1. 개 요
마이크로 소프트 (MS)사에서 2013년 07월 정기 보안 업데이트를 발표 하였다. .NET Framework 및 Silverlight, Windows 커널 모드 드라이버, GDI+, Internet Explorer, Microsoft DirectShow, Windows Media Format Runtime, Windows Defender의 취약점 등으로 인한 원격 실행 코드, 권한 상승을 악용하는 악성파일로부터 안전할 수 있도록 반드시 07월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 07월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jul

[MS 보안업데이트] 2013년 07월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용
[긴급]
[MS-13-052] .NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          배열 액세스 위반 취약점(CVE-2013-3131)
          대리자 리플렉션 우회 취약점(CVE-2013-3132)
          익명 메서드 주입 취약점(CVE-2013-3133)
          배열 할당 취약점(CVE-2013-3134)
          대리자 직렬화 취약점(CVE-2013-3171)
          Null 포인터 취약점(CVE-2013-3178)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 비공개적으로 보고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.5 SP1
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 3.0 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 4.5
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4.5
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.5 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4.5
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 4.5
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4.5
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows 8 for 32-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 32-bit Systems Microsoft .NET Framework 4.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 3.5
- Windows 8 for 64-bit Systems Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5
- Windows RT Microsoft .NET Framework 4.5

* Server Core 설치 옵션
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4.5
- Windows Server 2012 Microsoft .NET Framework 3.5
- Windows Server 2012 Microsoft .NET Framework 4.5

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-052
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-052

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS-13-053] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점

취약점: Win32k 메모리 할당 취약점(CVE-2013-1300)
          Win32k 역참조 취약점(CVE-2013-1340)
          Win32k 취약점(CVE-2013-1345)
          TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)
          Win32k 정보 유출 취약점(CVE-2013-3167)
          Win32k 버퍼 오버플로 취약점(CVE-2013-3172)
          Win32k 버퍼 덮어쓰기 취약점(CVE-2013-3173
          Win32k 읽기 AV 취약점(CVE-2013-3660)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-053
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-053

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-054] GDI+ 의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2013-3129)

이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32bit SP1
- Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

* Office 소프트 웨어
- Microsoft Office 2003 서비스 팩 3
- Microsoft Office 2007 서비스 팩 3
- Microsoft Office 2010 서비스 팩 1
- Microsoft Office 2010 서비스 팩 1

* 소프트웨어
- Microsoft Visual Studio .NET 2003 SP1
- Microsoft Lync 2010(32bit)
- Microsoft Lync 2010(64bit)
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2013(32bit)
- Microsoft Lync Basic 2013(32bit)
- Microsoft Lync 2013(64bit)
- Microsoft Lync Basic 2013(64bit)

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-054
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-054

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-055] Internet Explorer 누적 보안 업데이트

취약점: Shift JIS 문자 인코딩 취약점(CVE-2013-3166)
           Internet Explorer의 여러 메모리 손상 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-055
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-055

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-056] Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점

취약점: DirectShow 임의 메모리 덮어쓰기 취약점(CVE-2013-3174)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional 64bit SP2
- Windows Server 2003 SP2
- Windows Server 2003 64bit SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista 64bit SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32bit SP1
- Windows 7 for 64bit SP1
- Windows Server 2008 R2 for x64-based SP1
- Windows 8 32Bit
- Windows 8 64Bit
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-056
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-056

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]

[MS-13-057] Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점

취약점: WMV 비디오 디코더 원격 코드 실행 취약점(CVE-2013-3127)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 11
- Windows XP SP3 (Media Center Edition만 해당) Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 9.5
- Windows XP SP3 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows XP Professional x64 Edition SP2 Windows Media Format Runtime 11
- Windows XP Professional x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 SP2 wmv9vcm.dll(코덱)
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 9.5 x64
- Windows Server 2003 x64 Edition SP2 Windows Media Format Runtime 11
- Windows Server 2003 x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Vista SP2 Windows Media Player 11
- Windows Vista SP2 wmv9vcm.dll(코덱)
- Windows Vista x64 Edition SP2 Windows Media Player 11
- Windows Vista x64 Edition SP2 wmv9vcm.dll(코덱)
- Windows Server 2008(32비트 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(32비트 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows Server 2008(x64 기반 시스템용) SP2 Windows Media Player 11
- Windows Server 2008(x64 기반 시스템용) SP2 wmv9vcm.dll (코덱)
- Windows 7(32비트 시스템용) SP1 Windows Media Player 12
- Windows 7(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Media Player 12
- Windows 8(32비트 시스템용) Windows Media Player 12
- Windows 8(64비트 시스템용) Windows Media Player 12
- Windows Server 2012 Windows Media Player 12
- Windows RT Windows Media Player 12

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-057
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-057

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]

[MS-13-058] Windows Defender의 취약점으로 인한 권한 상승 문제점

취약점: Microsoft Windows 7 Defender 부적절한 경로 이름 취약점(CVE-2013-3154)

이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows 7(32비트 시스템용) SP1 Windows 7용 Windows Defender(x86)
- Windows 7(x64 기반 시스템용) SP1 Windows 7용 Windows Defender(x64)
- Windows Server 2008 R2(x64 기반 시스템용) SP1 Windows Server 2008 R2(x64)에 설치된 Windows Defender

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-058
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-058


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2013년 04월 정기 보안 업데이트를 발표 하였다. Internet Explorer 누적 보안 업데이트, 원격 데스크톱 클라이언트, SharePoint, Active Directory, Windows CSRSS, Microsoft 맬웨어 방지 클라이언트, HTML 삭제 구성 요소, 커널 모드 드라이버 취약점 등으로 인한 원격코드 실행 및 정보 유출 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 04월 정기 업데이트를 적용할 수 있도록 해야 한다.

2013년 04월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms13-apr

[MS 보안업데이트] 2013년 04월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none


2. 업데이트 내용
[긴급]
[MS13-028] Internet Explorer 누적 보안 업데이트

취약점: Internet Explorer의 여러 해제 후 사용 취약점

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP SP3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 10 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 10 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1
- Internet Explorer 10 with Windows 8 for 32-bit Systems
- Internet Explorer 10 with Windows 8 for 64-bit Systems
- Internet Explorer 10 with Windows Server 2012
- Internet Explorer 10 with Windows RT

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-028
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-028
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS13-029] 원격 데스크톱 클라이언트의 취약점으로 인한 원격 코드 실행 문제점

취약점: RDP ActiveX 컨트롤 원격 코드 실행 취약점(CVE-2013-1296)

이 보안 업데이트는 Windows 원격 데스크톱 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 원격 데스크톱 연결 6.1 클라이언트
- Windows XP SP3 원격 데스크톱 연결 7.0 클라이언트
- Windows XP Professional x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2003 SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2003 x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista SP2 원격 데스크톱 연결 7.0 클라이언트
- Windows Vista x64 Edition SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Vista x64 Edition SP2 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2008 for x64-based and Windows Server 2008 for x64 -based SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2 원격 데스크톱 연결 6.1 클라이언트
- Windows 7 for 32-bit and Windows 7 for 32bit SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows 7 for x64-based and Windows 7 for x64-based SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for Itanium-based 원격 데스크톱 연결 7.0 클라이언트
- Windows Server 2008 R2 for Itanium SP1 원격 데스크톱 연결 7.0 클라이언트

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-029
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-029
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-030] SharePoint의 취약점으로 인한 정보 유출 문제점

취약점: 잘못된 액세스 권한 정보 유출 취약점(CVE-2013-1290)

이 보안 업데이트는 Microsoft SharePoint Server의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특정 SharePoint 목록의 주소나 위치를 확인하고 해당 목록이 유지 관리되는 SharePoint 사이트에 대한 액세스 권한을 얻을 경우 정보 유출이 발생할 수 있습니다. 이 취약점을 악용하기 위해서는 공격자가 SharePoint 사이트의 인증 요청을 충족할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Microsoft SharePoint Server 2013

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-030
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-030
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-031] Windows 커널의 취약점으로 인한 권한 상승 문제점

취약점: 커널 경쟁 조건 취약점(CVE-2013-1284)
          커널 경쟁 조건 취약점(CVE-2013-1294)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-031
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-031
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-032] Active Directory의 취약점으로 인한 서비스 거부 문제점

취약점: 메모리 사용 취약점(CVE-2013-1282)

이 보안 업데이트는 Active Directory에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 쿼리를 LDAP(Lightweight Directory Access Protocol) 서비스에 보낼 경우 서비스 거부가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 ADAM(Active Directory Application Mode)
- Windows XP Professional x64 Edition SP2 ADAM(Active Directory Application Mode)
- Windows Server 2003 SP2 Active Directory 서비스
- Windows Server 2003 x64 Edition SP2 ADAM(Active Directory Application Mode)
- Windows Server 2003 Itanium-based SP2 ADAM(Active Directory Application Mode)
- Windows Vista SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Vista x64 Edition SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 32bit SP2 Active Directory 서비스
- Windows Server 2008 32bit SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 for x64-based SP2 Active Directory 서비스
- Windows Server 2008 for x64-based SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 for 32-bit and Windows 7 for 32bit SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows 7 for x64-based and Windows 7 for x64-based SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based  Active Directory 서비스
- Windows Server R2 for x64-based SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for Itanium-based Active Directory 서비스
- Windows Server 2008 R2 for Itanium SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows 8 for 32-bit Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows 8 for 64-bit Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2012 Active Directory 서비스

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2 Active Directory 서비스
- Windows Server 2008 for 32-bit Systems SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 for x64-based Systems SP2 Active Directory 서비스
- Windows Server 2008 for x64-based Systems SP2 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based Systems Active Directory 서비스
- Windows Server 2008 R2 for x64-based Systems AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2008 R2 for x64-based Systems SP1 Active Directory 서비스
- Windows Server 2008 R2 for x64-based Systems SP1 AD LDS(Active Directory Lightweight Directory Service)
- Windows Server 2012 Active Directory 서비스

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-032
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-032
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-033] Windows CSRSS(Client/Server Run-time Subsystem)의 취약점으로 인한 권한 상승 문제점

취약점: CSRSS 메모리 손상 취약점(CVE-2013-1295)

이 보안 업데이트는 지원 대상인 모든 Windows XP, Windows Vista, Windows Server 2003 및 Windows Server 2008 에디션에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-033
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-033
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-034] Microsoft 맬웨어 방지 클라이언트의 취약점으로 인한 권한 상승 문제점

취약점: Microsoft 맬웨어 방지 부적절한 경로 이름 취약점(CVE-2013-0078)

이 보안 업데이트는 Microsoft 맬웨어 방지 클라이언트에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Microsoft 맬웨어 방지 클라이언트에서 사용되는 경로 이름으로 인한 권한 상승이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows 8 및 Windows RT용 Windows Defender

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-034
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-034
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-035] HTML 삭제 구성 요소의 취약점으로 인한 권한 상승 문제점

취약점: HTML 삭제 취약점(CVE-2013-1289)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 콘텐츠를 사용자에게 보냈을 때 권한이 상승되도록 할 수 있습니다.

◈ 영향 받는 소프트웨어

* Microsoft Office 
- Microsoft InfoPath 2010 SP1 32bit
- Microsoft InfoPath 2010 SP1 32bit
- Microsoft InfoPath 2010 SP1 64bit
- Microsoft InfoPath 2010 SP1 64bit

* Microsoft Server 소프트웨어 
- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Server 2010 SP1
- Microsoft Groove Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 :
http://technet.microsoft.com/en-us/security/bulletin/ms13-035
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-035
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS13-036] 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: Win32k 경쟁 조건 취약점(CVE-2013-1283)
          Win32k 글꼴 구문 분석 취약점(CVE-2013-1291)
          Win32k 경쟁 조건 취약점(CVE-2013-1292)
          NTFS NULL 포인터 역참조 취약점(CVE-2013-1293)

이 보안 업데이트는 Microsoft Windows에 대해 비공개적으로 보고된 취약점 3건과 공개된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 가장 위험한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1
- Windows 8 for 32-bit Systems
- Windows 8 for 64-bit Systems
- Windows Server 2012
- Windows RT

* Server Core 설치 옵션
- Windows Server 2008 for 32-bit Systems SP2
- Windows Server 2008 for x64-based Systems SP2
- Windows Server 2008 R2 for x64-based Systems
- Windows Server 2008 R2 for x64-based Systems SP1
- Windows Server 2012

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-036
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-036


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2012년 07월 정기 보안 업데이트를 발표 하였다. XML Core Service의 취약점, Internet Explorer 누적 보안업데이트, Micrsoft Data Access Components 취약점, Microsoft Visual Basic for Applications의 취약점, Widnwos 커널 모드 드라이버의 취약점등으로 인한 원격코드 실행 및 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 07월 정기 업데이트를 적용할 수 있도록 해야 한다.

2012년 07월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms12-jul

[MS 보안업데이트] 2012년 07월 MS 정기 보안업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
http://erteam.nprotect.com/8


2. 업데이트 내용
[긴급]
[MS12-043] Microsoft XML Core Services의 취약점으로 인한 원격 코드 실행 문제점

취약점: MSXML 초기화되지 않은 메모리 손상 취약점(CVE-2012-1889)

이 보안 업데이트는 일반에 공개된 Microsoft XML Core Services의 취약점을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 Microsoft XML Core Services 3.0
- Windows XP SP3 Microsoft XML Core Services 4.0
- Windows XP SP3 Microsoft XML Core Services 6.0
- Windows XP Professional x64 Edition SP2 Microsoft XML Core Services 3.0
- Windows XP Professional x64 Edition SP2 Microsoft XML Core Services 4.0
- Windows XP Professional x64 Edition SP2 Microsoft XML Core Services 6.0
- Windows Server 2003 SP2 Microsoft XML Core Services 3.0
- Windows Server 2003 SP2 Microsoft XML Core Services 4.0
- Windows Server 2003 SP2 Microsoft XML Core Services 6.0
- Windows Server 2003 x64 Edition SP2 Microsoft XML Core Services 3.0
- Windows Server 2003 x64 Edition SP2 Microsoft XML Core Services 4.0
- Windows Server 2003 x64 Edition SP2 Microsoft XML Core Services 6.0
- Windows Server 2003 SP2 Itanium-based Microsoft XML Core Services 3.0
- Windows Server 2003 SP2 Itanium-based Microsoft XML Core Services 4.0
- Windows Server 2003 SP2 Itanium-based Microsoft XML Core Services 6.0
- Windows Vista SP2 Microsoft XML Core Services 3.0
- Windows Vista SP2 Microsoft XML Core Services 4.0
- Windows Vista SP2 Microsoft XML Core Services 6.0
- Windows Vista x64 Edition SP2 Microsoft XML Core Services 3.0
- Windows Vista x64 Edition SP2 Microsoft XML Core Services 4.0
- Windows Vista x64 Edition SP2 Microsoft XML Core Services 6.0
- Windows Server 2008 32bit SP2 Microsoft XML Core Services 3.0
- Windows Server 2008 32bit SP2 Microsoft XML Core Services 4.0
- Windows Server 2008 32bit SP2 Microsoft XML Core Services 6.0
- Windows Server 2008 64bit SP2 Microsoft XML Core Services 3.0
- Windows Server 2008 64bit SP2 Microsoft XML Core Services 4.0
- Windows Server 2008 64bit SP2 Microsoft XML Core Services 6.0
- Windows Server 2008 Itanium-based SP2 Microsoft XML Core Services 3.0
- Windows Server 2008 Itanium-based SP2 Microsoft XML Core Services 4.0
- Windows Server 2008 Itanium-based SP2 Microsoft XML Core Services 6.0
- Windows 7 32bit Microsoft XML Core Services 3.0
- Windows 7 32bit Microsoft XML Core Services 4.0
- Windows 7 32bit Microsoft XML Core Services 6.0
- Windows 7 32bit SP1 Microsoft XML Core Services 3.0
- Windows 7 32bit SP1 Microsoft XML Core Services 4.0
- Windows 7 32bit SP1 Microsoft XML Core Services 6.0
- Windows 7 64bit Itanium-based Microsoft XML Core Services 3.0
- Windows 7 64bit Itanium-based Microsoft XML Core Services 4.0
- Windows 7 64bit Itanium-based Microsoft XML Core Services 6.0
- Windows 7 64bit SP1 Itanium-based Microsoft XML Core Services 3.0
- Windows 7 64bit SP1 Itanium-based Microsoft XML Core Services 4.0
- Windows 7 64bit SP1 Itanium-based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 64bit based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 64bit based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 64bit based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 64bit SP1 based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 64bit SP1 based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 64bit SP1 based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 Itanium-based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 Itanium-based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 Itanium-based Microsoft XML Core Services 6.0
- Windows Server 2008 R2 SP1 Itanium-based Microsoft XML Core Services 3.0
- Windows Server 2008 R2 SP1 Itanium-based Microsoft XML Core Services 4.0
- Windows Server 2008 R2 SP1 Itanium-based Microsoft XML Core Services 6.0
 
- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-043
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-044] Internet Explorer 누적 보안 업데이트

취약점: 캐시된 개체 원격 코드 실행 취약점(CVE-2012-1522)
          특성 제거 원격 코드 실행 취약점(CVE-2012-1524)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-044
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-044

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-045] Microsoft Data Access Components의 취약점으로 인한 원격 코드 실행 문제점

취약점: ADO Cachesize 힙 오버플로 RCE 취약점(CVE-2012-1891)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 Microsoft Data Access Components 2.8 SP1
- Windows XP Professional x64 Edition SP2 Microsoft Data Access Components 2.8 SP2
- Windows Server 2003 SP2 Microsoft Data Access Components 2.8 SP2
- Windows Server 2003 x64 Edition SP2 Microsoft Data Access Components 2.8 SP2
- Windows Server 2003 with SP2 for Itanium-based Systems Microsoft Data Access Components 2.8 SP2
- Windows Vista SP2 Windows Data Access Components 6.0
- Windows Vista x64 Edition SP2 Windows Data Access Components 6.0
- Windows Server 2008 for 32-bit Systems SP2 Windows Data Access Components 6.0
- Windows Server 2008 for x64-based SP2 Windows Data Access Components 6.0
- Windows Server 2008 for Itanium-based Systems SP2 Windows Data Access Components 6.0
- Windows 7 for 32-bit Systems Windows Data Access Components 6.0
- Windows 7 for 32-bit Systems SP1 Windows Data Access Components 6.0
- Windows 7 for x64-based Systems Windows Data Access Components 6.0
- Windows 7 for x64-based Systems SP1 Windows Data Access Components 6.0
- Windows Server 2008 R2 for x64-based Systems Windows Data Access Components 6.0
- Windows Server 2008 R2 for x64-based Systems SP1 Windows Data Access Components 6.0
- Windows Server 2008 R2 for Itanium-based Systems Windows Data Access Components 6.0
- Windows Server 2008 R2 for Itanium-based Systems SP1 Windows Data Access Components 6.0

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-045
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-045

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-046] Visual Basic for Applications의 취약점으로 인한 원격 코드 실행 문제점

취약점: Visual Basic for Applications의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1854)

이 보안 업데이트는 Microsoft Visual Basic for Applications의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 Microsoft Office 파일(예: .docx 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2007 Service Pack 3
- Microsoft Office 2010 32-bit
- Microsoft Office 2010 SP1 32-bit
- Microsoft Office 2010 64-bit
- Microsoft Office 2010 SP1 64-bit

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-046
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-046

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-047] Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: 키보드 레이아웃 취약점(CVE-2012-1890)
          Win32k 부정확한 유형 처리 취약점(CVE-2012-1893)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows Server 2008 for 32bit SP2 *
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2 *
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 *
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1 *

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-047
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-047

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-048] Windows 셸의 취약점으로 인한 원격 코드 실행 문제점

취약점: 명령 주입 취약점(CVE-2012-0175)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다. 사용자가 특수하게 조작된 이름을 가진 파일 또는 디렉터리를 열 경우 이 취약점으로 인해 원격 코드가 실행될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows Server 2008 for 32bit SP2 *
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2 *
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 *
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1 *

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-048
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-048

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-049] TLS의 취약점으로 인한 정보 유출 문제점

취약점: TLS 프로토콜 취약점(CVE-2012-1870)


이 보안 업데이트는 TLS의 공개된 취약점을 해결합니다. 이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. CBC 모드를 사용하지 않는 모든 암호 그룹은 영향을 받지 않습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows Server 2008 for 32bit SP2 *
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2 *
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 *
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1 *

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-049
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-049

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-050] SharePoint의 취약점으로 인한 권한 상승 문제점

취약점: HTML 삭제 취약점(CVE-2012-1858)
          XSS scriptresx.ashx 취약점(CVE-2012-1859)
          SharePoint 검색 범위 취약점(CVE-2012-1860)
          SharePoint 사용자 이름 스크립트 취약점(CVE-2012-1861)
          SharePoint URL 리디렉션 취약점(CVE-2012-1862)
          SharePoint 반영된 목록 매개 변수 취약점(CVE-2012-1863)

이 보안 업데이트는 Microsoft SharePoint 및 Windows SharePoint Services에서 발견되어 공개적으로 보고된 취약점 1건과 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하여 대상 SharePoint 사이트로 유인된 경우 권한 상승 문제가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft InfoPath 2007 SP2
- Microsoft InfoPath 2007 SP3
- Microsoft InfoPath 2010 32-bit
- Microsoft InfoPath 2010 SP1 32-bit
- Microsoft InfoPath 2010 64-bit
- Microsoft InfoPath 2010 SP1 64-bit
- Microsoft Office SharePoint Server 2007 SP2 32-bit
- Microsoft Office SharePoint Server 2007 SP3 32-bit
- Microsoft Office SharePoint Server 2007 SP2 64-bit
- Microsoft Office SharePoint Server 2007 SP3 64-bit
- Microsoft SharePoint Server 2010
- Microsoft SharePoint Server 2010 SP1
- Microsoft Groove Server 2010
- Microsoft Groove Server 2010 SP1
- Microsoft Windows SharePoint Services 3.0 SP2 32-bit
- Microsoft Windows SharePoint Services 3.0 SP2 64-bit
- Microsoft SharePoint Foundation 2010
- Microsoft SharePoint Foundation 2010 SP1
- Microsoft Office Web Apps 2010
- Microsoft Office Web Apps 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-050
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-050

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-051] Microsoft Office for Mac의 취약점으로 인한 권한 상승 문제점

취약점: Office for Mac 잘못된 폴더 권한 취약점(CVE-2012-1894)

이 보안 업데이트는 Microsoft Office for Mac의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 악의적인 실행 파일을 배치하고 나중에 다른 사용자가 로그인하여 악의적인 실행 파일을 실행할 경우 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Office for Mac 2011

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-051
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-051


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 06월 정기 보안 업데이트를 발표 하였다. 원격 데스크톱의 취약점, Internet Explorer 누적 보안 업데이트, .NET Framework의 취약점, Lync의 취약점, Windows 커널 모드 드라이버 취약점, Windows 커널의 취약점등으로 인한 원격코드 실행 및 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 06월 정기 업데이트를 적용할 수 있도록 해야 한다.


2012년 06월 Microsoft 보안 공지 요약
http://technet.microsoft.com/ko-kr/security/bulletin/ms12-jun

[MS 보안업데이트] 2012년 06월 MS 정기 보안업데이트 권고
 http://www.krcert.or.kr/kor/data/secNoticeList.jsp#none

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
 http://erteam.nprotect.com/8



2. 업데이트 내용

[긴급]
[MS12-036] 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점

취약점: 원격 데스크톱 프로토콜 취약점 (CVE-2012-0173)

이 보안 업데이트는 원격 데스크톱 프로토콜의 비공개적으로 보고된 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 RDP 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-036
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-036

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-037] Internet Explorer 누적 보안업데이트

취약점: Center 요소 원격 코드 실행 취약점(CVE-2012-1523)
          HTML 삭제 취약점(CVE-2012-1858)
          EUC-JP 문자 인코딩 취약점(CVE-2012-1872)
          널 바이트 정보 유출 취약점(CVE-2012-1873)
          개발자 도구 모음 원격 코드 실행 취약점(CVE-2012-1874)
          동일한 ID 속성 원격 코드 실행 취약점(CVE-2012-1875)
          Col 요소 원격 코드 실행 취약점(CVE-2012-1876)
          Title 요소 변경 원격 코드 실행 취약점(CVE-2012-1877)
          OnBeforeDeactivate 이벤트 원격 코드 실행 취약점(CVE-2012-1878)
          insertAdjacentText 원격 코드 실행 취약점(CVE-2012-1879)
          insertRow 원격 코드 실행 취약점(CVE-2012-1880)
          OnRowsInserted 이벤트 원격 코드 실행 취약점(CVE-2012-1881)
          Scroll 이벤트 정보 유출 취약점(CVE-2012-1882)

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 12건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어

- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-037
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-037


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-038] .NET Framework의 취약점으로 인한 원격 코드 실행 문제점

취약점: .NET Framework 메모리 액세스 취약점(CVE-2012-1855)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4 *
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-038
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-038


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-039] Lync의 취약점으로 인한 원격 코드 실행 문제점

취약점: TrueType 글꼴 구문 분석 취약점(CVE-2011-3402)
          TrueType 글꼴 구문 분석 취약점(CVE-2012-0159)
          Lync의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-1849)
          HTML 삭제 취약점(CVE-2012-1858)

이 보안 업데이트는 Microsoft Lync의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 TrueType 글꼴이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어

- Microsoft Communicator 2007 R2
- Microsoft Lync 2010 (32-bit)
- Microsoft Lync 2010 (64-bit)
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2010 Attendee
- Microsoft Lync 2010 Attendant (32-bit)
- Microsoft Lync 2010 Attendant (64-bit)

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-039
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-039

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-040] Microsoft Dynamics AX Enterprise Portal의 취약점으로 인한 권한 상승 문제점

취약점: Dynamic AX Enterprise Portal XSS 취약점(CVE-2012-1857)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Dynamics AX Enterprise Portal의 취약점 1건을 해결합니다. 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하거나 특수하게 조작된 웹 사이트를 방문할 경우 권한 상승 문제가 발생할 수 있습니다. 전자 메일을 통한 공격의 경우 공격자는 특수하게 조작한 URL이 포함된 메일 메시지를 대상 Microsoft Dynamics AX Enterprise Portal 사이트의 사용자에게 보내고 특수하게 조작된 URL을 클릭하도록 유도하는 방식으로 취약점을 악용할 수 있습니다. 인터넷 영역에서 Microsoft Dynamics AX Enterprise Portal 사이트로 이동하는 Internet Explorer 8 및 Internet Explorer 9 사용자는 위험 발생률이 낮습니다. 기본적으로 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터가 인터넷 영역에서 이러한 공격을 방지합니다. 하지만 Internet Explorer 8 및 Internet Explorer 9의 XSS 필터는 인트라넷 영역에서 기본적으로 사용되지 않습니다.

◈ 영향 받는 소프트웨어

- Microsoft Dynamics AX 2012

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-040
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-040

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-041] Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점

취약점: 문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1864)
          문자열 Atom 클래스 이름 처리 취약점(CVE-2012-1865)
          클립보드 형식 Atom 이름 처리 취약점(CVE-2012-1866)
          글꼴 리소스 Refcount 정수 오버플로 취약점(CVE-2012-1867)
          Win32k.sys 경쟁 조건 취약점(CVE-2012-1868)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-041
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-041

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-042] Windows 커널의 취약점으로 인한 권한 상승 문제점

취약점: User Mode Scheduler 메모리 손상 취약점(CVE-2012-0217)
          BIOS ROM 손상 취약점(CVE-2012-1515)


이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 이 취약점을 악용하기 위해 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어

- Windows XP SP3
- Windows Server 2003 SP2
- Windows 7 for x64-based and Windows 7 for x64-based SP1 *
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1 *

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 R2에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-042
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-042


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 04월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 Internet Explorer 누적 보안업데이트, Windows의 취약점, .NET Framework의 취약점, Windows 공용 컨트롤의 취약점, Microsoft Office의 취약점, Forefront UAG의 취약점 등으로 인한 원격코드 실행 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 04월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[긴급]
[MS12-023] Internet Explorer 누적 보안업데이트

취약점: 인쇄 기능 원격 코드 실행 취약점(CVE-2012-0168)
          JScript9 원격 코드 실행 취약점(CVE-2012-0169)
          OnReadyStateChange 원격 코드 실행 취약점(CVE-2012-0170)
          SelectAll 원격 코드 실행 취약점(CVE-2012-0171)
          VML 스타일 원격 코드 실행 취약점(CVE-2012-0172)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit Itanium-based Systems SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-023
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-023

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-024] 윈도우에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: WinVerifyTrust 서명 유효성 검사 취약점(CVE-2012-0151)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자나 응용 프로그램이 영향을 받는 시스템에서 특수하게 조작되고 서명된 이식 가능한 실행(PE) 파일을 실행 또는 설치할 경우 원격 코드 실행이 허용될 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-024
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-024

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-025] .NET Framework에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: .NET Framework 매개 변수 유효성 검사 취약점(CVE-2012-0163)

이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램)을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다. 웹 탐색을 통한 공격의 경우 공격자는 호스팅하는 웹 사이트에 이 취약점을 악용하는 웹 페이지를 포함할 수 있습니다. 또한 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 당한 웹 사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함되어 있을 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.0 SP3
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP2
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1*
- Windows Server 2008 R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 4

*Server Core 설치가 영향을 받습니다. 이 업데이트는 Server Core 설치 옵션의 사용 여부에 관계없이 동일한 심각도로 지원 대상인 Windows Server 2008 R2에 적용됩니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-025
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-025

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-026] Forefront UAG(Unified Access Gateway)에서 발생하는 취약점으로 인한 정보

취약점: UAG 블라인드 HTTP 리디렉션 취약점(CVE-2012-0146)
          UAG 기본 웹 사이트에 대한 필터링되지 않은 액세스 취약점(CVE-2012-0147)

이 보안 업데이트는 Microsoft Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 2건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 UAG 서버에 특수하게 조작된 쿼리를 보내면 정보 유출이 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft Forefront Unified Access Gateway 2010 SP1
- Microsoft Forefront Unified Access Gateway 2010 SP1 Update 1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-026
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-026

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-027] 윈도우 공용 컨트롤에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: MSCOMCTL.OCX RCE 취약점(CVE-2012-0158)

이 보안 업데이트는 Windows 공용 컨트롤의 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 취약점을 악용하도록 설계된 특수하게 조작된 콘텐츠가 포함된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 악성 파일은 전자 메일 첨부 파일로도 전송될 수 있지만 공격자가 이 취약점을 악용하려면 사용자가 첨부 파일을 열도록 유도해야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Office 2003 SP3
- Microsoft Office 2003 Web Components SP3
- Microsoft Office 2007 SP2
- Microsoft Office 2007 SP3
- Microsoft Office 2010 (32-bit editions)
- Microsoft Office 2010 Service Pack 1 (32-bit editions)
- Microsoft SQL Server 2000 Analysis Services SP4
- Microsoft SQL Server 2000 SP4
- Microsoft SQL Server 2005 Express Edition with Advanced Services SP4
- Microsoft SQL Server 2005 for 32-bit Systems SP4
- Microsoft SQL Server 2005 for Itanium-based Systems SP4
- Microsoft SQL Server 2005 for x64-based Systems SP4
- Microsoft SQL Server 2008 for 32-bit Systems SP2
- Microsoft SQL Server 2008 for 32-bit Systems SP3
- Microsoft SQL Server 2008 for x64-based Systems SP2
- Microsoft SQL Server 2008 for x64-based Systems SP3
- Microsoft SQL Server 2008 for Itanium-based Systems SP2
- Microsoft SQL Server 2008 for Itanium-based Systems SP3
- Microsoft SQL Server 2008 R2 for 32-bit Systems
- Microsoft SQL Server 2008 R2 for x64-based Systems
- Microsoft SQL Server 2008 R2 for Itanium-based Systems
- Microsoft BizTalk Server 2002 SP1
- Microsoft Commerce Server 2002 SP4
- Microsoft Commerce Server 2007 SP2
- Microsoft Commerce Server 2009
- Microsoft Commerce Server 2009 R2
- Microsoft Visual FoxPro 8.0 SP1
- Microsoft Visual FoxPro 9.0 SP2
- Visual Basic 6.0 Runtime

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-027
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-027

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-028] MS Office에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Office WPS 변환기 힙 오버플로 취약점(CVE-2012-0177)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office 및 Microsoft Works의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Works 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Microsoft Office 2007 SP2
- Microsoft Works 9
- Microsoft Works 6–9 File Converter

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-028
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-028


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 03월 정기 보안 업데이트를 발표 하였다.  윈도우 운영체제(OS) 사용자는 원격 데스크톱 취약점, DNS 서버의 취약점, Windows 커널 모드 드라이버의 취약점, Visual Studio의 취약점, Expression Design의 취약점 등으로 인한 원격코드 실행, 서비스거부, 권한 상승 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 03월 정기 업데이트를 적용할 수 있도록 해야 한다.




2. 업데이트 내용

[중요]
[MS12-017] DNS서버에서 발생하는 취약점으로 인한 서비스 거부 문제

취약점: DNS 서비스 거부 취약점(CVE-2012-0006)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 특수하게 조작된 DNS 쿼리를 대상 DNS 서버에 보낼 경우 서비스 거부가 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Server 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-017
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-017

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-018] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 권한상승 문제

취약점: PostMessage 함수 취약점(CVE-2012-0157)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-018
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-018

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[보통]
[MS12-019] DirectWrite에서 발생하는 취약점으로 인한 서비스 거부 문제

취약점: DirectWrite 응용 프로그램 서비스 거부 취약점(CVE-2012-0156)

이 보안 업데이트는 Windows DirectWrite의 공개된 취약점을 해결합니다. 이 취약점으로 인해 인스턴트 메신저 기반 시나리오에서 공격자가 특수하게 조작된 Unicode 문자 시퀀스를 인스턴트 메신저 클라이언트에 바로 전송할 경우 서비스 거부가 발생할 수 있습니다. DirectWrite가 특수하게 조작된 Unicode 문자 시퀀스를 렌더링할 때 대상 응용 프로그램이 응답하지 않을 수 있습니다.

◈ 영향 받는 소프트웨어
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP1

**Server Core 설치는 영향을 받지 않습니다. Server Core 설치 옵션을 사용하여 설치한 경우 이 업데이트에서 해결하는 취약점은 지원 대상인 Windows Server 2008 또는 Windows Server 2008 R2 에디션에 영향을 주지 않습니다.

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-019
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-019

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[긴급]
[MS12-020] 원격 데스크톱에서 발생하는 취약점으로 인한 원격코드 실행 문제


취약점: 원격 데스크톱 프로토콜 취약점(CVE-2012-0002)
          터미널 서버 서비스 거부 취약점(CVE-2012-0152)

이 보안 업데이트는 원격 데스크톱 프로토콜에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점은 공격자가 특수하게 조작된 RDP 패킷 시퀀스를 영향을 받는 시스템에 전송할 경우 원격 코드 실행을 허용할 수 있습니다. 기본적으로 RDP(원격 데스크톱 프로토콜)은 모든 Windows 운영 체제에서 사용되도록 설정되어 있지는 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP1
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP1
- Windows Server 2008 for Itanium SP2

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-020
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-020

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-021] Visual Studio에서 발생하는 취약점으로 인한 권한상승 문제

취약점: Visual Studio 추가 기능 취약점(CVE-2012-0008)

이 보안 업데이트는 비공개적으로 보고된 Visual Studio의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 Visual Studio에서 사용되는 경로에 특수하게 조작된 추가 기능을 배치하고 보다 높은 권한을 갖는 사용자가 Visual Studio를 시작하도록 유도할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.

◈ 영향 받는 소프트웨어
- Microsoft Visual Studio 2008 SP1
- Microsoft Visual Studio 2010
- Microsoft Visual Studio 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-021
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-021

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[중요]
[MS12-022] Expression Design에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Expression Design의 안전하지 않은 라이브러리 로드 취약점(CVE-2012-0016)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Expression Design의 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Microsoft Expression Design이 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .xpr 또는 .DESIGN 파일)을 열어야 합니다.

◈ 영향 받는 소프트웨어
- Microsoft Expression Design
- Microsoft Expression Design SP1
- Microsoft Expression Design 2
- Microsoft Expression Design 3
- Microsoft Expression Design 4

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-022
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-022


 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2012년 02월 정기 보안 업데이트를 발표 하였다.  윈도우 운영체제(OS) 사용자는 Internet Explorer 누적 보안 업데이트, Windows 커널 모드 드라이버 취약점, C런타임 라이브러리의 취약점, .NET Framework 및 Microsoft Silverlight의 취약점 등을 악용하는 악성파일로부터 안전할 수 있도록 반드시 02월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[긴급]
[MS12-008] Windows 커널 모드 드라이버에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: GDI 액세스 위반 취약점(CVE-2011-5046)
          키보드 레이아웃 해제 후 사용 취약점(CVE-2012-0154)

이 보안 업데이트는 Microsoft Windows의 비공개적으로 보고된 취약점 1건과 공개적으로 보고된 취약점 1건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 콘텐츠를 포함하는 웹 사이트를 방문하거나 특수하게 조작된 응용 프로그램이 로컬에서 실행되고 있을 경우 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 악의적인 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP1
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-008
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-008

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-009] Ancillary Function Driver에서 발생하는 취약점으로 인한 권한상승 문제

취약점: AfdPoll 권한 상승 취약점(CVE-2012-0148)
          Ancillary Function Driver 권한 상승 취약점(CVE-2012-0149)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista x64 Edition SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-009
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-009
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-010] Internet Explorer 누적 보안 업데이트

취약점: 복사 및 붙여넣기 정보 유출 취약점(CVE-2012-0010)
          HTML 레이아웃 원격 코드 실행 취약점(CVE-2012-0011)
          널 바이트 정보 유출 취약점(CVE-2012-0012)
          VML 원격 코드 실행 취약점(CVE-2012-0155

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-010
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-010

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-011] Microsoft SharePoint에서 발생하는 취약점으로 인한 권한상승 문제

취약점: inplview.aspx의 XSS 취약점(CVE-2012-0017)
          themeweb.aspx의 XSS 취약점(CVE-2012-0144)
          wizardlist.aspx의 XSS 취약점(CVE-2012-0145)

이 보안 업데이트는 Microsoft SharePoint 및 Microsoft SharePoint Foundation에서 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 URL을 클릭하면 권한 상승이나 정보 유출이 발생할 수 있습니다.

◈ 영향 받는 소프트웨어
- Microsoft SharePoint Server 2010 SP1
- Microsoft SharePoint Foundation 2010 SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-011
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-011

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-012] Color Control Panel에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Color Control Panel의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-5082)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 파일(예: .icm 또는 .icc 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-012
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-012

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-013] C 런타임 라이브러리에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Msvcrt.dll 버퍼 오버플로 취약점(CVE-2012-0150)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 웹 사이트에서 호스팅되거나 전자 메일 첨부 파일로 전송된 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-013
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-013

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-014] Indeo 코덱에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: Indeo 코덱의 안전하지 않은 라이브러리 로드 취약점(CVE-2010-3138)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 파일(예: .avi 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용에 성공한 공격자는 로그온한 사용자 자격으로 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-014
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-014

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[중요]
[MS12-015] Visio Viewer 2010 에서 발생하는 취약점으로 인한 원격코드 실행 문제

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Visio 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점을 성공적으로 악용한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

취약점: VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0019)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0020)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0136)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0137)
          VSD 파일 형식 레코드 메모리 손상 취약점(CVE-2012-0138)

◈ 영향 받는 소프트웨어
- Microsoft Visio Viewer 2010 SP1
- Microsoft Visio Viewer 2010 64-bit SP1

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-015
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-015

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

[긴급]
[MS12-016] .NET Framework 및 Microsoft Silverlight에서 발생하는 취약점으로 인한 원격코드 실행 문제

취약점: .NET Framework 비관리 개체 취약점(CVE-2012-0014)
          .NET Framework 힙 손상 취약점(CVE-2012-0015)

이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 4

- 참조 사이트
- 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS12-016
- 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS12-016



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개요


마이크로 소프트(MS)사에서 2011년 12월 .NET Framework의 취약점 관련 긴급 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 .NET Framework의 취약점으로 인한 권한 상승 문제을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 마이크로 소프트(MS) 에서 배포하는 긴급 업데이트를 적용할 수 있도록 해야 한다.

2011년 12월 Microsoft 긴급 보안 공지 요약
 http://technet.microsoft.com/ko-kr/security/bulletin/ms11-dec

[MS11-100] NET Framework 에서 발생하는 취약점으로 인한 권한상승 문제
 http://www.krcert.or.kr/secureNoticeView.do?num=621&seq=-1

[쉽게 배우는 Microsoft Windows 보안 업데이트!!]
 http://erteam.nprotect.com/8


2. 업데이트 내용

[긴급]
[MS11-100] NET Framework 에서 발생하는 취약점으로 인한 권한상승 문제

취약점: Collisions in HashTable May Cause DoS Vulnerability - (CVE-2011-3414)
          Insecure Redirect in .NET Form Authentication Vulnerability - (CVE-2011-3415)
          ASP.Net Forms Authentication Bypass Vulnerability - (CVE-2011-3416)
          ASP.NET Forms Authentication Ticket Caching Vulnerability - (CVE-2011-3417)

이 보안 업데이트는 Microsoft .NET Framework의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다. 이 중 가장 심각한 취약점이 악용될 경우 인증되지 않은 공격자가 특수하게 조작된 웹 요청을 대상 사이트에 전송하여 권한 상승을 발생시킬 수 있습니다. 이 취약점 악용에 성공한 공격자는 ASP.NET 사이트의 기존 계정 컨텍스트에서 임의 명령 실행을 포함한 모든 작업을 수행할 수 있습니다. 이 취약점을 악용하려면 공격자가 ASP.NET 사이트에 계정을 등록할 수 있어야 하고, 기존 사용자 이름을 알고 있어야 합니다.

◈ 영향 받는 소프트웨어
- Windows XP SP3 for Microsoft .NET Framework 1.0 SP3
- Windows XP SP3 for Microsoft .NET Framework 1.1 SP1
- Windows XP SP3 for Microsoft .NET Framework 2.0 SP2
- Windows XP SP3 for Microsoft .NET Framework 3.5 SP1
- Windows XP SP3 for Microsoft .NET Framework 4
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows XP Professional x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 for Microsoft .NET Framework 4
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 x64 Edition SP2 for Microsoft .NET Framework 4
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 1.1 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 2.0 SP2
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 3.5 SP1
- Windows Server 2003 SP2 Itanium-based for Microsoft .NET Framework 4
- Windows Vista SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Vista SP2 for Microsoft .NET Framework 4
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Vista x64 Edition SP2 for Microsoft .NET Framework 4
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 1.1 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 2.0 SP2
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 3.5 SP1
- Windows 2008 for 32bit SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for x64-based SP2 for Microsoft .NET Framework 4
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 1.1 SP1
- Windows Server 2008 for Itanium SP2 for for Microsoft .NET Framework 2.0 SP2
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 3.5 SP1
- Windows Server 2008 for Itanium SP2 for Microsoft .NET Framework 4
- Windows 7 for 32-bit for Microsoft .NET Framework 3.5.1
- Windows 7 for 32-bit for Microsoft .NET Framework 4
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 3.5.1
- Windows 7 for 32bit SP1 for Microsoft .NET Framework 4
- Windows 7 for x64-based for Microsoft .NET Framework 3.5.1
- Windows 7 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for x64-based for Microsoft .NET Framework 4
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 3.5.1
- Windows Server R2 for x64-based SP1 for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium-based for Microsoft .NET Framework 4
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 3.5.1
- Windows Server 2008 R2 for Itanium SP1 for Microsoft .NET Framework 4

- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/ms11-0100
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms11-0100


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 개 요


마이크로 소프트 (MS)사에서 2011년 12월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 Windows 커널 모드 드라이버의 취약점, ActiveX 킬(Kill) 비트 누적 보안업데이트, Windows Media의 취약점, Windows 커널의 취약점, Internet Explorer 누적 보안 업데이트  등으로 인한 원격코드 실행 문제 및 권한 상승 문제등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 12월 정기 업데이트를 적용할 수 있도록 해야 한다.



2. 업데이트 내용

[긴급]

[MS11-087] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점


취약점: TrueType Font Parsing Vulnerability - CVE-2011-3402


이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 이 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-087
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-087


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

 

[중요]

[MS11-088] Microsoft Office IME(중국어)의 취약점으로 인한 권한 상승 문제점


취약점: Pinyin IME Elevation Vulnerability - CVE-2011-2010


이 보안 업데이트는 비공개적으로 보고된 Microsoft Office IME(중국어)의 취약점을 해결합니다. 이 취약점은 영향을 받는 중국어 간체용 MSPY(Microsoft Pinyin) IME가 설치된 시스템에서 로그온한 사용자가 특정 동작을 수행할 경우에 권한이 상승되도록 할 수 있습니다. 이 취약점 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 전체 관리자 권한이 있는 새 계정을 만들 수도 있습니다. Microsoft Pinyin IME 2010 구현만 이 취약점의 영향을 받습니다. 다른 버전의 중국어 간체 IME 및 기타 IME 구현은 영향을 받지 않습니다


◈ 영향 받는 소프트웨어


- Microsoft Office 2010 and Microsoft Office 2010 32bit SP1
- Microsoft Office 2010 and Microsoft Office 2010 64bit SP1
- Microsoft Office Pinyin SimpleFast Style 2010 and Microsoft Office Pinyin New Experience Style 2010 32bit
- Microsoft Office Pinyin SimpleFast Style 2010 and Microsoft Office Pinyin New Experience Style 2010 64bit


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-088
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-088


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

[중요]

[MS11-089] Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점


취약점: Word Use After Free Vulnerability - CVE-2011-1983


이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 Word 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다


◈ 영향 받는 소프트웨어


- Microsoft Office 2007 Service Pack 2 and Microsoft Office 2007 SP3
- Microsoft Office 2010 and Microsoft Office 2010 32bit SP1
- Microsoft Office 2010 and Microsoft Office 2010 64bit SP1
- Microsoft Office for Mac 2011


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-089
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-089


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


 

[긴급]

[MS11-090] ActiveX 킬(Kill) 비트 누적 보안 업데이트


취약점: Microsoft Time Remote Code Execution Vulnerability - CVE-2011-3397
          Third-Party Kill Bits          

           

이 보안 업데이트는 비공개적으로 보고된 Microsoft 소프트웨어의 취약점을 해결합니다. 이러한 취약점으로 인해 사용자가 Internet Explorer에서 특정 바이너리 동작을 사용하는 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 또한 이 업데이트에는 4개의 타사 ActiveX 컨트롤에 대한 킬(Kill) 비트도 포함되어 있습니다


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-090
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-090


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-091] Microsoft Publisher의 취약점으로 인한 원격 코드 실행 문제점


취약점: Publisher Function Pointer Overwrite Vulnerability - CVE-2011-1508
          Publisher Out-of-bounds Array Index Vulnerablility - CVE-2011-3410
          Publisher Invalid Pointer Vulnerability - CVE-2011-3411
          Publisher Memory Corruption Vulnerability - CVE-2011-3412


이 보안 업데이트는 Microsoft Office의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 특수하게 조작된 Publisher 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약점을 성공적으로 악용한 경우 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


◈ 영향 받는 소프트웨어



- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2017 Service Pack 3


- 참조 사이트
영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-091
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-091

 


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[긴급]

[MS11-092] Windows Media의 취약점으로 인한 원격 코드 실행 문제점


취약점: Windows Media Player DVR-MS Memory Corruption Vulnerability - CVE-2011-3401


이 보안 업데이트는 Windows Media Player 및 Windows Media Center에서 비공개적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Microsoft Digital Video Recording(.dvr-ms) 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 공격에 성공하려면 사용자가 파일을 열도록 유도해야 하는데 이 보안 업데이트를 설치하면 모든 경우에 사용자가 파일을 열 수 없게 됩니다.


◈ 영향 받는 소프트웨어


- Windows XP Media Center Edition 2005 SP3
- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
- Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-092
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-092

 


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

[중요]

[MS11-093] OLE의 취약점으로 인한 원격 코드 실행 문제점


취약점: OLE Property Vulnerability - CVE-2011-3400


이 보안 업데이트는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에서 비공개적으로 보고된 취약점을 해결합니다. 이 보안 업데이트의 심각도는 지원 대상인 모든 Windows XP 및 Windows Server 2003 에디션에 대해 중요입니다. Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2는 취약점의 영향을 받지 않습니다.

이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 파일을 열 경우 원격 코드가 실행될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-093
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-093


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

[중요]

[MS11-094] Microsoft PowerPoint의 취약점으로 인한 원격 코드 실행 문제점


취약점: PowerPoint Insecure Library Loading Vulnerability - CVE-2011-3396
          OfficeArt Shape RCE Vulnerability - CVE-2011-3413


이 보안 업데이트는 Microsoft Office에서발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 PowerPoint 파일을 열 경우 원격 코드 실행이 발생할 수 있습니다. 이러한 취약점 두 가지 중 하나를 성공적으로 악용한 경우 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다


◈ 영향 받는 소프트웨어


- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2010 32bit
- Microsoft Office 2010 64bit


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-094
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-094


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-095] Windows Active Directory의 취약점으로 인한 원격 코드 실행 문제점


취약점: Active Directory Buffer Overflow Vulnerability - CVE-2011-3406


이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점은 공격자가 Active Directory 도메인에 로그온하여 특수하게 조작된 응용 프로그램을 실행할 경우 원격 코드가 실행되도록 할 수 있습니다. 이 취약점을 악용하려면 공격자는 먼저 Active Directory 도메인에 로그온하기 위한 자격 증명을 획득해야 합니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-095
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-095


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-096] Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점


취약점: Record Memory Corruption Vulnerability - CVE-2011-3403


이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 의심되는 파일을 열지 못하도록 Office 파일 유효성 검사(OFV)를 설치하고 구성하면 CVE-2011-3403에 설명된 취약점을 악용하는 공격 경로가 차단됩니다.


◈ 영향 받는 소프트웨어


- Microsoft Office 2003 Service Pack 3
- Microsoft Office 2004 for Mac


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-096
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-096


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-097] Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점


취약점: CSRSS Local Privilege Elevation Vulnerability - CVE-2011-3408


이 안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 로그온하여 무결성이 높은 프로세스에 장치 이벤트 메시지를 보내도록 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점을 인해 권한 상승이 발생할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 SP2 Itanium-based
- Windows Vista SP2
- Windows Vista x64 Edition SP2
- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2
- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2
- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2
- Windows 7 for 32-bit and Windows 7 for 32bit SP1
- Windows 7 for x64-based and Windows 7 for x64-based SP1
- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1
- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-097
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-097


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-098] Windows 커널의 취약점으로 인한 권한 상승 문제점


취약점: Windows Kernel Exception Handler Vulnerability - CVE-2011-2018


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 이 취약점을 악용하도록 디자인된 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3
- Windows Server 2003 SP2
- Windows Vista SP2
- Windows Server 2008 for 32-bit Systems SP2
- Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-098
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-098


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 

[중요]

[MS11-099] Internet Explorer 누적 보안 업데이트


취약점: XSS Filter Information Disclosure Vulnerability - CVE-2011-1992
          Internet Explorer Insecure Library Loading Vulnerability - CVE-2011-2019
          Content-Disposition Information Disclosure Vulnerability - CVE-2011-3404


이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 심각한 취약점은 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 디렉터리에 있는 합법적인 HTML(HyperText Markup Language) 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.


◈ 영향 받는 소프트웨어


- Internet Explorer 6 with Windows XP Service Pack 3
- Internet Explorer 6 with Windows XP Professional x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 SP2
- Internet Explorer 6 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 6 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 with Windows XP SP3
- Internet Explorer 7 with Windows XP Professional x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 SP2
- Internet Explorer 7 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 with Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 whit Windows Vista SP2
- Internet Explorer 7 with Windows Vista x64 Edition SP2
- Internet Explorer 7 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 7 with Windows Server 2008 for x64-based Systems SP2
- Internet Explorer 7 with Windows Server 2008 for Itanium-based Systems SP2
- Internet Explorer 8 with Windows XP SP3
- Internet Explorer 8 with Windows XP Professional x64 Edition SP2
- Internet Explorer 8 with Windows Server 2003 SP2
- Internet Explorer 8 with Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 8 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 8 whit Windows Vista SP2
- Internet Explorer 8 with Windows Vista x64 Edition SP2
- Internet Explorer 8 with Windows Server 2008 for 32-bit Systems SP2
- Internet Explorer 8 with Windows Server 2008 for 64-bit Systems SP2
- Internet Explorer 8 with Windows 2008 R2 for x64-based Systems SP1
- Internet Explorer 8 with Windows 2008 R2 for Itanium-based Systems SP1
- Internet Explorer 9 with Windows Vista SP2
- Internet Explorer 9 with Windows Vista x64 Edition SP2
- Internet Explorer 9 with Windows Server 2008 for 32-bit SP2
- Internet Explorer 9 with Windows Server 2008 for 64-bit SP2
- Internet Explorer 9 with Windows 7 for 32-bit and Windows 7 for 32-bit SP1
- Internet Explorer 9 with Windows 7 for x64-based and Windows 7 for x64-based SP1
- Internet Explorer 9 with Windows Server 2008 R2 for 64-bit and Windows Server 2008 R2 for 64-bit SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-099
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-099

 



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 개 요


마이크로 소프트 (MS)사에서 2011년 11월 정기 보안 업데이트를 발표 하였다. 윈도우 운영체제(OS) 사용자는 TCP/IP, 윈도우 커널모드 드라이버, Meeting Space, 윈도우 액티브 디렉토리로 인한 원격코드 실행 문제 및 서비스거부 문제등을 악용하는 악성파일로 부터 안전할 수 있도록 반드시 11월 정기 업데이트를 적용할 수 있도록 해야 한다.




 2. 업데이트 내용

[긴급]

[MS11-083] TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제


취약점: Reference Counter Overflow Vulnerability - (CVE-2011-2013)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 대상 시스템 상의 닫힌 포트로 특수하게 조작된 UDP 패킷을 연속적으로 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.


◈ 영향 받는 소프트웨어


- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-083

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-083


━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[보통]

[MS11-084] 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제


취약점: TrueType Font Parsing Vulnerability - (CVE-2011-2004)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 전자 메일 첨부 파일로 받은 특수하게 조작된 TrueType 글꼴 파일을 열거나 특수하게 조작된 TrueType 글꼴 파일이 있는 네트워크 공유 또는 WebDAV 위치로 이동하는 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 공격이 성공하려면 사용자가 특수하게 조작된 글꼴 파일을 포함한 WebDAV 공유나 신뢰할 수 없는 원격 파일 시스템 위치에 방문하거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 그렇게 하도록 유도하는 것이 일반적입니다.

◈ 영향 받는 소프트웨어


- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-084

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-084

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


[중요]

[MS11-085] 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제


취약점: Windows Mail Insecure Library Loading Vulnerability - (CVE-2011-2016)


이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Mail 또는 Windows Meeting Space가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 열어야 합니다.


◈ 영향 받는 소프트웨어


- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-085

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-085

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 


[보통]

[MS11-086] 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제


취약점: DAPS Authentication Bypass Vulnerability - (CVE-2011-2014)


이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Active Directory가 LDAPS(LDAP over SSL)를 사용하도록 구성되고 공격자가 유효한 도메인 계정과 관련된 해지된 인증서를 획득한 다음 그 인증서를 사용하여 Active Directory 도메인에 인증을 받는 경우 권한 상승이 발생할 수 있습니다. 기본적으로 Active Directory는 LDAP over SSL을 사용하도록 구성되지 않습니다.


◈ 영향 받는 소프트웨어


- Windows XP SP3

- Windows XP Professional x64 Edition SP2

- Windows Server 2003 SP2

- Windows Server 2003 x64 Edition SP2

- Windows Server 2003 SP2 Itanium-based

- Windows Vista SP2

- Windows Vista x64 Edition SP2

- Windows Server 2008 for 32bit and Windows 2008 for 32bit SP2

- Windows Server 2008 for x64-based and Windows Server 2008 for x64-based SP2

- Windows Server 2008 for Itanium-based and Windows Server 2008 for Itanium SP2

- Windows 7 for 32-bit and Windows 7 for 32bit SP1

- Windows 7 for x64-based and Windows 7 for x64-based SP1

- Windows Server 2008 R2 for x64-based and Windows Server R2 for x64-based SP1

- Windows Server 2008 R2 for Itanium-based and Windows Server 2008 R2 for Itanium SP1


- 참조 사이트

영문 : http://technet.microsoft.com/en-us/security/bulletin/MS11-086

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS11-086


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect