1. 개 요


마이크로 소프트 (MS)사에서 2012년 03월 정기 보안 업데이트를 발표 하였다.  윈도우 운영체제(OS) 사용자는 원격 데스크톱 취약점, DNS 서버의 취약점, Windows 커널 모드 드라이버의 취약점, Visual Studio의 취약점, Expression Design의 취약점 등으로 인한 원격코드 실행, 서비스거부, 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 03월 정기 업데이트를 적용할 수 있도록 해야 한다.




2. 업데이트 내용

[중요]
[MS12-017] DNS서버에서 발생하는 취약점으로 인한 서비스 거부 문제

취약점: DNS 서비스 거부 취약점(CVE-2012-0006)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 특수하게 조작된 DNS 쿼리를 대상 DNS 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-017
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-017

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-018] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

취약점: PostMessage 함수 취약점(CVE-2012-0157)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-018
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-018

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[보통]
[MS12-019] DirectWrite에서 발생하는 취약점으로 인한 서비스 거부 문제

취약점: DirectWrite 응용 프로그램 서비스 거부 취약점(CVE-2012-0156)

이 보안 업데이트는 Windows DirectWrite의 공개된 취약점을 해결합니다. 이 취약점으로 인해 인스턴트 메신저 기반 시나리오에서 공격자가 특수하게 조작된 Unicode 문자 시퀀스를 인스턴트 메신저 클라이언트에 바로 전송할 경우 서비스 거부가 발생할 수 있습니다. DirectWrite가 특수하게 조작된 Unicode 문자 시퀀스를 렌더링할 때 대상 응용 프로그램이 응답하지 않을 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP1

**Server Core 설치는 영향을 받지 않습니다. Server Core 설치 옵션을 사용하여 설치한 경우 이 업데이트에서 해결하는 취약점은 지원 대상인 Windows Server 2008 또는 Windows Server 2008 R2 에디션에 영향을 주지 않습니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-019
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-019

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-020] 원격 데스크톱에서 발생하는 취약점으로 인한 원격코드 실행 문제


취약점: 원격 데스크톱 프로토콜 취약점(CVE-2012-0002)
          터미널 서버 서비스 거부 취약점(CVE-2012-0152)

이 보안 업데이트는 원격 데스크톱 프로토콜에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점은 공격자가 특수하게 조작된 RDP 패킷 시퀀스를 영향을 받는 시스템에 전송할 경우 원격 코드 실행을 허용할 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium SP2

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-020
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-020

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-021] Visual Studio에서 발생하는 취약점으로 인한 권한상승 문제

취약점: Visual Studio 추가 기능 취약점(CVE-2012-0008)

이 보안 업데이트는 비공개적으로 보고된 Visual Studio의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 Visual Studio에서 사용되는 경로에 특수하게 조작된 추가 기능을 배치하고 보다 높은 권한을 갖는 사용자가 Visual Studio를 시작하도록 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어
- Microsoft Visual Studio 2008 SP1
- Microsoft Visual Studio 2010
- Microsoft Visual Studio 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-021
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-022] Expression Design에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Expression Design의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-0016)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Expression Design의 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Microsoft Expression Design이 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 열어야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Expression Design
- Microsoft Expression Design SP1
- Microsoft Expression Design 2
- Microsoft Expression Design 3
- Microsoft Expression Design 4

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-022
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-022


 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 02월 정기 보안 업데이트를 발표 하였다.  윈도우 운영체제(OS) 사용자는 Internet Explorer 누적 보안 업데이트, Windows 커널 모드 드라이버 취약점, C런타임 라이브러리의 취약점, .NET Framework 및 Microsoft Silverlight의 취약점 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 02월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[긴급]
[MS12-008] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: GDI 액세스 위반 취약점(CVE-2011-5046)
          키보드 레이아웃 해제 후 사용 취약점(CVE-2012-0154)

이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 콘텐츠를 포함하는 웹 사이트를 방문하거나 특수하게 조작된 응용 프로그램이 로컬에서 실행되고 있을 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 악의적인 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-008
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-008

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-009] Ancillary Function Driver에서 발생하는 취약점으로 인한 권한상승 문제

취약점: AfdPoll 권한 상승 취약점(CVE-2012-0148)
          Ancillary Function Driver 권한 상승 취약점(CVE-2012-0149)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista x64 Edition SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-009
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-009
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-010] Internet Explorer 누적 보안 업데이트

취약점: 복사 및 붙여넣기 정보 유출 취약점(CVE-2012-0010)
          HTML 레이아웃 원격 코드 실행 취약점(CVE-2012-0011)
          널 바이트 정보 유출 취약점(CVE-2012-0012)
          VML 원격 코드 실행 취약점(CVE-2012-0155

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-010
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-010

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-011] Microsoft SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

취약점: inplview.aspx의 XSS 취약점(CVE-2012-0017)
          themeweb.aspx의 XSS 취약점(CVE-2012-0144)
          wizardlist.aspx의 XSS 취약점(CVE-2012-0145)

이 보안 업데이트는 Microsoft SharePoint 및 Microsoft SharePoint Foundation에서 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하면 권한 상승이나 정보 유출이 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-011
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-011

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-012] Color Control Panel에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Color Control Panel의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-5082)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 파일(예: .icm 또는 .icc 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-012
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-012

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-013] C 런타임 라이브러리에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Msvcrt.dll 버퍼 오버플로 취약점(CVE-2012-0150)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 웹 사이트에서 호스팅되거나 전자 메일 첨부 파일로 전송된 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-013
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-013

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-014] Indeo 코덱에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Indeo 코덱의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-3138)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 파일(예: .avi 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용에 성공한 공격자는 로그온한 사용자 자격으로 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-014
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-014

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-015] Visio Viewer 2010 에서 발생하는 취약점으로 인한 원격코드 실행 문제

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점을 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

취약점: VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0019)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0020)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0136)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0137)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0138)

◈ 영향 받는 소프트웨어
- Microsoft Visio Viewer 2010 SP1
- Microsoft Visio Viewer 2010 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-015
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-015

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-016] .NET Framework 및 Microsoft Silverlight에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: .NET Framework 비관리 개체 취약점(CVE-2012-0014)
          .NET Framework 힙 손상 취약점(CVE-2012-0015)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 4

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-016
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-016



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개요    


마이크로 소프트(MS)사에서 2011년 7월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 Bluetooth 스텍의 취약점, Microsoft Visio의 취약점, 윈도우 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 및 권한 상승 문제 등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 7월 정기 업데이트를 적용할 수 있도록 해야 한다.



2011년 7월 Microsoft 보안 공지 요약
 http://www.microsoft.com/technet/security/bulletin/ms11-jul.mspx 

[MS 보안업데이트] 2011년 7월 MS 정기 보안업데이트 권고

 http://www.krcert.or.kr/index.jsp

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
 http://erteam.nprotect.com/8




2. 업데이트 내용


[긴급]
[MS11-053] 블루투스 스텍에서 발생하는 취약점으로 인한 원격 코드 실행 문제]

취약점: Bluetooth Stack Vulnerability ( CVE-2011-1265 )

이 보안 업데이트는 비공개적으로 보고된 Windows Bluetooth 스택의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 Bluetooth 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 이 취약점은 Bluetooth 기능을 사용하는 시스템에만 영향을 줍니다.

◈ 영향 받는 소프트웨어 

- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1

- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-053.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-053.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS11-054] 윈도우 커널 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

취약점: Win32k Use After Free Vulnerability - CVE-2011-1875 
          Win32k Use After Free Vulnerability - CVE-2011-1876
          Win32k Use After Free Vulnerability - CVE-2011-1877
          Win32k Use After Free Vulnerability - CVE-2011-1878
          Win32k Use After Free Vulnerability - CVE-2011-1879
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1880
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1881
          Win32k Use After Free Vulnerability - CVE-2011-1882
          Win32k Use After Free Vulnerability - CVE-2011-1883
          Win32k Use After Free Vulnerability - CVE-2011-1884
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1885
          Win32k Incorrect Parameter Allows Information Disclosure Vulnerability - CVE-2011-1886
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1887
          Win32k Null Pointer De-reference Vulnerability - CVE-2011-1888

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 15건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어 

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2
 
- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-054.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-054.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS11-055] Visio의 취약점으로 인한 원격 코드 실행 문제

취약점: Microsoft Visio Insecure Library Loading Vulnerability - CVE-2010-3148

이 보안 업데이트는 Microsoft Visio의 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어 

- Visio 2003 Service Pack 3

- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-055.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-055.mspx


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS11-056] Windows Client/Server Run-time Subsystem의 취약점으로 인한 권한상승 문제

취약점: CSRSS Local EOP AllocConsole Vulnerability - CVE-2011-1281
          CSRSS Local EOP SrvSetConsoleLocalEUDC Vulnerability - CVE-2011-1282
          CSRSS Local EOP SrvSetConsoleNumberOfCommand Vulnerability - CVE-2011-1283
          CSRSS Local EOP SrvWriteConsoleOutput Vulnerability - CVE-2011-1284
          CSRSS Local EOP SrvWriteConsoleOutputString Vulnerability - CVE-2011-1870


이 보안 업데이트는 비공개적으로 보고된 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)의 취약점 5건을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어 

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1, SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP2

- 참조 사이트 

영문 : http://www.microsoft.com/technet/security/bulletin/MS11-056.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-056.mspx



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect


1. 개 요


마이크로 소프트(MS)사에서 2011년 05월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 WINS 취약점으로 인한 원격 코드 실행 문제와 Microsoft PowerPoint 취약점으로 인한 원격코드 실행 문제 등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 05월 정기 업데이트를 적용할 수 있도록 해야 한다.

 

2011년 5월 Microsoft 보안 공지 요약
http://www.microsoft.com/technet/security/bulletin/ms11-may.mspx 


[MS 보안업데이트] 2011년 5월 MS 정기 보안업데이트 권고

 http://www.krcert.or.kr/index.jsp

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
http://erteam.nprotect.com/8



2. 업데이트 내용
 

[MS11-035] WINS 취약점으로 인한 원격코드 실행 문제점

약점: WINS 서비스 응답 실패 취약점(CVE-2011-1248)

이 보안 업데이트는 비공개적으로 보고된 WINS (Windows Internet Name Service)의 취약점 1건을 해결 합니다. 이러한 취약점은 사용자가 WINS 서비스가 실행되는 영향 받은 시스템에서 특수하게 조작된 WINS 복제 패킷을 수신할 경우에 원격 코드가 실행되도록 합니다. 기본적으로 WINS는 영향을 받는 운영체제에 설치되지 않으며, 이 구성 요소를 수동으로 설치한 고객만 이 문제의 영향을 받습니다.

업데이트의 심각도는 WINS가 설치된 지원 대상인 Windows Server 2003, Windows Server 2008 (Itanium 제외) 및 Windows Server 2008 R2(Itanium 제외)를 실행하는 서버에 대해 긴급 업데이트 입니다.

◈ 영향 받는 소프트웨어

- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 with SP2 for Itanium-based Systems
- Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems and Windows Server 2008  for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
  
for x64-based Systems SP1


- 참조 사이트
영문 : http://www.microsoft.com/technet/security/bulletin/MS11-035.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-035.mspx

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[MS11-036] PowerPoint 취약점으로 인한 원격코드 실행 문제

취약점:프리젠테이션 메모리 손상 RCE 취약점(CVE-2011-1269)
          프리젠테이션 버퍼 오버런 RCE 취약점(CVE-2011-1270)

이 보안 업데이트는 Microsoft PowerPoint에서 발견되어 비공개적으로 보고된 2건의 취약점을 해결 합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 PowerPoint 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 의심되는 파일을 열지 못하도록 Office 파일 유효성 검사(OFV)를 설치하고 구성하면 CVE-20011-1269 및 CVE-2011-1270에 설명된 취약점을 악용하는 공격 경로가 차단 됩니다. Office 파일 유효성 검사 기능을 구성하여 공격 경로를 차단하는 방법 입니다.

업데이트의 심각도는 지원 대상 모든 Microsoft PowerPoint 2002, Microsoft PowerPoint 2003, Microsoft PowerPoint 2007, Microsoft Office 2004 for Mac 및 Microsoft Office 2008 for Mac에 대해 중요입니다. 또한 이 보안 업데이트의 심각도는 지원 대상인 모든 Open XML File Format Converter for Mac 및 Microsoft Office 호환 기능 팩 버전에 대해서 중요 업데이트 입니다.

◈ 영향 받는 소프트웨어

- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Office 2007 SP2
- Microsoft Office 2004 for Mac
- Microsoft Office 2008 for Mac
- Open XML File Format Converter for Mac
- Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP 2


- 참조 사이트
영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-036.mspx
한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-036.mspx

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◈ 해결책

- Windows Update를 수행하거나 Microsoft 보안 공지 요약 사이트에서 해당 취약점을 개별적으로 보안 패치 파일을 다운로드 받을 수 있다.





 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

금일 Microsoft의 정기적인 신규 보안 업데이트 16건이 발표 되었습니다.


이는 Microsoft사의 제품군 Windows, Windows Server, Internet Exploer, Office, Media Player, .NET Framework 등에서 발견된 49개의 보안 취약점에 대한 업데이트이며, 최신 보안 업데이트를 통하여 취약점을 해결 할 수 있습니다.

신속한 업데이트로 보안상 취약한 문제를 사전 예방하여 시스템을 안전하게 보호 하시기 바랍니다.


Microsoft 보안 공지 MS10-071 - 긴급
Internet Explorer 누적 보안 업데이트(2360131)
요약 :
Internet Explorer의 비공개적으로 보고된 취약점 7건과 일반에 공개된 취약점 3건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-071.mspx

Microsoft 보안 공지 MS10-072 - 중요
SafeHTML의 취약점으로 인한 정보 유출 문제점(2412048)
요약 :
Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-072.mspx

Microsoft 보안 공지 MS10-073 - 중요
Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(981957)
요약 :
Windows 커널 모드 드라이버의 공개된 여러 취약점 해결
http://www.microsoft.com/korea/technet/security/bulletin/ms10-073.mspx

Microsoft 보안 공지 MS10-074 - 보통
MFC(Microsoft Foundation Class)의 취약점으로 인한 원격 코드 실행 문제점(2387149)
요약 :
MFC(Microsoft Foundation Class) 라이브러리 취약점 해결
http://www.microsoft.com/korea/technet/security/bulletin/ms10-074.mspx

Microsoft 보안 공지 MS10-075 - 긴급
Media Player 네트워크 공유 서비스의 취약점으로 인한 원격 코드 실행 문제점(2281679)
요약 :
Media Player 네트워크 공유 서비스에서 발견되어 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-075.mspx

Microsoft 보안 공지 MS10-076 - 긴급
Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점(982132)
요약 :
Microsoft Windows 구성 요소인 EOT(Embedded OpenType) 글꼴 엔진에서 발견되어 비공개적으로 보고된 취약점 1건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-076.mspx

Microsoft 보안 공지 MS10-077 - 긴급
.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2160841)
요약 :
비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-077.mspx

Microsoft 보안 공지 MS10-078 - 중요
OTF(OpenType Font) 드라이버의 취약점으로 인한 권한 상승 문제점(2279986)
요약 :
Windows OTF(OpenType 글꼴) 서식 드라이버에서 발견되어 비공개적으로 보고된 취약점 2건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-078.mspx

Microsoft 보안 공지 MS10-079 - 중요
Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2293194)
요약 :
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 11건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-079.mspx

Microsoft 보안 공지 MS10-080 - 중요
Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2293211)
요약 :
Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 13건을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-080.mspx

Microsoft 보안 공지 MS10-081 - 중요
Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2296011)
요약 :
비공개적으로 보고된 Windows 공용 컨트롤 라이브러리의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-081.mspx

Microsoft 보안 공지 MS10-082 - 중요
Windows Media Player의 취약점으로 인한 원격 코드 실행 문제점(2378111)
요약 :
비공개적으로 보고된 Windows Media Player의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-082.mspx

Microsoft 보안 공지 MS10-083 - 중요
Windows 셸 및 WordPad의 COM 유효성 검사 취약점으로 인한 원격 코드 실행 문제점(2405882)
요약 :
비공개적으로 보고된 Microsoft Windows의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-083.mspx

Microsoft 보안 공지 MS10-084 - 중요
Windows 로컬 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2360937)
요약 :
비공개적으로 보고된 Microsoft Windows의 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-084.mspx

Microsoft 보안 공지 MS10-085 - 중요
SChannel의 취약점으로 인한 서비스 거부 문제점(2207566)
요약 :
Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-085.mspx

Microsoft 보안 공지 MS10-086 - 보통
Windows 공유 클러스터 디스크의 취약점으로 인한 변조 문제점(2294255)
요약 :
공유 장애 조치(Failover) 클러스터로 사용되는 Windows Server 2008 R2에서 발견되어 비공개적으로 보고된 취약점을 해결.
http://www.microsoft.com/korea/technet/security/bulletin/ms10-086.mspx

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect