이 업데이트는 보고된 취약점을 해결합니다. 특수하게 조작된 URI가 전달될 때 Windows 셸에서 이를 처리하는 방식에 원격 코드 실행 취약점이 존재합니다. Windows 셸에서 이러한 URI의 유효성 검사를 충분히 수행하지 않은 경우 공격자가 이 취약점을 악용하여 임의 코드를 실행할 수 있습니다. Microsoft는 Internet Explorer 7을 사용하는 시스템에서만 이 취약점의 악용 방법을 확인했으나, 이 취약점이 존재하는 Windows 파일 Shell32.dll은 지원되는 모든 Windows XP 및 Windows Server 2003 에디션에 포함되어 있습니다.
이 보안 업데이트는 Windows XP 및 Windows Server 2003의 지원되는 모든 에디션에 대해 긴급입니다. 자세한 내용은 본 섹션의 하위 섹션, 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.
이 보안 업데이트는 Windows 셸이 잘못된 URI를 처리하는 방식을 변경하여 취약점을 해결합니다. 취약점에 대한 자세한 내용은 다음 섹션, 취약점 정보에서 각 취약점 항목의 자주 제기되는 질문 사항(FAQ)을 참조하십시오.
이 보안 업데이트는 Microsoft 보안 권고 943521에서 처음 설명한 취약점도 해결합니다. 자세한 내용은 다음 취약점 정보 절에서 특정 취약점 항목에 대한 FAQ를 참조하십시오.
권장 사항. 고객은 업데이트를 즉시 적용하는 것이 좋습니다
이 중요 보안 업데이트는 비공개적으로 보고된 취약점 1건을 해결합니다. Windows DNS 서버에 존재하는 이 스푸핑 취약점은 공격자가 특수하게 조작된 DNS 요청을 전송하여 적법한 위치에서 보낸 인터넷 트래픽을 스푸핑하거나 리디렉션하도록 허용합니다.
이 보안 업데이트는 지원되는 모든 Microsoft Windows 2000 Server 및 Microsoft Server 2003 에디션에 대해 중요입니다. 자세한 내용은 이 섹션에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어 하위 섹션을 참조하십시오.
이 보안 업데이트는 DNS 트랜잭션 ID의 불규칙성을 높여 취약점을 해결합니다. 취약점에 대한 자세한 내용은 다음 섹션, 취약점 정보에서 각 취약점 항목의 자주 제기되는 질문 사항(FAQ)을 참조하십시오.
권장 사항: 이 업데이트를 가능한 빨리 적용하는 것이 좋습니다