1. 개 요
마이크로 소프트 (MS)사에서 2013년 06월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, Windows 커널, 커널모드 드라이버, Windows 인쇄 스풀러 구성요소, Microsoft Office의 취약점 등으로 인한 원격 코드 실행, 서비스 거부, 스푸핑, 정보 유출, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 06월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 06월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jun

[MS 보안업데이트] 2013년 06월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none



2. 업데이트 내용

[긴급]
[MS-13-047] Internet Explorer 누적 보안 업데이트

취약점:  Internet Explorer 스크립트 디버그 취약점(CVE-2013-3126)
           Internet Explorer의 여러 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 19건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-047
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-047

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS13-048] Windows 커널의 취약점으로 인한 정보 유출 문제점

취약점: 커널 정보 유출 취약점(CVE-2013-3136)

이 보안 업데이트는 비공개적으로 보고된 Windows의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행하거나 로그인한 로컬 사용자가 특수하게 조작된 응용 프로그램을 실행하도록 유도할 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows Server 2003 SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 32bit SP2
- Windows 7 32bit SP1
- Windows 8 32Bit

*Server Core 설치 옵션
- Windows Server 2008 32bit SP2

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-048
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-048
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-049] 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점

취약점: TCP/IP 정수 오버플로 취약점(CVE-2013-3138)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 패킷을 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다. 최선의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 Server for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치옵션
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 R2 for Itanium SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-049
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-049
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-050] Windows 인쇄 스풀러 구성 요소의 취약점으로 인한 권한 상승 문제점

취약점: 인쇄 스풀러 취약점(CVE-2013-1339)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증된 공격자가 프린터 연결을 삭제할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 Server for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치옵션
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 R2 for Itanium SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-050
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-050
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-051] Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점

취약점: Office 버퍼 오버플로 취약점

◈ 영향 받는 소프트웨어

- Microsoft Office 2003 SP3
- Microsoft Office for Mac 2011

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-051
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-051

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect