움말 및 지원을 받는 방법

업데이트 설치에 대한 도움말: Windows 업데이트: 질문과 대답

Windows 기반 컴퓨터를 바이러스 및 맬웨어로부터 보호에 대한 도움말: Microsoft Secure

지역별 지원 정보: 국가별 지원

파일 정보

파일 해시 정보

파일 이름

SHA1 해시

SHA256 해시

WindowsXP-KB4458003-x86-Embedded-ENU.exe

A17D87D408201C9D690D726DA04D09F717BC661E

3FD6BBEC234324D1C552356CD0FB3E6F62CC738F407B5C2A7454F2FA10B3E6FC

지원되는 모든 x86 기반 버전

파일 이름

파일 버전

파일 크기

날짜

시간

플랫폼

SP 요구 사항

서비스 분기

Msxml3.dll

8.100.1063.0

1,176,576

14-Aug-2018

14:32

x86

SP3

SP3QFE

Msxml6.dll

6.20.2506.0

1,447,936

14-Aug-2018

14:32

x86

SP3

SP3QFE

Updspapi.dll

6.3.13.0

382,840

31-Jan-2018

18:26

x86

None

Not applicable

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.

커뮤니티를 통해 질문하고 답변하고, 피드백을 제공하고, 풍부한 지식을 갖춘 전문가의 의견을 들을 수 있습니다.

이 정보가 유용한가요?

언어 품질에 얼마나 만족하시나요?
사용 경험에 어떠한 영향을 주었나요?
제출을 누르면 피드백이 Microsoft 제품과 서비스를 개선하는 데 사용됩니다. IT 관리자는 이 데이터를 수집할 수 있습니다. 개인정보처리방침

의견 주셔서 감사합니다!

×